IBM Security Guardium Data Encryption
Cifre sus archivos, bases de datos y aplicaciones, cumpla las regulaciones sobre seguridad y privacidad de datos, y controle las claves de cifrado de los datos basados en cloud
Reserve una demostración gratuita en vivo
Ilustración que muestra los documentos cifrados

IBM Security Guardium Data Encryption es una gama software de cifrado de datos y gestión de claves. Los componentes modulares se gestionan de forma centralizada a través de CipherTrust Manager (anteriormente conocido como Data Security Manager o DSM), que gestiona las políticas, las configuraciones y las claves de cifrado.

Soluciones de cifrado para proteger sus datos y su empresa

IBM Security Guardium Data Encryption consiste en un conjunto unificado de productos creados sobre una infraestructura común. Estas soluciones modulares altamente escalables, que se pueden implementar de forma individual o combinada, proporcionan prestaciones de cifrado de datos, simbolización, enmascaramiento de datos y gestión de claves para ayudar a proteger y controlar el acceso a los datos en un entorno multicloud híbrido. Puede abordar las regulaciones de seguridad y privacidad de datos, como RGPD, CCPA, PCI DSS e HIPAA, empleando métodos para decepcionar datos, como la simbolización y el enmascaramiento de datos, y gestionando el ciclo vida de las claves de cifrado mediante la generación de claves claves y la rotación automatizada de las claves.

Lea la hoja de datos
Gestión del ciclo de vida de las claves de cifrado

Guardium también puede gestionar la creación, el almacenamiento, la copia de seguridad y la gestión de claves de cifrado.

Informe especial

Consulte el índice X-Force Threat Intelligence 2024 para conocer mejor las tácticas de los atacantes y obtener recomendaciones para proteger sus identidades

Demostración en vivo con un experto

Solicite una demo con un experto para cualquier producto de la cartera Guardium.

Por qué Guardium Los clientes no tardan en constatar el valor de Guardium gracias a todas sus funcionalidades 9 de 9

9 de 9 categorías señalan a IBM Security Guardium como "muy positiva", lo que lo convierte en Líder general.

Descubra por qué KuppingerCole clasifica a Guardium como líder
El 58 %

El 58 % de las organizaciones afirman que cuentan con entre el 21 % y el 50 % de datos confidenciales residentes en la nube que no están lo suficientemente protegidos.

Aprenda a evitar 5 errores comunes en la seguridad de los datos
Beneficios Proteja los datos en todos los entornos

Proteja sus datos dondequiera que residan y ayude a las organizaciones a asegurar su migración a la nube.

Tres formas en que IBM puede ayudar a manejar los ataques de ransomware
Abordar los requisitos de conformidad

Aborde la conformidad con un sólido cifrado de datos, políticas robustas de acceso de usuarios, registro de auditoría del acceso a los datos y capacidades de gestión de claves.

Proteja sus datos más importantes
Reduzca el esfuerzo administrativo

Centralice la configuración de claves de cifrado y la gestión de políticas a través de una interfaz intuitiva basada en web.

Centralice el control de sus datos
¿Qué productos de Security Guardium Data Encryption se adaptan a su organización?
Guardium® for File and Database Encryption Aborde la elaboración de informes de conformidad al tiempo que protege las bases de datos estructuradas, los archivos no estructurados y los servicios de almacenamiento en la nube mediante el cifrado de datos en reposo con gestión centralizada de claves, control de acceso de usuarios privilegiados y registro detallado de auditoría de acceso a los datos.
Guardium® for Cloud Key Management Centralice la gestión de claves para reducir la complejidad y los costes operativos con control del ciclo de vida completo de las claves de cifrado, incluida la rotación automatizada de claves y la gestión de la caducidad. El control de claves del cliente "Bring your own key" (BYOK) permite separar, crear, poseer y revocar las claves de cifrado o los secretos del arrendatario utilizados para crearlas.
Guardium® for Data Encryption Key Management Centralice la gestión de claves para las soluciones Guardium, así como para dispositivos, bases de datos, servicios cloud y aplicaciones de terceros. La compatibilidad con KMIP, un protocolo estándar del sector para el intercambio de claves de cifrado, hace posible que las claves se gestionen con un conjunto común de políticas.
Guardium® for Batch Data Transformation Habilite el enmascaramiento de grandes cantidades de datos estáticos, que transforma los datos seleccionados en formatos ilegibles con el fin de utilizar conjuntos de datos y evitar al mismo tiempo el uso indebido de datos confidenciales. Enmascare los datos para compartirlos con terceros, antes de añadirlos a un entorno de big data, para preparar una migración segura a la nube, y mucho más.

