IBM Security Guardium Data Encryption
Esegui la crittografia di file, database e applicazioni, assicura il rispetto dei regolamenti sulla sicurezza e sulla privacy dei dati e controlla le chiavi di crittografia nei dati basati su cloud.
Prenota una demo live gratuita
Immagine che mostra documenti crittografati

IBM® Security Guardium Data Encryption è una famiglia di software per la crittografia dei dati e la gestione delle chiavi. I componenti modulari sono gestiti centralmente da CipherTrust Manager (precedentemente noto come Data Security Manager o DSM), che gestisce politiche, configurazioni e chiavi di crittografia.

Soluzioni di crittografia per proteggere i tuoi dati e la tua azienda

IBM Security Guardium Data Encryption consiste in una suite unificata di prodotti costruita su un'infrastruttura comune. Queste soluzioni modulari altamente scalabili, da distribuire singolarmente o in combinazione, forniscono funzionalità di crittografia dei dati, tokenizzazione, mascheramento dei dati e gestione delle chiavi per aiutare a proteggere e controllare l'accesso ai dati nell'ambiente multicloud ibrido. Potrai rispettare i regolamenti sulla sicurezza e sulla privacy dei dati come GDPR, CCPA, PCI DSS e HIPAA adottando metodi per rendere anonimi i dati, come la tokenizzazione e il mascheramento dei dati, e gestendo il ciclo di vita delle chiavi di crittografia con la generazione sicura e la rotazione automatica delle chiavi.

Consulta la scheda tecnica
Gestisci i cicli di vita delle chiavi di crittografia

Guardium è anche in grado di gestire la creazione, l'archiviazione, il backup e la gestione delle chiavi di crittografia.

Rapporto speciale

Consulta il documento X-Force Threat Intelligence Index 2024 per insight approfonditi sulle tattiche degli autori degli attacchi e consigli per proteggere le identità

Demo live con un esperto

Richiedi una demo live con un esperto per uno qualsiasi dei prodotti del portafoglio Guardium

Perché Guardium Grazie alla serie completa di funzioni di Guardium, i clienti ottengono valore rapidamente 9 su 9

In 9 categorie su 9 IBM Security Guardium viene giudicato "fortemente positivo", affermandosi come Overall Leader.

Scopri perché KuppingerCole classifica Guardium come leader
58%

Il 58% delle organizzazioni dichiara che una quantità significativa di dati sensibili che si trovano nel cloud, compresa tra il 21% e il 50%, non è sufficientemente protetta.

Scopri come evitare le 5 insidie più comuni relative alla sicurezza dei dati
Benefici Proteggi i dati in tutti gli ambienti

Proteggi i tuoi dati ovunque si trovino e aiuta le organizzazioni a proteggere la loro migrazione su cloud.

Tre modi in cui IBM può aiutare a gestire gli attacchi ransomware
Soddisfa i requisiti di conformità

Soddisfa i requisiti di conformità grazie a una crittografia avanzata dei dati, solide politiche di accesso degli utenti, registrazione di verifica degli accessi ai dati e funzionalità di gestione delle chiavi.

Proteggi i tuoi dati più critici
Riduci lo sforzo amministrativo

Centralizza la crittografia, la configurazione delle chiavi e la gestione delle politiche di crittografia tramite un'intuitiva interfaccia basata sul web.

Centralizza il controllo dei tuoi dati
Quali prodotti Security Guardium Data Encryption sono adatti alla tua organizzazione?
Guardium for File and Database Encryption Gestisci i report di conformità proteggendo al contempo i database strutturati, i file non strutturati e i servizi di storage su cloud tramite la crittografia dei dati inattivi con la gestione centralizzata delle chiavi, il controllo dell'accesso degli utenti con privilegi e una dettagliata registrazione di verifica degli accessi ai dati.
Guardium for Cloud Key Management Il controllo completo del ciclo di vita delle chiavi di crittografia, inclusa la rotazione automatica delle chiavi e la gestione della scadenza, ti permette di centralizzare la gestione delle chiavi per ridurre la complessità e i costi operativi. Il BYOK (bring your own key) è un sistema di controllo delle chiavi del cliente che consente la separazione, la creazione, la proprietà e la revoca delle chiavi di crittografia o dei segreti tenant utilizzati per crearle.
Guardium for Data Encryption Key Management Centralizza la gestione delle chiavi sia per le soluzioni Guardium che per dispositivi di terze parti, database, servizi cloud e applicazioni. Il supporto per KMIP, un protocollo standard del settore per lo scambio di chiavi di crittografia, permette una gestione delle chiavi tramite un insieme comune di politiche.
Guardium for Batch Data Transformation Abilita il mascheramento di dati statici in grandi quantità, rendendo i dati selezionati illeggibili in modo da poter utilizzare i set di dati prevenendo al contempo l'uso improprio di dati sensibili. Maschera i dati che devi condividere con terze parti (prima di aggiungerli a un ambiente di big data) per prepararti a una migrazione su cloud sicura e molto altro.

