IBM Security Guardium Key Lifecycle Manager est un logiciel de création, de stockage, de sauvegarde et de gestion des clés de chiffrement. C’est un composant d’IBM Guardium, une gamme de logiciels de sécurité des données.
Outil de gestion des clés de chiffrement, IBM Security Guardium Key Lifecycle Manager centralise, simplifie et automatise la gestion des clés de chiffrement. La solution propose un stockage, une distribution et une gestion du cycle de vie de vos clés sécurisés et robustes pour les applications et solutions à chiffrement automatique au moyen de protocoles d’interopérabilité, dont KMIP, IPP et REST, ainsi que d’interfaces telles que PKCS#11. Guardium Key Lifecycle Manager aide les clients à respecter les réglementations telles que la norme PCI DSS (Payment Card Industry Data Security Standard) et les lois Sarbanes-Oxley et HIPAA (Health Insurance Portability and Accountability Act) en fournissant un contrôle d’accès, une rotation des clés et des processus automatisés de gestion du cycle de vie des clés de chiffrement.
Consultez le X-Force Threat Intelligence Index 2024 pour en savoir plus sur les tactiques des attaquants et les recommandations pour protéger les identités.
Découvrir pourquoi Omdia fait d’IBM Security Guardium Key Lifecycle Manager le premier outil de gestion des clés de chiffrement
Découvrir les nouveautés apportées par notre dernière version, dont des informations sur les certificats des terminaux, une prise en charge des bases de données Oracle TDE et bien plus
Assure une gestion centralisée, simplifiée et transparente des clés grâce à un stockage sécurisé des éléments clés et à la distribution des clés au moment de leur utilisation.
Offre une intégration simple et sécurisée avec les protocoles pris en charge, dont KMIP, IPP et REST, ainsi qu’avec des interfaces telles que PKCS#11.
Réduit les coûts de gestion des clés en automatisant leur affectation et leur rotation.
Offre de multiples options de déploiement, notamment sur serveurs bare metal, en tant que machine virtuelle ou conteneur.
Pour utiliser Guardium Key Lifecycle Manager, un logiciel et des droits d’utilisation sont requis.
Licences logicielles éligibles :
Licences d’utilisation éligibles :
Apprenez à améliorer votre posture en matière de sécurité des données et de conformité.
Apprenez-en plus sur les certificats d’unités et découvrez les raisons pour lesquelles vous devriez intégrer un système de contrôle de leur santé et de leur état.
Découvrez comment un système de gestion des clés de chiffrement protège les données contre toute utilisation, altération, exfiltration ou suppression non autorisée.
Consultez la liste des unités prises en charge par IBM Security Guardium Key Lifecycle Manager.
Découvrez les dernières informations sur les versions 3 et 4 d’IBM Security Guardium Key Lifecycle Manager.
Consultez la matrice de prise en charge pour le matériel, les systèmes d’exploitation, les navigateurs, les hyperviseurs, les intergiciels, les HSM et le protocole KMIP.
Bénéficiez d’une visibilité centralisée, d’une surveillance, d’une conformité, d’une analyse avancée et d’une flexibilité des sources de données. Simplifiez l’analyse et la sécurité des données.
Vous souhaitez identifier les données cachées et leur circulation entre les applications ? Découvrez les capacités de Data Security Posture Management (DSPM) dans Guardium Insights.
Supervisez l’activité de vos données et accélérez le reporting pour les données, où qu’elles soient stockées. Détectez et classifiez les données et sources de données, suivez l’activité des utilisateurs et répondez aux menaces en temps réel.
Analysez vos données pour détecter les vulnérabilités, les menaces et les failles de sécurité afin de protéger vos données.
Activez la détection et la classification de type Zero Trust des données sensibles et réglementées, où qu’elles se trouvent, qu’elles soient structurées ou non, au repos ou en transit.
Chiffrez les données sensibles à toutes les étapes de leur cycle de vie et quel que soit le type de données dans tous les environnements, notamment fichiers, bases de données et applications. Répondez aux réglementations en matière de sécurité et de confidentialité des données et gérez les clés de chiffrement pour vos données basées dans le cloud.