A la une

Contrôles des accès basés sur les rôles & et séparation claire des tâches

Aidez à répondre aux exigences de conformité et maintenez la sécurité de vos données sensibles à destination du cloud. Les contrôles d'accès basés sur les rôles permettent à un administrateur de définir une deuxième couche de règles de contrôle des accès aux données qui sont basées sur les rôles et sur les fonctions. En outre, par défaut, Multi-Cloud Data Encryption crée deux rôles distincts – un pour l'administrateur de produit et un pour l'administrateur de la sécurité afin de maintenir une séparation entre ces rôles.

Technologie de partage cryptographique avancée

La technologie de partage cryptographique assure la confidentialité des données et les protège contre les attaques par force brute. Avec son cœur SPx3, IBM Multi-Cloud Data Encryption combine un chiffrement sur 256 bits certifié FIPS-140-2 et un partage cryptographique.

Gestion des clés intégrée et compatible KMIP

Avec une gestion des clés transparente et intégrée, toutes les phases de la gestion du cycle de vie des clés restent sous votre contrôle, ce qui rationalise le processus de gestion des clés – depuis leur création jusqu'à leur révocation en passant par leur rotation, aidant ainsi à répondre aux exigences de conformité propres au secteur d'activité. Une gestion externe des clés est également prise en charge avec des gestionnaires de clés certifiés KMIP, comme par exemple Security Key Lifecycle Manager d'IBM.

Gestion rationalisée pour chiffrement & mise en application des règles

Une console de gestion virtuelle centralisée permet aux utilisateurs de provisionner, déployer et gérer toutes les instances d'agents de chiffrement d'IBM Multi-Cloud Data Encryption en tout point de l'entreprise. Les organisations peuvent héberger le serveur de gestion à l'emplacement qui leur convient, y compris sur le site même, ce qui permet aux utilisateurs de maintenir leurs clés en dehors du cloud tout en gérant le chiffrement des données à distance.