Jak działa IBM Guardium for File and Database Encryption

Nieinwazyjne mechanizmy szyfrowania i deszyfrowania

Realizuje szyfrowanie i deszyfrowanie powyżej poziomu systemu plików lub woluminów logicznych, działa zatem w sposób przezroczysty dla użytkowników, aplikacji, baz danych i podsystemów pamięci masowych. Nie wymaga pisania kodu ani modyfikowania aplikacji lub baz danych, chroniąc przy tym zarówno dane ustrukturyzowane, jak i nieustrukturyzowane. Rozwiązanie można skalować, dostosowując je do wymogów dużych i złożonych środowisk. Umożliwia rozszerzalną ochronę dzienników, plików konfiguracyjnych i innych informacji wyjściowych generowanych przez bazy danych.

Bezpieczne, scentralizowane zarządzanie kluczami i strategiami

IBM Guardium for File and Database Encryption oferuje bezpieczne rozwiązanie do ochrony ustrukturyzowanych i nieustrukturyzowanych danych poprzez mechanizmy szyfrowania oparte na strategiach i scentralizowanego zarządzania kluczami szyfrowania, co pozwala organizacjom dbać o poufność danych i zapewnić ich zgodność z przepisami. Guardium for File and Database Encryption udostępnia intuicyjny w obsłudze serwer zarządzający, który umożliwia szybkie określanie strategii szyfrowania egzekwowanych przez agenty w różnych systemach operacyjnych.

Ścisła kontrola zgodności z przepisami

Rozwiązanie egzekwuje podział obowiązków poprzez odseparowanie zadań związanych z administrowaniem bazą danych od administrowania zabezpieczeniami. Umożliwia konfigurowalne prowadzenie kontroli i generowanie raportów na różnych poziomach szczegółowości. Kontrole i raporty dotyczyć mogą żądań dostępu do danych chronionych, a także zmian strategii i kluczy. Ponadto oferuje funkcje zarządzania kontrolą ograniczające jej zasięg. Szyfrowanie wrażliwych danych pomaga spełnić wymagania formalno-prawne, ponieważ zaszyfrowane dane stają się niemożliwe do odczytania i wykorzystania bez klucza szyfrowania.

Przekształcanie aktywnych danych

Wdrażanie mechanizmów szyfrowania danych w spoczynku (przekształcenia zwykłego tekstu w tekst zaszyfrowany) i zarządzanie nimi jeszcze do niedawna wiązało się z wieloma wyzwaniami biznesowymi, m.in. koniecznością zaplanowania przestoju czy pracochłonnymi procesami klonowania i synchronizowania danych. Funkcja przekształcania aktywnych danych pozwala wyeliminować te trudności. Organizacje nie muszą już przełączać aplikacji w tryb offline, aby szyfrować dane. Skraca to czas zabezpieczania danych, a zarazem zapewnia ciągłość biznesową i większą wydajność.

Szczegóły techniczne

Wymagania dotyczące oprogramowania

Rozwiązania Guardium for File i Database Encryption (z możliwością przekształcania aktywnych danych lub bez takiej możliwości) wymagają dedykowanego wirtualnego modułu ochrony danych (DSM) wdrożonego w hiperwizorze VMWare (wymagany serwer ESXi 5.5 lub nowszy). Dedykowany wirtualny moduł DSM może wymagać dodatkowych zasobów (w zależności od liczby zarządzanych agentów).

Szczegółowe (lub zaktualizowane) informacje dotyczące wymagań można znaleźć w przewodniku dla administratorów i dokumentacji produktów. Poniżej znajdują się minimalne wymagania, jakie należy spełnić (w przypadku modułu DSM i serwera, na których zainstalowano agenty):

  • Liczba rdzeni CPU w module DSM: 2 (minimum) i 6 (zalecane); pamięć RAM w module DSM: 4–16 GB (minimum)
  • Miejsce na dysku twardym modułu DSM: 100–200 GB
  • Procesory CPU serwera agenta: 2 x Intel E5620 2,4 GHz lub szybszy (czterordzeniowy z funkcją Hyper-threading)
  • Pamięć RAM serwera agenta: 4 GB pamięci (8 GB w wersji z funkcją przekształcania aktywnych danych); sieć serwera agenta: port 1 GB
  • Dysk twardy serwera agenta: SATA-3 (6 GB/s) o pojemności 300 GB lub większej
  • System operacyjny serwera agenta: Windows, Linux lub Unix — patrz tabela zgodności platformy Vormetric Data Security

Wymagania sprzętowe

Brak.