IBM® Security Guardium Data Encryption es una familia de software de cifrado de datos y administración de claves. Los componentes modulares se gestionan de forma centralizada a través de CipherTrust Manager (anteriormente, conocido como Data Security Manager o DSM), que gestiona políticas, configuraciones y claves de encriptado.
IBM Security Guardium Data Encryption consiste en una suite unificada de productos diseñados en una infraestructura común. Estas soluciones modulares altamente escalables, que pueden implementarse individualmente o en combinación, proporcionan funcionalidades de encriptado de datos, tokenización, enmascaramiento de datos y gestión de claves para ayudar a proteger y controlar el acceso a los datos en todo el entorno híbrido multinube. Puede hacer frente a las normativas de seguridad y privacidad de datos, como RGPD, CCPA, PCI DSS e HIPAA con métodos para desidentificar los datos, como la tokenización y el enmascaramiento de datos, y mediante la gestión del ciclo de vida de las claves de encriptado con una generación de claves segura y una rotación de claves automatizada.
Guardium también puede encargarse de la creación, el almacenamiento, la copia de seguridad y la gestión de claves de cifrado.
Consulte el Índice X-Force Threat Intelligence 2024 para insights más detallados sobre las tácticas de los atacantes así como para proteger las identidades
Solicite una demostración en vivo con un experto para cualquier producto del portafolio de Guardium
Nueve de nueve categorías señalan a IBM Security Guardium como "muy positivo", convirtiéndolo en un líder global.
El 58 % de las organizaciones dice que entre el 21 % y el 50 % de los datos confidenciales en la nube no están lo suficientemente protegidos.
Proteja sus datos dondequiera que residan y ayude a las organizaciones a asegurar su migración a la nube.
Haga frente al cumplimiento con un encriptado de datos sólido, políticas de acceso de usuarios robustas, registro de auditorías de acceso a datos y funcionalidades de gestión de claves.
Centralice la configuración del cifrado y de las claves de cifrado y la gestión de políticas a través de una interfaz intuitiva basada en web.
Acceda a herramientas de software compatibles con DevSecOps en una solución lo suficientemente flexible como para encriptar casi cualquier tipo de datos que pasen por una aplicación. Proteger los datos en la capa de la aplicación puede proporcionar el más alto nivel de seguridad, ya que tiene lugar inmediatamente después de la creación de los datos o del primer procesamiento, y puede permanecer encriptado independientemente del estado: durante la transferencia, el uso, la copia de seguridad o el respaldo.
Esta extensión de Guardium for File and Database Encryption ofrece funcionalidades de encriptado y protección de datos conscientes de los contenedores para controles granulares de acceso a datos y registro de acceso a datos en entornos contenedorizados.
Utilice la tokenización a nivel de aplicación y la seguridad de visualización dinámica para proteger y anonimizar los activos sensibles, ya sea que residan en el centro de datos, en entornos de big data o en la nube. Dado que utiliza protocolos y enlaces de entorno estándar, Guardium for Tokenization requiere una ingeniería de software mínima y puede implementarse como un dispositivo en el formato virtual de su elección.
Guardium Data Encryption ofrece funcionalidades para proteger y controlar el acceso a archivos, bases de datos y aplicaciones en toda su organización, en la nube y on premises, para entornos contenedorizados y para servicios de almacenamiento en la nube.
Guardium Data Encryption permite un control granular del acceso de los usuarios. Se pueden aplicar políticas específicas a usuarios y grupos con controles que incluyen el acceso por proceso, tipo de archivo y hora del día, entre otros parámetros.
La tokenización que preserva el formato oculta los datos sensibles, mientras que el enmascaramiento dinámico de datos oculta partes específicas de un campo de datos. Los métodos de tokenización y las políticas de enmascaramiento de datos se controlan a través de una interfaz de usuario gráfica centralizada.
Los clientes pueden gestionar las claves de encriptado de datos para sus entornos de nube desde una ventana del navegador. Guardium Data Encryption es compatible con la gestión del ciclo BYOK, que permite la separación, creación, propiedad, control y revocación de las claves de encriptado o secretos del inquilino.
