IBM Security Guardium Data Encryption
Encripte sus archivos, bases de datos y aplicaciones, haga frente a las normativas de seguridad y privacidad de datos y controle las claves de encriptado para datos basados en la nube.
Cifrado con Guardium (2:04) Reserve una demostración gratuita en vivo
Ilustración que muestra el cifrado de documentos

IBM® Security Guardium Data Encryption es una familia de software de cifrado de datos y administración de claves. Los componentes modulares se gestionan de forma centralizada a través de CipherTrust Manager (anteriormente, conocido como Data Security Manager o DSM), que gestiona políticas, configuraciones y claves de encriptado.

Soluciones de cifrado para proteger sus datos y su empresa

IBM Security Guardium Data Encryption consiste en una suite unificada de productos diseñados en una infraestructura común. Estas soluciones modulares altamente escalables, que pueden implementarse individualmente o en combinación, proporcionan funcionalidades de encriptado de datos, tokenización, enmascaramiento de datos y gestión de claves para ayudar a proteger y controlar el acceso a los datos en todo el entorno híbrido multinube. Puede hacer frente a las normativas de seguridad y privacidad de datos, como RGPD, CCPA, PCI DSS e HIPAA con métodos para desidentificar los datos, como la tokenización y el enmascaramiento de datos, y mediante la gestión del ciclo de vida de las claves de encriptado con una generación de claves segura y una rotación de claves automatizada.

Leer la ficha técnica
Gestión de ciclos de vida de claves de cifrado

Guardium también puede encargarse de la creación, el almacenamiento, la copia de seguridad y la gestión de claves de cifrado.

Informe especial

Consulte el Índice X-Force Threat Intelligence 2024 para insights más detallados sobre las tácticas de los atacantes así como para proteger las identidades

Demostración en vivo con un experto

Solicite una demostración en vivo con un experto para cualquier producto del portafolio de Guardium

Por qué Guardium Los clientes pueden constatar rápidamente los beneficios con el conjunto completo de funciones de Guardium 9 de 9

Nueve de nueve categorías señalan a IBM Security Guardium como "muy positivo", convirtiéndolo en un líder global.

Vea por qué KuppingerCole clasifica a Guardium como un líder
58 %

El 58 % de las organizaciones dice que entre el 21 % y el 50 % de los datos confidenciales en la nube no están lo suficientemente protegidos.

Conozca el procedimiento para evitar 5 errores comunes en la seguridad de los datos
Beneficios Proteja los datos en todos los entornos

Proteja sus datos dondequiera que residan y ayude a las organizaciones a asegurar su migración a la nube.

Tres formas en las que IBM puede ayudar a gestionar los ataques de ransomware
Hacer frente a los requisitos de cumplimiento de normativas

Haga frente al cumplimiento con un encriptado de datos sólido, políticas de acceso de usuarios robustas, registro de auditorías de acceso a datos y funcionalidades de gestión de claves.

Proteja sus datos más críticos
Reduzca el esfuerzo administrativo

Centralice la configuración del cifrado y de las claves de cifrado y la gestión de políticas a través de una interfaz intuitiva basada en web.

Centralice el control de sus datos
¿Qué productos de Security Guardium Data Encryption se adaptan a su organización?
Guardium para el cifrado de archivos y bases de datos Haga frente a los informes de cumplimiento, a la vez que protege las bases de datos estructuradas, los archivos no estructurados y los servicios de almacenamiento en la nube mediante el encriptado de datos en reposo con gestión centralizada de claves, control de acceso de usuarios privilegiados y registro detallado de auditorías de acceso a datos.
Guardium para la gestión de claves en la nube Centralice la gestión de claves para reducir la complejidad y los costos operativos con un control completo del ciclo de vida de las claves de encriptado, como la rotación automatizada de claves y la gestión de la caducidad. El control de claves del cliente Bring your own key (BYOK) permite la separación, creación, propiedad y revocación de claves de encriptado o secretos de inquilino utilizados para crearlas.
Guardium para la gestión de claves de cifrado de datos Centralice la gestión de claves para las soluciones Guardium, así como para dispositivos, bases de datos, servicios en la nube y aplicaciones de terceros. La compatibilidad con KMIP (un protocolo estándar del sector para el intercambio de claves de encriptado) permite gestionar las claves con un conjunto común de políticas.
Guardium para la transformación de datos por lotes Permita el enmascaramiento estático de datos en grandes cantidades, que transforma los datos seleccionados en formas ilegibles con el fin de utilizar conjuntos de datos y, al mismo tiempo, evitar el uso indebido de datos confidenciales. Enmascare datos para compartirlos con terceros, antes de agregarlos a un entorno de big data, para preparar una migración segura a la nube, etc.