Guardium for Application Encryption

Accedi a strumenti software compatibili con DevSecOps in una soluzione così flessibile da crittografare quasi tutti i tipi di dati che passano per un'applicazione. La protezione dei dati a livello di applicazione può fornire il massimo livello di sicurezza, in quanto avviene subito dopo la creazione o la prima elaborazione dei dati, che possono rimanere crittografati indipendentemente dal loro stato, durante il trasferimento, l'utilizzo, il backup o la copia.

Guardium for Container Data Encryption

Questa estensione per Guardium for File and Database Encryption offre funzionalità di protezione e crittografia dei dati container-aware per controlli di accesso ai dati granulari e registrazione degli accessi ai dati in ambienti containerizzati.

Guardium for Tokenization

Utilizza la tokenizzazione a livello dell'applicazione e la sicurezza di visualizzazione dinamica per proteggere e rendere anonime le risorse sensibili indipendentemente da dove si trovano: nel data center, negli ambienti di big data o su cloud. Utilizzando protocolli standard e bind dell'ambiente, Guardium for Tokenization richiede un'ingegnerizzazione software minima e può essere distribuito come appliance nel tuo formato virtuale preferito.

Funzioni Crittografia per file, database e applicazioni

Guardium Data Encryption offre funzionalità per la protezione e il controllo dell'accesso a file, database e applicazioni in tutta l'organizzazione, sia su cloud che on-premises, per ambienti containerizzati e servizi di cloud storage.

Gestione delle politiche di accesso degli utenti

Guardium Data Encryption consente un controllo granulare dell'accesso degli utenti. È possibile applicare politiche specifiche a utenti e gruppi con controlli, come l'accesso per processo, il tipo di file e l'ora del giorno oltre che altri parametri.

Tokenizzazione e mascheramento dati per proteggere i dati in uso

La tokenizzazione può oscurare i dati sensibili conservandone il formato, invece il mascheramento dati dinamico oscura parti specifiche di un campo dati. La tokenizzazione e le politiche di mascheramento dati sono controllati tramite un'interfaccia utente grafica centralizzata.

Orchestrazione delle chiavi di crittografia cloud

I clienti possono gestire le chiavi di crittografia dei dati per i loro ambienti cloud da una finestra del browser. Guardium Data Encryption supporta la gestione del ciclo di vita BYOK (Bring Your Own Key) che consente la separazione, la creazione, la proprietà, il controllo e la revoca delle chiavi di crittografia o dei segreti tenant.

Supporto per gli sforzi di conformità normativa

Alcuni regolamenti come HIPAA, PCI DSS, CCPA e GDPR richiedono una crittografia dei dati resistente, politiche di accesso degli utenti affidabili e le funzionalità fondamentali di gestione del ciclo di vita. È necessario disporre di una dettagliata registrazione di verifica degli accessi ai dati per aiutare le organizzazioni con i rapporti sulla conformità.

Centralizzazione della chiave di crittografia dei dati tramite KMIP

CipherTrust Manager centralizza l'archiviazione, la rotazione e la gestione del ciclo di vita di tutte le chiavi di crittografia per i repository di dati compatibili con KMIP. KMIP è un protocollo standard del settore per lo scambio di chiavi di crittografia tra client (dispositivi e applicazioni) e server (archivio chiavi).

Inizia con IBM Security Guardium Data Encryption
Risorse Crittografia: proteggi i tuoi dati più critici

Scopri come la crittografia può aiutarti a preservare i tuoi dati dalle minacce e a soddisfare i requisiti di conformità.

Una guida per la FHE

Scopri come la crittografia omomorfica consente l'elaborazione e la collaborazione nel rispetto della privacy.