Las normativas, como HIPAA, PCI DSS, CCPA y RGPD, exigen un encriptado de datos sólido, políticas eficaces de acceso de los usuarios y funcionalidades de gestión del ciclo de vida de las claves. El registro detallado de la auditoría de acceso a los datos está disponible para ayudar a las organizaciones con los informes de cumplimiento.
CipherTrust Manager centraliza el almacenamiento, la rotación y la gestión del ciclo de vida de todas sus claves de encriptado para repositorios de datos compatibles con KMIP. KMIP es un protocolo estándar del sector para el intercambio de claves de encriptado entre clientes (dispositivos y aplicaciones) y un servidor (almacén de claves).
Descubra cómo el cifrado puede ayudarle a proteger sus datos frente a las amenazas y a hacer frente al cumplimiento de la normativa.
Descubra cómo el cifrado totalmente homomórfico permite el cálculo y la colaboración preservando la privacidad.
Encuentre respuestas rápidamente en la documentación de productos de IBM.
Obtenga visibilidad centralizada, monitoreo, cumplimiento, analítica avanzada y flexibilidad en las fuentes de datos.Simplifique la seguridad y la analítica de datos.
¿Busca identificar datos ocultos y su movimiento entre distintas aplicaciones? Lea sobre las capacidades de Gestión de postura de seguridad de datos (DSPM) en Guardium Insights.
Monitoree la actividad de los datos y acelere los informes de cumplimiento para los datos almacenados en cualquier lugar. Detecte y clasifique datos y fuentes de datos, monitoree la actividad del usuario y responda a las amenazas casi en tiempo real.
Permita el descubrimiento y la clasificación basados en la confianza cero de datos sensibles y regulados, dondequiera que residan, estructurados o no estructurados, en reposo o en movimiento.
Escanee sus datos para detectar vulnerabilidades.Identifique amenazas y brechas de seguridad.
Ofrezca una gestión de claves segura con costos reducidos y mayor eficiencia operativa. Centralice, simplifique y automatice la gestión de claves de encriptado.
El encriptado es el proceso que codifica el texto legible para que solo pueda ser leído por una persona que tenga acceso a la clave de encriptado.
El encriptado ayuda a proteger la información privada y otros datos sensibles, tanto si el host está en línea o no, e incluso en caso de filtración. Mientras la clave de encriptado esté asegurada, los datos encriptados permanecerán protegidos frente a usuarios no autorizados.
Las claves de encriptado son utilizadas por el algoritmo de encriptado para “bloquear” los datos durante un proceso de codificación de forma que los datos no puedan ser “desbloqueados” sin acceso a la clave de encriptado. Las claves de encriptado suelen mantenerse en privado. Una gestión adecuada de las claves es un factor clave para mantener sus datos seguros.
La pérdida de una clave cualquiera puede significar que los datos que protege también se perderán. Es importante hacer un seguimiento, gestionar y proteger las claves de pérdidas accidentales o comprometidas. Afortunadamente, Guardium Data Encryption automatiza y gestiona todo el ciclo de vida de las claves de encriptado.
La tokenización es una forma de protección de datos que conserva el mismo tipo y longitud de los datos originales (como el número de una tarjeta de crédito), pero los sustituye por un equivalente falso llamado token. Este enfoque puede utilizarse para conservar el formato de los datos originales sin incurrir en el riesgo de exposición.
El enmascaramiento de datos es la sustitución general de un carácter de datos por otro. Un ejemplo de enmascaramiento sería convertir 123-45-6789 en ***-**-6789.
La seguridad del encriptado se basa en la idea de que los datos encriptados no pueden desencriptarse sin la clave de encriptado. Esto también significa que si la clave se destruye intencionadamente, los datos encriptados nunca podrán desencriptarse y quedarán inutilizados. Este proceso se denomina borrado criptográfico.
Un HSM es un dispositivo informático o un servicio en la nube que genera, asegura y gestiona claves de encriptado, realiza el encriptado/desencriptado y otras funciones criptográficas. Actúa como fuente de confianza para las organizaciones que buscan el máximo nivel de seguridad para sus datos encriptados y sus claves de encriptado.