Guardium para el cifrado de aplicaciones

Acceda a herramientas de software compatibles con DevSecOps en una solución lo suficientemente flexible como para encriptar casi cualquier tipo de datos que pasen por una aplicación. Proteger los datos en la capa de la aplicación puede proporcionar el más alto nivel de seguridad, ya que tiene lugar inmediatamente después de la creación de los datos o del primer procesamiento, y puede permanecer encriptado independientemente del estado: durante la transferencia, el uso, la copia de seguridad o el respaldo.

Guardium para cifrado de datos de contenedores

Esta extensión de Guardium for File and Database Encryption ofrece funcionalidades de encriptado y protección de datos conscientes de los contenedores para controles granulares de acceso a datos y registro de acceso a datos en entornos contenedorizados.

Guardium para tokenización

Utilice la tokenización a nivel de aplicación y la seguridad de visualización dinámica para proteger y anonimizar los activos sensibles, ya sea que residan en el centro de datos, en entornos de big data o en la nube. Dado que utiliza protocolos y enlaces de entorno estándar, Guardium for Tokenization requiere una ingeniería de software mínima y puede implementarse como un dispositivo en el formato virtual de su elección.

Características Cifrado de archivos, bases de datos y aplicaciones

Guardium Data Encryption ofrece funcionalidades para proteger y controlar el acceso a archivos, bases de datos y aplicaciones en toda su organización, en la nube y on premises, para entornos contenedorizados y para servicios de almacenamiento en la nube.

Gestión de las políticas de acceso de los usuarios

Guardium Data Encryption permite un control granular del acceso de los usuarios. Se pueden aplicar políticas específicas a usuarios y grupos con controles que incluyen el acceso por proceso, tipo de archivo y hora del día, entre otros parámetros.

Tokenización y enmascaramiento de datos para proteger los datos en uso

La tokenización que preserva el formato oculta los datos sensibles, mientras que el enmascaramiento dinámico de datos oculta partes específicas de un campo de datos. Los métodos de tokenización y las políticas de enmascaramiento de datos se controlan a través de una interfaz de usuario gráfica centralizada.

Orquestación de claves de cifrado en la nube

Los clientes pueden gestionar las claves de encriptado de datos para sus entornos de nube desde una ventana del navegador. Guardium Data Encryption es compatible con la gestión del ciclo BYOK, que permite la separación, creación, propiedad, control y revocación de las claves de encriptado o secretos del inquilino.

Apoyo a los esfuerzos de cumplimiento normativo

Las normativas, como HIPAA, PCI DSS, CCPA y RGPD, exigen un encriptado de datos sólido, políticas eficaces de acceso de los usuarios y funcionalidades de gestión del ciclo de vida de las claves. El registro detallado de la auditoría de acceso a los datos está disponible para ayudar a las organizaciones con los informes de cumplimiento.

Centralización de claves de cifrado de datos mediante KMIP

CipherTrust Manager centraliza el almacenamiento, la rotación y la gestión del ciclo de vida de todas sus claves de encriptado para repositorios de datos compatibles con KMIP. KMIP es un protocolo estándar del sector para el intercambio de claves de encriptado entre clientes (dispositivos y aplicaciones) y un servidor (almacén de claves).

Empiece a utilizar IBM Security Guardium Data Encryption
Recursos Cifrado: Proteja sus datos más críticos

Descubra cómo el cifrado puede ayudarle a proteger sus datos frente a las amenazas y a hacer frente al cumplimiento de la normativa.

Guía sobre la encriptación totalmente homomórfica

Descubra cómo el cifrado totalmente homomórfico permite el cálculo y la colaboración preservando la privacidad.

Documentación del producto

Encuentre respuestas rápidamente en la documentación de productos de IBM.

