الصفحة الرئيسية الأمان Guardium Data Encryption IBM Guardium Data Encryption
يُمكنك تشفير الملفات وقواعد البيانات والتطبيقات التي تستخدمها والتعامل مع لوائح الخصوصية وأمن البيانات، والتحكم في مفاتيح التشفير للبيانات المستندة إلى السحابة.
احجز عرضًا تجريبيًا مباشرًا مجانيًا
رسم توضيحي لمستندات يجري تشفيرها

يُعد IBM Guardium Data Encryption مجموعة من برامج تشفير البيانات وإدارة المفاتيح. وتُدار العناصر المعيارية مركزيًا من خلال CipherTrust Manager (المعروف سابقًا باسم مدير أمن البيانات أو DSM)، الذي يدير السياسات والتكوينات ومفاتيح التشفير.

حلول تشفير لتأمين بياناتك وأعمالك

يتكون IBM Guardium Data Encryption من مجموعة موحدة من المنتجات المبنية على بنية تحتية مشتركة. وتوفر هذه الحلول المعيارية المتعددة القابلة للتوسع بشكل كبير، التي يُمكن نشرها بشكل فردي أو جماعي، تشفير البيانات والترميز وإخفاء البيانات وقدرات إدارة المفاتيح للمساعدة في حماية البيانات والتحكم في الوصول إليها عبر بيئة السحابة المتعددة الهجينة. ويُمكنك تلبية متطلبات أمن البيانات ولوائح الخصوصية مثل GDPR و CCPA و PCI DSS و HIPAA من خلال استخدام طرق لإلغاء تعريف البيانات، مثل الترميز وإخفاء البيانات، وإدارة دورة حياة مفتاح التشفير من خلال إنشاء مفتاح آمن والتدوير المؤتمت للمفاتيح.

اقرأ صحيفة البيانات
إدارة دورات حياة مفاتيح التشفير

بإمكان Guardium أيضًا التعامل مع إنشاء مفتاح التشفير والنسخ الاحتياطي له وتخزينه وإدارته.

تقرير خاص

الاطلاع على مؤشر X-Force Threat Intelligence Index 2024 لمعرفة معلومات أكثر تفصيلًا عن أساليب المهاجمين والحصول على توصيات لحماية الهويات

عرض توضيحي مباشر مع أحد الخبراء

يُمكنك طلب عرض توضيحي مباشر مع أحد الخبراء لأي منتج في محفظة Guardium

لماذا Guardium يُدرك العملاء القيمة بسرعة مع المجموعة الكاملة من ميزات Guardium 9 من 9

9 من 9 فئات تُظهر IBM Guardium باعتباره "نقطة إيجابية قوية"، مما يجعله جديرًا بلقب رائد متكامل (Overall Leader).

تعرّف على سبب تصنيف KuppingerCole لمجموعة Guardium أنها برامج رائدة
%58

تصرح 58% من المؤسسات أن ما بين 21% إلى 50% من البيانات الحساسة الموجودة سحابيًا تفتقر إلى التأمين الكافي.

تعرّف على كيفية تجنب 5 مخاطر شائعة تتعلق بأمن البيانات
المزايا حماية البيانات عبر البيئات

يُمكنك حماية بياناتك حيثما كانت ومساعدة المؤسسات على تأمين ترحيل البيانات إلى السحابة.

ثلاث طرق يمكن لشركة IBM من خلالها المساعدة في التعامل مع هجمات برامج الفدية
تلبية متطلبات الامتثال

يُمكنك تلبية متطلبات الامتثال من خلال تشفير قوي للبيانات، وسياسات وصول المستخدمين القوية، وسجلات تدقيق الوصول إلى البيانات وقدرات إدارة المفاتيح.

تقليل الجهد الإداري

يُمكنك التشغيل المركزي لعملية التشفير وتكوين مفتاح التشفير وإدارة السياسات من خلال واجهة سهلة الاستخدام قائمة على الويب.

