Fonctionnement d'IBM Guardium for File and Database Encryption

Chiffrement et déchiffrement transparents

Le chiffrement/déchiffrement étant effectué au-dessus de la couche du volume logique ou du système de fichiers, il est transparent pour les utilisateurs, les applications, les bases de données et les sous-systèmes de stockage. Il ne nécessite ni codage ni modification des applications ou des bases de données et protège les données structurées ou non-structurées. La solution est évolutive et s’adapte aux environnements vastes et complexes. Il offre une protection étendue des fichiers journaux, des fichiers de configuration et autres sorties de base de données.

Gestion centralisée et sécurisée des clés et des règles

IBM Guardium for File and Database Encryption offre une solution sécurisée de protection des données structurées ou non structurées, qui utilise le chiffrement basé sur des règles et la gestion centralisée des clés de chiffrement pour permettre aux organisations de garder leurs données privées et de rester en conformité avec les réglementations. Le logiciel inclut un serveur de gestion convivial qui permet de définir rapidement des règles de chiffrement qui seront appliquées par ses agents sur une grande variété de systèmes d’exploitation.

Prise en charge granulaire de la conformité aux réglementations

La solution impose la séparation des tâches en séparant le système de gestion de base de données (DBMS) de l’administration de la sécurité. Elle permet un audit granulaire et configurable des demandes d’accès aux données protégées, aux règles et aux clés, avec possibilité de produire des rapports et de réduire le périmètre des audits. Le chiffrement des données sensibles aide également à respecter les exigences de conformité aux réglementations, car il rend ces données illisibles et inutilisables pour qui ne dispose pas de leur clé de chiffrement.

Transformation des données de production

Le déploiement et la gestion d’un chiffrement des données au repos impliquant la transformation de texte en clair en texte chiffré a toujours posé de nombreux problèmes aux entreprises, notamment en imposant de planifier des plages d’indisponibilité ou en nécessitant un clonage et une synchronisation des données exigeants en main-d’œuvre. La transformation des données de production, grâce à laquelle les organisations peuvent chiffrer les données sans jamais mettre leurs applications hors ligne, évite ces problèmes, en permettant d’accélérer le processus de protection des données et en garantissant la continuité et l’efficience des opérations.

Utilisation par les clients

  • Appliquer le chiffrement basé sur la séparation des tâches

    Appliquer le chiffrement basé sur la séparation des tâches

    Problème

    Le chiffrement est obligatoire, mais vous souhaitez que le niveau de chiffrement corresponde aux droits d'accès de vos utilisateurs.

    Solution

    Reflétant la hiérarchie de votre organisation, notre solution adapte intelligemment les autorisations aux besoins des utilisateurs, en évitant les procédures redondantes. Les utilisateurs ou les applications disposant d'autorisations sur les fichiers et les bases de données reçoivent automatiquement du contenu déchiffré.

  • Audit et reporting pour satisfaire aux exigences de conformité

    Audit et reporting pour satisfaire aux exigences de conformité

    Problème

    Votre organisation traite les informations sensibles couvertes par la loi Health Insurance Portability Accountability Act (HIPAA) ou le RGPD.

    Solution

    Guardium for File and Database Encryption fournit un contrôle d'accès basé sur les autorisations des utilisateurs pour l'accès aux fichiers et aux bases de données. Il fournit également les informations d'audit et les rapports pour le reporting.

Détails techniques

Logiciels requis

Guardium for File and Database Encryption (avec ou sans Live Data Transformation) nécessite le déploiement d’un dispositif virtuel DSM (data security module) sur un hyperviseur VMWare (ESXi Server 5.5 ou ultérieur). Le dispositif virtuel DSM peut nécessiter des ressources supplémentaires en fonction du nombre d’agents gérés.

Consultez le guide d’administration et la documentation du produit pour plus de détails sur la configuration requise (ou pour savoir si elle a fait l’objet d’une mise à jour), et respectez la configuration minimum requise suivante (pour le DSM et le serveur sur lequel les agents sont installés) :

  • Nombre de cœurs d’UC du DSM : 2 au minimum, 6 recommandé ; RAM du DSM : 4-16 Go au minimum
  • Espace disque du DSM : 100-200 Go
  • UC du serveur d’agent : 2 Intel E5620 à 2,4 GHz ou supérieur (Quad-Core avec hyperthreading)
  • RAM du serveur d’agent : 4 Go de mémoire principale (8 Go avec LDT) ; Réseau du serveur d’agent : port 1 Gb
  • Disque dur du serveur d’agent : SATA-3 (6 Go/s) 300 Go ou plus
  • Système d’exploitation du serveur d’agent : Windows, Linux et Unix - Voir la matrice de compatibilité Vormetric Data Security.

Configuration matérielle

Aucune n’est requise.