Productos relacionados IBM Security Guardium Insights

Obtenga visibilidad centralizada, monitoreo, cumplimiento, analítica avanzada y flexibilidad en las fuentes de datos.Simplifique la seguridad y la analítica de datos.

IBM Security Guardium Insights SaaS DSPM

¿Busca identificar datos ocultos y su movimiento entre distintas aplicaciones? Lea sobre las capacidades de Gestión de postura de seguridad de datos (DSPM) en Guardium Insights.

IBM Security Guardium Data Protection

Monitoree la actividad de los datos y acelere los informes de cumplimiento para los datos almacenados en cualquier lugar. Detecte y clasifique datos y fuentes de datos, monitoree la actividad del usuario y responda a las amenazas casi en tiempo real.

IBM Security Discover and Classify

Permita el descubrimiento y la clasificación basados en la confianza cero de datos sensibles y regulados, dondequiera que residan, estructurados o no estructurados, en reposo o en movimiento.

IBM Security Guardium Vulnerability Assessment

Escanee sus datos para detectar vulnerabilidades.Identifique amenazas y brechas de seguridad.

IBM Security Key Lifecycle Manager

Ofrezca una gestión de claves segura con costos reducidos y mayor eficiencia operativa. Centralice, simplifique y automatice la gestión de claves de encriptado.

Más información sobre la familia de productos Guardium

Preguntas frecuentes

¿Qué es el cifrado?

El encriptado es el proceso que codifica el texto legible para que solo pueda ser leído por una persona que tenga acceso a la clave de encriptado.

¿Por qué es importante el cifrado de datos?

El encriptado ayuda a proteger la información privada y otros datos sensibles, tanto si el host está en línea o no, e incluso en caso de filtración. Mientras la clave de encriptado esté asegurada, los datos encriptados permanecerán protegidos frente a usuarios no autorizados.

¿Cómo funcionan las claves de cifrado?

Las claves de encriptado son utilizadas por el algoritmo de encriptado para “bloquear” los datos durante un proceso de codificación de forma que los datos no puedan ser “desbloqueados” sin acceso a la clave de encriptado. Las claves de encriptado suelen mantenerse en privado. Una gestión adecuada de las claves es un factor clave para mantener sus datos seguros.

¿Por qué es importante la gestión de las claves de cifrado?

La pérdida de una clave cualquiera puede significar que los datos que protege también se perderán. Es importante hacer un seguimiento, gestionar y proteger las claves de pérdidas accidentales o comprometidas. Afortunadamente, Guardium Data Encryption automatiza y gestiona todo el ciclo de vida de las claves de encriptado.

¿Qué es la tokenización?

La tokenización es una forma de protección de datos que conserva el mismo tipo y longitud de los datos originales (como el número de una tarjeta de crédito), pero los sustituye por un equivalente falso llamado token. Este enfoque puede utilizarse para conservar el formato de los datos originales sin incurrir en el riesgo de exposición.

¿Qué es el enmascaramiento de datos?

El enmascaramiento de datos es la sustitución general de un carácter de datos por otro. Un ejemplo de enmascaramiento sería convertir 123-45-6789 en ***-**-6789.

¿Qué es el borrado criptográfico?

La seguridad del encriptado se basa en la idea de que los datos encriptados no pueden desencriptarse sin la clave de encriptado. Esto también significa que si la clave se destruye intencionadamente, los datos encriptados nunca podrán desencriptarse y quedarán inutilizados. Este proceso se denomina borrado criptográfico.

¿Qué es un módulo de seguridad de hardware (HSM)?

Un HSM es un dispositivo informático o un servicio en la nube que genera, asegura y gestiona claves de encriptado, realiza el encriptado/desencriptado y otras funciones criptográficas. Actúa como fuente de confianza para las organizaciones que buscan el máximo nivel de seguridad para sus datos encriptados y sus claves de encriptado.

Dé el siguiente paso

Comience por leer la ficha técnica para obtener más información sobre Guardium Data Encryption o revise sus opciones con un experto de Guardium en una llamada gratuita de 30 minutos.

Leer la ficha técnica
Más formas de explorar Documentación Capacitación Liderazgo de opinión Comunidad