Rozwiązania do szyfrowania chroniące Twoje dane i Twoje przedsiębiorstwo.

IBM Security Guardium Data Encryption obejmuje zintegrowany pakiet produktów zbudowanych na fundamencie wspólnej infrastruktury. Te wysoce skalowalne rozwiązania umożliwiają szyfrowanie, tokenizację, maskowanie danych i zarządzanie kluczami, pomagając chronić dostęp do baz danych, plików i kontenerów w hybrydowych środowiskach wielochmurowych. Mówiąc ściślej, zabezpieczają zasoby przechowywane w środowiskach chmurowych, wirtualnych, wielkich zbiorów danych i lokalnych. Skuteczne szyfrowanie danych w plikach i bazach danych przy użyciu takich funkcji, jak tokenizacja, maskowanie danych czy rotacja kluczami, ułatwia organizacjom osiąganie zgodności z wymogami administracyjnymi i branżowymi, m.in. przepisami RODO i PCI DSS czy ustawami CCPA i HIPAA.

Korzyści

Gotowość na spełnienie wymogów formalnych

Oferowane przez rozwiązania Guardium Data Encryption funkcje — na przykład tworzenie zapisu kontrolnego rejestrującego próby uzyskania dostępu do danych, tokenizacja, maskowanie danych czy zarządzanie kluczami — pomagają sprostać wymogom ustaw HIPAA i CCPA oraz przepisów RODO.

Uproszczone działania i niższe koszty

Rozwiązania Guardium Data Encryption centralizują mechanizmy kontroli dostępu i zarządzanie kluczami w różnych środowiskach szyfrowania. Przynoszą duże oszczędności finansowe i ograniczają konieczność korzystania z oferty wielu dostawców.

Ochrona danych w różnych środowiskach

Rozwiązania Guardium Data Encryption można wdrażać lokalnie i w hybrydowych środowiskach wielochmurowych. Będą skutecznie chroniły dane bez względu na to, gdzie są przechowywane.

Pakiet rozwiązań Guardium Data Encryption odpowiada na wiele różnych potrzeb biznesowych, m.in.:

Zintegrowane i centralnie zarządzane rozwiązania szyfrujące

Guardium Data Encryption składa się z modułowego zestawu produktów do ochrony danych, które można wdrażać pojedynczo lub razem, tak by korzystać z oferowanych przez nie usług szyfrowania, tokenizacji i zarządzania kluczami. Administrowanie tymi rozwiązaniami odbywa się w scentralizowany sposób za pośrednictwem modułu Data Security Manager, który określa generalną strategię obowiązującą wszystkie produkty GDE i zarządza kluczami szyfrowania.

Szyfrowanie plików, baz danych, kontenerów i aplikacji

Guardium Data Encryption pomaga zespołom ds. bezpieczeństwa chronić wrażliwe dane w organizacji. Udostępnia funkcje ochrony i kontroli dostępu do baz danych, plików, aplikacji i kontenerów. Pomaga w ochronie zasobów znajdujących się w środowiskach chmurowych, wirtualnych, wielkich zbiorów danych i fizycznych.

Przechowywanie kluczy szyfrowania, rotowanie nimi i zarządzanie ich cyklem życia

Scentralizowane zarządzanie z poziomu modułu Data Security Manager ułatwia przechowywanie wszystkich kluczy szyfrowania, rotowanie nimi i zarządzanie ich cyklem życia na potrzeby repozytoriów danych i baz danych zgodnych ze standardem KMIP, takich jak Oracle, VMWare czy SQL. Dodatkowo oferowany przez rozwiązania Guardium Data Encryption model Bring Your Own Key (BYOK) pozwala klientom posiadać i kontrolować własne klucze do ich zaszyfrowanych danych przechowywanych przez wielu dostawców usług chmurowych.

Zarządzanie zasadami dot. kontroli dostępu użytkowników

Rozwiązania Guardium Data Encryption umożliwiają precyzyjne kontrolowanie dostępu użytkowników. Określone zasady mogą obowiązywać poszczególnych użytkowników i całe grupy. Informacje o uzyskiwanym dostępie obejmują m.in. proces, typ pliku czy porę dnia. Zarządzanie mechanizmami kontroli dostępu oferowanymi przez wszystkie produkty Guardium Data Encryption odbywa się w sposób scentralizowany, za pośrednictwem modułu Data Security Manager.

Tokenizacja i maskowanie danych

Możesz przysłaniać dane w spoczynku dzięki zachowującej ich format tokenizacji. Dzięki temu chronisz dane bez naruszania schematu bazy danych. Z kolei funkcja maskowania danych pozwala przysłaniać określone obszary pól danych, tak by chronić dane będące w użyciu. Metodami tokenizacji i maskowaniem danych zarządza się za pomocą scentralizowanego, graficznego interfejsu użytkownika.

Wsparcie dla zachowania zgodności z przepisami

Skuteczne mechanizmy szyfrowania danych, rozbudowane zasady kontroli dostępu użytkowników i funkcje zarządzania kluczami pomagają osiągać zgodność z wymogami branżowymi i administracyjnymi, takimi jak ustawy HIPAA i CCPA czy przepisy PCI DSS i RODO.

Harmonizacja kluczy w środowiskach chmurowych