Guardium® for Application Encryption

Acceda a herramientas de software compatibles con DevSecOps en una solución lo suficientemente flexible como para cifrar casi cualquier tipo de datos que pasen por una aplicación. La protección de los datos en la capa de aplicación puede proporcionar el mayor nivel de seguridad, ya que tiene lugar inmediatamente después de la creación de los datos, o de su primer procesamiento y puede permanecer encriptada, independientemente del estado, durante la transferencia, el uso, la copia de seguridad o la copia.

Guardium® for Container Data Encryption

Esta extensión de Guardium para el cifrado de archivos y bases de datos ofrece funciones de protección y cifrado de datos compatibles con contenedores para controles granulares de acceso a datos y registro de acceso a datos en entornos con contenedores.

Guardium® for Tokenization

Utilice la simbolización a nivel de aplicación y la seguridad de visualización dinámica para proteger y anonimizar los activos sensibles, ya residan en el centro de datos, en entornos de big data o en la nube. Dado que utiliza protocolos y enlaces de entorno estándar, Guardium for Tokenization requiere una ingeniería de software mínima y puede desplegarse como un dispositivo en el formato virtual de su elección.

Características Cifrado de archivos, bases de datos y aplicaciones

Guardium Data Encryption ofrece capacidades para proteger y controlar el acceso a archivos, bases de datos y aplicaciones en toda su organización, en la nube y en las instalaciones, para entornos en contenedores y para servicios de almacenamiento en la nube.

Gestión de las políticas de acceso de los usuarios

Guardium Data Encryption permite un control granular del acceso de los usuarios. Se pueden aplicar políticas específicas a usuarios y grupos con controles que incluyen el acceso por proceso, tipo de archivo y hora del día, entre otros parámetros.

Tokenización y enmascaramiento de datos para proteger los datos en uso

La simbolización que preserva el formato oculta los datos sensibles, mientras que el enmascaramiento dinámico de datos oculta partes específicas de un campo de datos. Los métodos de simbolización y las políticas de enmascaramiento de datos se controlan a través de una interfaz gráfica de usuario centralizada.

Orquestación de claves de cifrado en la nube

Los clientes pueden gestionar las claves de cifrado de datos para sus entornos en la nube desde una ventana del navegador. Guardium Data Encryption es compatible con la gestión del ciclo de vida "Bring Your Own Key" (BYOK), que permite la separación, creación, propiedad, control y revocación de claves de cifrado o secretos de arrendatario.

Soporte a los esfuerzos para la conformidad con la normativa

Las normativas como HIPAA, PCI DSS, CCPA y GDPR exigen un cifrado de datos sólido, robustas políticas de acceso de los usuarios y capacidades de gestión del ciclo de vida de las claves. Se dispone de una detallada generación de registro de auditoría de acceso a datos para ayudar a las organizaciones con la elaboración de informes de conformidad.

Centralización de claves de cifrado de datos mediante KMIP

CipherTrust Manager centraliza el almacenamiento, la rotación y la gestión del ciclo de vida de todas sus claves de cifrado para los depósitos de datos compatibles con KMIP. KMIP es un protocolo estándar de la industria para el intercambio de claves de encriptación entre clientes (aparatos y aplicaciones) y un servidor (almacén de claves).

Introducción a IBM Security Guardium Data Encryption
Recursos Cifrado: proteja sus datos más importantes

Sepa cómo el cifrado puede ayudarle a proteger sus datos frente a las amenazas y a garantizar la conformidad.

Guía de FHE

Descubra cómo el cifrado totalmente homomórfico permite el cálculo y la colaboración, preservando la privacidad.

Documentación del producto

Encuentre respuestas rápidamente en la documentación de producto de IBM.