التحكم المركزي في بياناتك
ما منتجات Guardium Data Encryption التي تناسب مؤسستك؟
Guardium for File and Database Encryption يُمكنك تلبية متطلبات إعداد تقارير الامتثال إلى جانب حماية قواعد البيانات المنظمة والملفات غير المنظمة وخدمات تخزين السحابة من خلال تشفير البيانات غير النشطة من خلال إدارة المفاتيح المركزية والتحكم في وصول المستخدم المتميز وتسجيل التدقيق التفصيلي للوصول إلى البيانات.
Guardium® for Cloud Key Management تحكم في إدارة المفاتيح مركزيًا لتقليل التعقيد والتكاليف التشغيلية من خلال التحكم الكامل في دورة حياة مفاتيح التشفير، مثل التدوير الآلي للمفاتيح وإدارة انتهاء الصلاحية. ويُتيح أسلوب التحكم في مفتاح العميل (أحضر مفتاحك معك "BYOK") إمكانية فصل وإنشاء وملكية وإلغاء مفاتيح التشفير أو أسرار المستأجر المستخدمة في إنشائها.
Guardium® for Data Encryption Key Management يُمكنك التحكم مركزيًا في إدارة المفاتيح الخاصة بحلول Guardium إضافة إلى الأجهزة وقواعد البيانات والخدمات السحابية والتطبيقات التابعة لجهات خارجية. يُتيح دعم KMIP — وهو بروتوكول قياسي صناعي لتبادل مفاتيح التشفير — إمكانية إدارة المفاتيح باستخدام مجموعة شائعة من السياسات.
Guardium® for Batch Data Transformation يُتيح إمكانية إخفاء البيانات الثابتة بكميات كبيرة، ويحوّل البيانات المحددة إلى تنسيقات غير قابلة للقراءة من أجل الاستفادة من مجموعات البيانات مع منع إساءة استخدام البيانات الحساسة. يُمكنك إخفاء البيانات لمشاركتها مع جهات خارجية، قبل إضافتها إلى بيئة بيانات كبيرة، للتحضير من أجل الترحيل الآمن إلى السحابة، وغير ذلك الكثير.

Guardium® for Application Encryption

يُمكنك الوصول إلى أدوات البرامج المتوافقة مع DevSecOps في حل يتسم بالمرونة الكافية لتشفير أي نوع من البيانات التي تمر عبر التطبيق تقريبًا. ويُمكن أن توفر حماية البيانات في طبقة التطبيق أعلى مستوى من الأمان، حيث يتم ذلك فور إنشاء البيانات أو معالجتها لأول مرة ويمكن أن تظل مشفرة بغض النظر عن الحالة - في أثناء النقل أو الاستخدام أو النسخ الاحتياطي أو النسخ.

Guardium® for Container Data Encryption

يوفر هذا الامتداد التابع لحل Guardium for File and Database Encryption قدرات تشفير وحماية للبيانات تأخذ الحاوية في الاعتبار من أجل عناصر التحكم الدقيقة في الوصول إلى البيانات وتسجيل الوصول إلى البيانات في بيئات قائمة على الحاويات.

Guardium® for Tokenization

يُمكنك استخدام الترميز على مستوى التطبيق وأمن العرض الديناميكي لتأمين وإخفاء هوية الأصول الحساسة سواء كانت موجودة في مركز البيانات أو بيئات البيانات الكبيرة أو السحابة. ونظرًا لأنه يستخدم البروتوكولات القياسية وارتباطات البيئة، فإن Guardium for Tokenization يتطلب الحد الأدنى من هندسة البرمجيات ويمكن نشره على أنه جهاز بالتنسيق الافتراضي الذي تختاره.

المزايا تشفير الملفات وقواعد البيانات والتطبيقات

يوفر Guardium Data Encryption قدرات لحماية الوصول إلى الملفات وقواعد البيانات والتطبيقات والتحكم بها على مستوى مؤسستك، في السحابة والتخزين المحلي، من أجل البيئات القائمة على الحاويات، ولخدمات التخزين السحابي.

