IBM® Security Guardium Data Encryption es una familia de software de cifrado de datos y gestión de claves. Los componentes modulares se gestionan de forma centralizada a través de CipherTrust Manager (anteriormente conocido como Data Security Manager o DSM), que gestiona las políticas, las configuraciones y las claves de cifrado.
IBM Security Guardium Data Encryption consiste en un conjunto unificado de productos creados sobre una infraestructura común. Estas soluciones modulares altamente escalables, que se pueden implementar de forma individual o combinada, proporcionan prestaciones de cifrado de datos, simbolización, enmascaramiento de datos y gestión de claves para ayudar a proteger y controlar el acceso a los datos en un entorno multicloud híbrido. Puede abordar las regulaciones de seguridad y privacidad de datos, como RGPD, CCPA, PCI DSS e HIPAA, empleando métodos para decepcionar datos, como la simbolización y el enmascaramiento de datos, y gestionando el ciclo vida de las claves de cifrado mediante la generación de claves claves y la rotación automatizada de las claves.
Aprenda a asumir la propiedad de sus claves de cifrado para proteger sus datos en la nube.
Más información sobre la familia de productos Guardium
9 de 9 categorías señalan a IBM Security Guardium como "muy positiva", lo que lo convierte en Líder general.
60.000 millones de eventos de seguridad al día en más de 130 países son supervisados por IBM para una vigilancia constante
Proteja sus datos dondequiera que residan y ayude a las organizaciones a asegurar su migración a la nube.
Aborde la conformidad con un sólido cifrado de datos, políticas robustas de acceso de usuarios, registro de auditoría del acceso a los datos y capacidades de gestión de claves.
Centralice la configuración de claves de cifrado y la gestión de políticas a través de una interfaz intuitiva basada en web.
Acceda a herramientas de software compatibles con DevSecOps en una solución lo suficientemente flexible como para cifrar casi cualquier tipo de datos que pasen por una aplicación. La protección de los datos en la capa de aplicación puede proporcionar el mayor nivel de seguridad, ya que tiene lugar inmediatamente después de la creación de los datos, o de su primer procesamiento y puede permanecer encriptada, independientemente del estado, durante la transferencia, el uso, la copia de seguridad o la copia.
Esta extensión de Guardium para el cifrado de archivos y bases de datos ofrece funciones de protección y cifrado de datos compatibles con contenedores para controles granulares de acceso a datos y registro de acceso a datos en entornos con contenedores.
Utilice la simbolización a nivel de aplicación y la seguridad de visualización dinámica para proteger y anonimizar los activos sensibles, ya residan en el centro de datos, en entornos de big data o en la nube. Dado que utiliza protocolos y enlaces de entorno estándar, Guardium for Tokenization requiere una ingeniería de software mínima y puede desplegarse como un dispositivo en el formato virtual de su elección.
Guardium Data Encryption ofrece capacidades para proteger y controlar el acceso a archivos, bases de datos y aplicaciones en toda su organización, en la nube y en las instalaciones, para entornos en contenedores y para servicios de almacenamiento en la nube.
Guardium Data Encryption permite un control granular del acceso de los usuarios. Se pueden aplicar políticas específicas a usuarios y grupos con controles que incluyen el acceso por proceso, tipo de archivo y hora del día, entre otros parámetros.
La simbolización que preserva el formato oculta los datos sensibles, mientras que el enmascaramiento dinámico de datos oculta partes específicas de un campo de datos. Los métodos de simbolización y las políticas de enmascaramiento de datos se controlan a través de una interfaz gráfica de usuario centralizada.
Los clientes pueden gestionar las claves de cifrado de datos para sus entornos en la nube desde una ventana del navegador. Guardium Data Encryption es compatible con la gestión del ciclo de vida "Bring Your Own Key" (BYOK), que permite la separación, creación, propiedad, control y revocación de claves de cifrado o secretos de arrendatario.
Las normativas como HIPAA, PCI DSS, CCPA y GDPR exigen un cifrado de datos sólido, robustas políticas de acceso de los usuarios y capacidades de gestión del ciclo de vida de las claves. Se dispone de una detallada generación de registro de auditoría de acceso a datos para ayudar a las organizaciones con la elaboración de informes de conformidad.
CipherTrust Manager centraliza el almacenamiento, la rotación y la gestión del ciclo de vida de todas sus claves de cifrado para los depósitos de datos compatibles con KMIP. KMIP es un protocolo estándar de la industria para el intercambio de claves de encriptación entre clientes (aparatos y aplicaciones) y un servidor (almacén de claves).
El cifrado es el proceso que codifica el texto legible para que sólo pueda ser leído por una persona que tenga acceso a la clave de cifrado.
El cifrado ayuda a proteger la información privada y otros datos sensibles, tanto si el host está en línea como si no, e incluso en caso de infracción. Mientras la clave de encriptación esté asegurada, los datos cifrados permanecerán protegidos frente a usuarios no autorizados.
Las claves de cifrado son utilizadas por el algoritmo de cifrado para "bloquear" los datos durante un proceso de codificación de forma que los datos no puedan ser "desbloqueados" sin acceso a la clave de cifrado. Las claves de cifrado generalmente se mantienen privadas. Una gestión adecuada de las claves es un factor clave para preservar la seguridad de los datos.
La pérdida de una clave puede significar también la pérdida de los datos que protege. Es importante rastrear, gestionar y proteger las claves de pérdidas accidentales o situaciones comprometidas. Afortunadamente, Guardium Data Encryption automatiza y gestiona todo el ciclo de vida de la clave de cifrado.
La simbolización es una forma de protección de datos que conserva el mismo tipo y longitud de los datos originales (como el número de una tarjeta de crédito) pero los sustituye por un equivalente falso llamado token. Este enfoque puede utilizarse para conservar el formato de los datos originales sin incurrir en el riesgo de exposición.
El enmascaramiento de datos es la sustitución general de un carácter de datos por otro carácter de datos.Un ejemplo de enmascaramiento sería convertir 123-45-6789 en ***-**-6789.
La fuerza del cifrado se basa en la idea de que los datos cifrados no se pueden descifrar sin la clave de cifrado. Esto también significa que, si la clave se destruye intencionalmente, los datos cifrados nunca se podrán descifrar y quedarán inutilizados. Este proceso se denomina borrado criptográfico.
Un HSM es un dispositivo informático o un servicio en la nube que genera, asegura y gestiona las claves de cifrado, realiza el cifrado/descifrado y otras funciones criptográficas. Actúa como raíz de confianza para las organizaciones que buscan el máximo nivel de seguridad para sus datos cifrados y claves de cifrado.