Wyróżnione funkcje

Zintegrowane i centralnie zarządzane rozwiązania szyfrujące

Guardium Data Encryption składa się z modułowego zestawu produktów do ochrony danych, które można wdrażać pojedynczo lub razem, tak by korzystać z oferowanych przez nie usług szyfrowania, tokenizacji i zarządzania kluczami. Administrowanie tymi rozwiązaniami odbywa się w scentralizowany sposób za pośrednictwem modułu Data Security Manager, który określa generalną strategię obowiązującą wszystkie produkty GDE i zarządza kluczami szyfrowania.

Szyfrowanie plików, baz danych, kontenerów i aplikacji

Guardium Data Encryption pomaga zespołom ds. bezpieczeństwa chronić wrażliwe dane w organizacji. Udostępnia funkcje ochrony i kontroli dostępu do baz danych, plików, aplikacji i kontenerów. Pomaga w ochronie zasobów znajdujących się w środowiskach chmurowych, wirtualnych, wielkich zbiorów danych i fizycznych.

Przechowywanie kluczy szyfrowania, rotowanie nimi i zarządzanie ich cyklem życia

Scentralizowane zarządzanie z poziomu modułu Data Security Manager ułatwia przechowywanie wszystkich kluczy szyfrowania, rotowanie nimi i zarządzanie ich cyklem życia na potrzeby repozytoriów danych i baz danych zgodnych ze standardem KMIP, takich jak Oracle, VMWare czy SQL. Dodatkowo oferowany przez rozwiązania Guardium Data Encryption model Bring Your Own Key (BYOK) pozwala klientom posiadać i kontrolować własne klucze do ich zaszyfrowanych danych przechowywanych przez wielu dostawców usług chmurowych.

Zarządzanie zasadami dot. kontroli dostępu użytkowników

Rozwiązania Guardium Data Encryption umożliwiają precyzyjne kontrolowanie dostępu użytkowników. Określone zasady mogą obowiązywać poszczególnych użytkowników i całe grupy. Informacje o uzyskiwanym dostępie obejmują m.in. proces, typ pliku czy porę dnia. Zarządzanie mechanizmami kontroli dostępu oferowanymi przez wszystkie produkty Guardium Data Encryption odbywa się w sposób scentralizowany, za pośrednictwem modułu Data Security Manager.

Tokenizacja i maskowanie danych

Możesz przysłaniać dane w spoczynku dzięki zachowującej ich format tokenizacji. Dzięki temu chronisz dane bez naruszania schematu bazy danych. Z kolei funkcja maskowania danych pozwala przysłaniać określone obszary pól danych, tak by chronić dane będące w użyciu. Metodami tokenizacji i maskowaniem danych zarządza się za pomocą scentralizowanego, graficznego interfejsu użytkownika.

Wsparcie dla zachowania zgodności z przepisami

Skuteczne mechanizmy szyfrowania danych, rozbudowane zasady kontroli dostępu użytkowników i funkcje zarządzania kluczami pomagają osiągać zgodność z wymogami branżowymi i administracyjnymi, takimi jak ustawy HIPAA i CCPA czy przepisy PCI DSS i RODO.

Harmonizacja kluczy w środowiskach chmurowych

Klienci, którzy wykorzystują rodzime funkcje szyfrowania platform AWS, Azure, SalesForce.com i IBM, mogą teraz kontrolować klucze szyfrowania i zarządzać nimi w tych środowiskach przy użyciu pojedynczego interfejsu. Ponadto opcjonalna integracja z lokalnym sprzętowym modułem zabezpieczeń gwarantuje, że fundamentem bezpieczeństwa jest właśnie sprzęt, który przez cały czas znajduje się pod fizycznym nadzorem klienta.

Charakterystyka rozwiązania IBM Security Guardium Data Encryption

Jak klienci używają tego rozwiązania

  • Ilustracja przedstawiająca centrum przetwarzania danych

    Szyfruj wrażliwe dane niezależnie od tego, gdzie się znajdują

    Problem

    Przedsiębiorstwa przenoszą się do chmury w celu utrzymania przewagi konkurencyjnej, jednak nie wszystkie chcą migrować do chmury dane wrażliwe — wolą przechowywać newralgiczne dane lokalnie. Potrzebują więc rozwiązania, które będzie chronić ich dane w różnych środowiskach.

    Rozwiązanie

    Użytkownicy mogą wdrażać rozwiązania Guardium Data Encryption, aby szyfrować najbardziej wrażliwe informacje we wszystkich hybrydowych środowiskach wielochmurowych. Dzięki temu ich dane są bezpieczne bez względu na to, czy są przechowywane lokalnie czy w chmurach prywatnych lub publicznych.

  • Zdjęcie przedstawiające mężczyznę zarządzającego kluczami szyfrowania.

    Harmonizacja i kontrolowanie kluczy szyfrowania w wielu chmurach

    Problem

    Wykorzystując rodzime funkcje szyfrowania oferowane przez różnych dostawców usług chmurowych, klienci oczekują możliwości tworzenia i kontrolowania używanych przez dostawców kluczy szyfrowania, a także zarządzania nimi.

    Rozwiązanie

    Dzięki rozwiązaniom Guardium Data Encryption klienci kontrolują proces generowania, nadzorowania i dystrybuowania kluczy szyfrowania. Mogą łatwo wykorzystywać swoje własne klucze (w ramach modelu BYOK) w wielu chmurach od różnych dostawców — jednocześnie, przy użyciu pojedynczego interfejsu użytkownika.

  • Zdjęcie przedstawiające dwóch mężczyzn rozmawiających o mechanizmach kontroli dostępu zgodnych z wytycznymi.

    Zgodność z wymogami branżowymi i administracyjnymi

    Problem

    Szyfrowanie informacji umożliwiających identyfikację osób to wymóg stawiany przez wiele przepisów branżowych i administracyjnych. Nieprzestrzeganie tych wytycznych może skutkować wysokimi grzywnami, a także nadszarpnięciem reputacji i stratami finansowymi.

    Rozwiązanie

    Rozwiązania Guardium Data Encryption oferują funkcje kontroli dostępu użytkowników i szyfrowania, dzięki którym możesz sprostać wielu standardom branżowym dotyczącym zgodności i ochrony danych, takim jak ustawy HIPAA i CCPA, a także przepisy PCI-DSS i RODO.