إدارة سياسات وصول المستخدمين

يتيح Guardium Data Encryption إمكانية التحكم الدقيق في وصول المستخدمين. ويُمكن تطبيق سياسات محددة على المستخدمين والمجموعات باستخدام عناصر تحكم تتضمن الوصول حسب العملية ونوع الملف والوقت من اليوم، إلى جانب معلمات أخرى.

استخدام الترميز وإخفاء البيانات لحماية البيانات قيد الاستخدام

يؤدي الترميز الذي يحافظ على التنسيق إلى حجب البيانات الحساسة بينما يؤدي إخفاء البيانات المتغيرة إلى حجب أجزاء معينة من حقل البيانات. ويتم التحكم في أساليب الترميز وسياسات إخفاء البيانات من خلال واجهة مستخدم رسومية مركزية.

تنظيم مفاتيح تشفير السحابة

يُمكن للعملاء إدارة مفاتيح تشفير البيانات لبيئات السحابة الخاصة بها من نافذة متصفح واحدة. ويدعم Guardium Data Encryption إحضار إدارة دورة حياة نظام أحضر مفتاحك معك (BYOK) التي تسمح بفصل وإنشاء وملكية ومراقبة وإلغاء مفاتيح التشفير أو أسرار المستأجر.

دعم جهود الامتثال التنظيمي

تتطلب اللوائح التنظيمية مثل HIPAA و PCI DSS و CCPA و GDPR تشفيرًا قويًا للبيانات وسياسات قوية لوصول المستخدمين وقدرات إدارة دورة حياة المفاتيح. ويتوفر تسجيل تفصيلي لتدقيق الوصول إلى البيانات لمساعدة المؤسسات في إعداد تقارير الامتثال.

التحكم المركزي في مفتاح تشفير البيانات من خلال KMIP

يتحكم CipherTrust Manager مركزيًا في التخزين والتدوير وإدارة دورة الحياة لجميع مفاتيح التشفير التي تستخدمها لمستودعات البيانات المتوافقة مع KMIP. إن KMIP هو بروتوكول صناعي قياسي لتبادل مفاتيح التشفير بين العملاء (الأجهزة والتطبيقات) والخادم (مكان تخزين المفتاح).

بدء استخدام IBM Guardium Data Encryption
الموارد دليل التشفير المتماثل الكامل (FHE)

تعرّف على كيفية تمكين التشفير المتماثل بالكامل من الحساب والتعاون مع الحفاظ على الخصوصية.

وثائق المنتج

يُمكنك العثور على الإجابات بسرعة في وثائق منتجات IBM.

منتجات ذات صلة IBM Guardium® Insights

احصل على إدارة مركزية للرؤية والمراقبة والامتثال وتحليلات متقدمة ومرونة في مصدر البيانات. يُمكنك تبسيط التحليلات وأمن البيانات.

IBM Guardium® Insights SaaS DSPM

هل تتطلع إلى تحديد بيانات الظل وحركتها عبر التطبيقات؟ اقرأ عن قدرات إدارة وضع أمن البيانات (DSPM) في Guardium Insights.

IBM Guardium® Data Protection

يُمكنك مراقبة نشاط البيانات وتسريع عملية إعداد تقارير الامتثال الخاصة ببياناتك بغض النظر عن مكان تخزينها. ويُمكنك اكتشاف وتصنيف البيانات ومصادرها، ومراقبة نشاط المستخدم والاستجابة للتهديدات في الوقت الفعلي تقريبًا.

IBM Guardium® Discover and Classify

تمكين اكتشاف وتصنيف البيانات الحساسة والمنظمة القائمة على الثقة الصفرية، أينما وجدت، منظمة أو غير منظمة، ساكنة أو متحركة.

IBM Guardium® Vulnerability Assessment

افحص بياناتك للكشف عن نقاط الضعف. يُمكنك تحديد التهديدات والثغرات الأمنية.