Documentazione del prodotto

Trova velocemente le risposte nella documentazione di prodotto IBM.

Prodotti correlati IBM Security® Guardium® Insights

Ottieni visibilità centralizzata, monitoraggio, conformità, analisi avanzate e flessibilità dell'origine dati. Semplifica la sicurezza dei dati e l'analitica.

IBM Security Guardium Insights DSPM SaaS

Stai cercando di identificare i dati shadow e il loro movimento tra le applicazioni? Scopri le funzionalità di Data Security Posture Management (DSPM) in Guardium Insights.

IBM Security® Guardium® Data Protection

Monitora l'attività dei dati e accelera il reporting sulla conformità per i dati archiviati ovunque. Scopri e classifica i dati e le origini dati, monitora l'attività degli utenti e rispondi alle minacce quasi in tempo reale.

IBM Security® Discover and Classify

Attiva il rilevamento e la classificazione Zero Trust di dati sensibili e regolamentati, ovunque risiedano, strutturati o non strutturati, a riposo o in movimento.

IBM Security® Guardium® Vulnerability Assessment

Esegui la scansione dei dati per rilevare vulnerabilità. Individua minacce e lacune nella sicurezza.

IBM® Security Key Lifecycle Manager

Ottieni una gestione sicura delle chiavi con costi ridotti e una maggiore efficienza operativa. Centralizza, semplifica e automatizza la gestione delle chiavi di crittografia.

Scopri di più sulla famiglia di prodotti Guardium

Domande frequenti

Cos'è la crittografia?

La crittografia è il processo che codifica un testo in modo da renderlo leggibile unicamente alla persona con accesso alla chiave di crittografia.

Perché la crittografia dei dati è importante?

La crittografia aiuta a proteggere informazioni private e altri dati sensibili sull'host, sia online che offline, e persino in caso di violazione. Finché la chiave di crittografia è protetta, i dati crittografati rimangono protetti da utenti non autorizzati.

Come funzionano le chiavi di crittografia?

Le chiavi di crittografia vengono utilizzate dall'algoritmo di crittografia per "bloccare" i dati grazie a un processo di codifica, così che i dati non possano essere "sbloccati" senza l'accesso alla chiave di crittografia. Le chiavi di crittografia sono solitamente private. Una corretta gestione delle chiavi è fondamentale per proteggere i tuoi dati.

Perché la gestione delle chiavi di crittografia è importante?

La perdita di una chiave può comportare anche la perdita dei dati da essa protetti. È importante tenere traccia delle chiavi, oltre che gestirle e proteggerle per evitare perdite accidentali o compromissioni. Per fortuna, Guardium Data Encryption automatizza e gestisce l'intero ciclo di vita delle chiavi di crittografia.

Cos'è la tokenizzazione?

La tokenizzazione è una forma di protezione dei dati che conserva i dati originali nella tipologia e nella lunghezza (come un numero di carta di credito) ma li sostituisce con un equivalente fasullo chiamato token. Questo approccio viene utilizzato per mantenere il formato dei dati originali senza il rischio di esporli.

Cos'è il mascheramento dati?

Il mascheramento dati è la sostituzione generale di un carattere dei dati con un altro carattere dei dati. Un esempio di mascheramento sarebbe convertire 123-45-6789 in ***-**-6789.

Cos'è la cancellazione crittografica?

Il punto di forza della crittografia è l'idea che i dati crittografati non possono essere decrittografati senza la chiave di crittografia. Ciò comporta che, se la chiave venisse distrutta intenzionalmente, i dati crittografati non potrebbero mai venire decrittografati e verrebbero effettivamente resi inutili. Questo processo è conosciuto come cancellazione crittografica.

Cos'è un HSM (hardware security module)?

Un HSM è un dispositivo informatico o un servizio cloud che genera, protegge e gestisce le chiavi di crittografia, esegue operazioni di crittografia/decrittografia e altre funzioni crittografiche. Svolge il ruolo di fonte attendibile per le organizzazioni che cercano il massimo livello di sicurezza per i loro dati crittografati e chiavi di crittografia.

Fasi successive

Inizia leggendo la scheda tecnica per scoprire di più su Guardium Data Encryption o analizza le opzioni a tua disposizione con un esperto Guardium in una chiamata gratuita di 30 minuti.

Consulta la scheda tecnica
Continua a esplorare Documentazione Formazione Leadership di pensiero Comunità