À la une

Solutions de chiffrement intégrées et gérées de manière centralisée

Guardium Data Encryption est composé d'un ensemble modulaire de produits de sécurité de données qui peuvent être déployés individuellement ou être combinés entre eux afin de fournir des services de chiffrement, de marquage sémantique et de gestion de clés.La gestion des solutions est centralisée via Data Security Manager, qui définit les règles de plateforme pour tous les produits GDE et gère les clés de chiffrement.

Chiffrement des fichiers, des bases de données, des conteneurs et des applications

Guardium Data Encryption aide les équipes de sécurité à protéger les données sensibles dans toute l'entreprise. Il offre des fonctionnalités de protection et de contrôle des accès aux bases de données, aux fichiers, aux applications et aux conteneurs.Il contribue à protéger les actifs résidant dans différents environnements : cloud, virtuel, big data, physique.

Stockage, rotation et gestion du cycle de vie des clés de chiffrement

La gestion centralisée du Data Security Manager facilite le stockage, la rotation et la gestion du cycle de vie de toutes vos clés de chiffrement pour les référentiels de données et les bases de données compatibles KMIP, tels que Oracle, VMWare ou SQL.De plus, la technologie BYOK (Bring Your Own Key) de Guardium Data Encryption permet aux clients de détenir et de contrôler les clés de leurs données chiffrées, stockées chez différents fournisseurs de services cloud.

Gestion des règles d'accès utilisateur

Guardium Data Encryption permet un contrôle granulaire des accès utilisateurs.Des règles spécifiques peuvent être appliquées aux utilisateurs et aux groupes, avec des contrôles qui incluent l'accès par processus, type de fichier et horaire, pour ne citer que ces paramètres.Les contrôles d'accès à tous les produits Guardium Data Encryption sont gérés de manière centralisée à partir de Data Security Manager.

Marquage sémantique et masquage des données

Dissimulez les données au repos à l'aide d'un marquage sémantique préservant le format, c'est-à-dire qui protège les données sans modifier le schéma de base de données.Utilisez le masquage de données dynamique pour masquer des parties spécifiques d'une zone de données et protéger les données en cours d'utilisation.Les méthodes de marquage sémantique et les règles de masquage des données sont contrôlées via une interface graphique centralisée.

Prise en charge des initiatives de conformité aux réglementations

Des politiques robustes de chiffrement des données, des politiques d'accès utilisateur renforcées et des fonctions de gestion de clés vous aident à vous mettre en conformité avec les réglementations sectorielles et gouvernementales telles que la loi HIPAA, la norme de sécurité PCI DSS, la loi CCPA et le RGPD.

Orchestration des clés sur le cloud

Les clients qui utilisent les fonctionnalités cryptographiques natives d'AWS, d'Azure, de SalesForce.com et d'IBM peuvent désormais contrôler et gérer les clés de chiffrement de ces environnements simultanément, à partir d'une interface unique. L'intégration facultative à un module de sécurité matérielle installé sur site garantit également au client une fiabilité basée sur les matériels et la possibilité d'exercer un contrôle physique à tout moment.

Fiche technique d'IBM Security Guardium Data Encryption

Utilisation par les clients

  • Image d'un data center

    Chiffrez vos données sensibles, où qu'elles se trouvent

    Problème

    Les entreprises migrent vers le cloud pour rester compétitives, mais certaines sont réticentes à transférer leurs données sensibles vers le cloud, et préfèrent les conserver sur site. Elles ont besoin d'une solution qui protège leurs données dans tous les environnements.

    Solution

    Les utilisateurs peuvent déployer Guardium Data Encryption pour chiffrer leurs informations les plus sensibles dans des environnements multicloud hybrides. La sécurité de leurs données reste garantie, qu'elles soient stockées sur site ou dans des clouds privés ou publics.

  • Image d'un homme gérant des clés de chiffrement.

    Orchestrez et contrôlez les clés de chiffrement sur plusieurs clouds

    Problème

    Lorsqu'ils adoptent les fonctions de chiffrement natives de leurs différents fournisseurs de services cloud, les clients veulent pouvoir créer, contrôler et gérer les clés de chiffrement utilisées par ces fournisseurs.

    Solution

    Avec Guardium Data Encryption, les clients contrôlent la génération, la gestion et la distribution des clés de chiffrement. Ils peuvent ainsi facilement apporter leurs propres clés (technique BYOK) sur le cloud, simultanément et auprès de plusieurs fournisseurs de services cloud, à partir d'une seule interface utilisateur.

  • Image de deux hommes discutant de contrôles d'accès conformes à une politique.

    Résolvez la question de la conformité aux réglementations sectorielles et gouvernementales

    Problème

    Le chiffrement d'informations identifiant la personne est exigé par de nombreuses réglementations sectorielles et gouvernementales. Le non-respect des réglementations peut entraîner des amendes importantes, une atteinte à la réputation et des pertes financières.

    Solution

    Guardium Data Encryption offre des fonctions de contrôles d'accès utilisateur et de chiffrement qui vous aident à vous mettre en conformité avec de nombreuses normes sectorielles de conformité et de confidentialité des données, telles que la norme PCI-DSS et la loi HIPAA, ainsi que des réglementations gouvernementales comme le RGPD et la loi CCPA.