IBM Guardium® Key Lifecycle Manager

يوفر إدارة مفاتيح آمنة بتكاليف منخفضة وكفاءة تشغيلية أكبر. التشغيل المركزي والتبسيط والأتمتة لإدارة مفاتيح التشفير.

تعرّف على المزيد عن مجموعة منتجات Guardium

الأسئلة الشائعة

ما المقصود بالتشفير؟

عملية تشفير النص القابل للقراءة بحيث لا يمكن قراءته إلا بواسطة شخص لديه حق الوصول إلى مفتاح التشفير.

ما أهمية تشفير البيانات؟

يساعد التشفير في حماية المعلومات الخاصة والبيانات الحساسة الأخرى، سواء كان المضيف متصلًا أو غير متصل بالإنترنت، وحتى في حالة حدوث اختراق. وطالما ظل مفتاح التشفير مؤمّنًا، تظل البيانات المشفرة محمية ضد المستخدمين غير المصرح لهم.

كيف تعمل مفاتيح التشفير؟

تستخدم خوارزمية التشفير مفاتيح التشفير "لقفل" البيانات في أثناء عملية التشفير بحيث لا يمكن "فتح" البيانات دون الوصول إلى مفتاح التشفير. وعادةً ما يتم الاحتفاظ بمفاتيح التشفير في أماكن خاصة. وتعد إدارة المفاتيح بطريقة صحيحة عاملًا رئيسيًا في الحفاظ على أمان بياناتك.

ما أهمية إدارة مفاتيح التشفير؟

قد يعني فقدان أي مفتاح أن البيانات التي يحميها ستُفقد أيضًا. ومن المهم تتبع المفاتيح وإدارتها وحمايتها من الفقدان غير المقصود أو الاختراق. ولحسن الحظ، يؤتمت Guardium Data Encryption ويدير دورة حياة مفاتيح التشفير بالكامل.

ما المقصود بالترميز؟

الترميز هو شكل من أشكال حماية البيانات يحتفظ بنفس نوع وطول البيانات الأصلية (مثل رقم بطاقة الائتمان) ولكنه يستبدلها بمكافئ وهمي يُسمى رمزًا مميزًا. ويُمكن استخدام هذا الأسلوب للاحتفاظ بتنسيق البيانات الأصلية دون التعرض لخطر الاختراق.

ما المقصود بإخفاء البيانات؟

إخفاء البيانات هو الاستبدال العام لحرف البيانات بحرف آخر من البيانات. مثال على الإخفاء هو تحويل 123-45-6789 إلى ***-**-6789.

ما المقصود بمحو التشفير؟

تعتمد قوة التشفير على فكرة أن البيانات المشفرة لا يمكن فك تشفيرها دون مفتاح التشفير. وهذا يعني أيضًا أنه عند إتلاف المفتاح عمدًا، فلن يُمكن فك تشفير البيانات المشفرة أبدًا وستصبح عديمة الفائدة فعليًا. وتُسمى هذه العملية محو التشفير.

ما المقصود بوحدة أمن الأجهزة (HSM)؟

إن وحدة أمن الأجهزة (HSM) عبارة عن جهاز حاسوبي أو خدمة سحابية تقوم بإنشاء وتأمين وإدارة مفاتيح التشفير وتنفيذ التشفير/فك التشفير ووظائف التشفير الأخرى. وهو بمثابة مصدر ثقة للمؤسسات التي تبحث عن أعلى مستوى من الأمن لبياناتها المشفرة ومفاتيح التشفير.

اتخِذ الخطوة التالية

ابدأ بقراءة صحيفة البيانات للتعرّف على المزيد عن Guardium Data Encryption أو مراجعة خياراتك مع أحد خبراء Guardium في مكالمة مجانية مدتها 30 دقيقة.

اقرأ صحيفة البيانات
المزيد من الطرق للاستكشاف التوثيق التدريب Thought leadership المجتمع