Productos relacionados IBM Security® Guardium® Insights

Obtenga visibilidad centralizada, supervisión, conformidad, análisis avanzados y flexibilidad en las fuentes de datos. Simplifique la seguridad y los análisis de la seguridad de los datos.

IBM Security Guardium Insights SaaS DSPM

¿Busca identificar datos ocultos y su movimiento entre aplicaciones? Lea acerca de las capacidades de gestión de posición de seguridad de datos (DSPM) en Guardium Insights.

IBM Security® Guardium® Data Protection

Monitorice la actividad de los datos y acelere la elaboración de informes de conformidad para los datos almacenados en cualquier lugar. Descubra y clasifique los datos y fuentes de datos, monitorice la actividad de los usuarios y responda a las amenazas prácticamente en tiempo real.

IBM Security® Discover and Classify

Permita el descubrimiento y la clasificación basados en la confianza cero de datos sensibles y regulados, dondequiera que residan, estructurados o no estructurados, en reposo o en movimiento.

IBM Security® Guardium® Vulnerability Assessment

Explore sus datos para detectar vulnerabilidades. Identifique las amenazas y las brechas de seguridad.

IBM® Security Key Lifecycle Manager

Ofrezca una gestión de claves segura con costes reducidos y una mayor eficacia operativa. Centralice, simplifique y automatice la gestión de claves de cifrado.

Más información sobre la familia de productos Guardium

Preguntas más frecuentes

¿Qué es el cifrado?

El cifrado es el proceso que codifica el texto legible para que sólo pueda ser leído por una persona que tenga acceso a la clave de cifrado.

¿Por qué es importante el cifrado de datos?

El cifrado ayuda a proteger la información privada y otros datos sensibles, tanto si el host está en línea como si no, e incluso en caso de infracción. Mientras la clave de encriptación esté asegurada, los datos cifrados permanecerán protegidos frente a usuarios no autorizados.

¿Cómo funcionan las claves de cifrado?

Las claves de cifrado son utilizadas por el algoritmo de cifrado para "bloquear" los datos durante un proceso de codificación de forma que los datos no puedan ser "desbloqueados" sin acceso a la clave de cifrado. Las claves de cifrado generalmente se mantienen privadas. Una gestión adecuada de las claves es un factor clave para preservar la seguridad de los datos.

¿Por qué es importante la gestión de claves de cifrado?

La pérdida de una clave puede significar también la pérdida de los datos que protege. Es importante rastrear, gestionar y proteger las claves de pérdidas accidentales o situaciones comprometidas. Afortunadamente, Guardium Data Encryption automatiza y gestiona todo el ciclo de vida de la clave de cifrado.

¿Qué es la tokenización?

La simbolización es una forma de protección de datos que conserva el mismo tipo y longitud de los datos originales (como el número de una tarjeta de crédito) pero los sustituye por un equivalente falso llamado token. Este enfoque puede utilizarse para conservar el formato de los datos originales sin incurrir en el riesgo de exposición.

¿Qué es el enmascaramiento de datos?

El enmascaramiento de datos es la sustitución general de un carácter de datos por otro carácter de datos. Un ejemplo de enmascaramiento sería convertir 123-45-6789 en ***-**-6789.

¿Qué es el borrado criptográfico?

La fuerza del cifrado se basa en la idea de que los datos cifrados no se pueden descifrar sin la clave de cifrado. Esto también significa que, si la clave se destruye intencionalmente, los datos cifrados nunca se podrán descifrar y quedarán inutilizados. Este proceso se denomina borrado criptográfico.

¿Qué es un módulo de seguridad de hardware (HSM)?

Un HSM es un dispositivo informático o un servicio en la nube que genera, asegura y gestiona las claves de cifrado, realiza el cifrado/descifrado y otras funciones criptográficas. Actúa como raíz de confianza para las organizaciones que buscan el máximo nivel de seguridad para sus datos cifrados y claves de cifrado.

Dé el siguiente paso

Comience leyendo la hoja de datos para obtener más información sobre Guardium Data Encryption o revise sus opciones con un experto de Guardium en una llamada gratuita de 30 minutos.

Lea la hoja de datos
Más opciones para profundizar Documentación Formación Liderazgo intelectual Comunidad