Mit CipherTrust Transparent Encryption, einer bewährten, hardwarebeschleunigten Lösung, die Dateien, Laufwerke und verknüpften Cloud-Speicher in physischen, virtuellen und Cloud-Umgebungen sichert, erfüllen Sie die Anforderungen an Compliance und Best Practices für Verschlüsselung, Zugriffskontrolle und Datenzugriffsprotokollierung.
Transparente Verschlüsselung schützt Daten, indem sie diese automatisch verschlüsselt, ohne die Art und Weise zu verändern, wie Benutzer oder Anwendungen darauf zugreifen. Es schützt sensible Informationen nahtlos und unterstützt die Einhaltung von Vorschriften.
CipherTrust Transparent Encryption (CTE) bietet Data-at-Rest-Verschlüsselung mit zentraler Schlüsselverwaltung, Zugriffskontrolle für privilegierte Benutzer und detaillierter Protokollierung des Datenzugriffs. So werden Daten dort geschützt, wo sie sich befinden, vor Ort, in unterschiedlichen Clouds sowie in Big-Data- und Container-Umgebungen.
Die Bereitstellung ist einfach, skalierbar und schnell, da die Agenten auf der Dateisystem- oder Geräteebene installiert werden. Verschlüsselung und Entschlüsselung sind für Anwendungen transparent, sodass keine Änderungen an Geschäfts- oder Betriebsprozessen erforderlich sind – auch nicht während der Einführung. CipherTrust Transparent Encryption (CTE) hilft bei der Einhaltung von Vorschriften und bewährten Sicherheitsverfahren mit minimalem Aufwand und Kosten. Es ist mit dem FIPS 140-3 Level 3 konformen CipherTrust Manager für die zentralisierte Schlüssel- und Richtlinienverwaltung für die CipherTrust Data Security Platform integriert.
Vormetric Transparent Encryption ist jetzt Teil von CTE
Datenschutz auf Dateiebene – keine Änderungen an Apps, Systemen oder Arbeitsabläufen erforderlich.
Agenten werden auf Datei- oder Volume-Ebene ausgeführt und unterstützen lokale Festplatten und Cloud-Speicher wie S3 und Azure.
Verschlüsselung, Zugriffskontrollen und Protokollierung sind Kernanforderungen für Standards wie PCI DSS, HIPAA, DSGVO und andere.
Legen Sie fest, wer wann, wo und wie worauf zugreifen kann – systemübergreifend, über LDAP, Active Directory, Hadoop und Container hinweg. Durchsetzung von Kontrollen privilegierter Benutzer ohne Unterbrechung der Verwaltungsabläufe
Nutzt AES und ECC mit FIPS 140-3 Validierung. Moderne CPU-Unterstützung und agentenbasierte Bereitstellung gewährleisten minimale Latenz und keine Leistungsengpässe.
Schützen Sie Daten unter Linux, Windows und Unix – in Rechenzentren, Clouds, Containern und Big-Data-Umgebungen – ohne Infrastruktur oder Arbeitsabläufe zu ändern.
Detaillierte Audit-Protokolle und vorkonfigurierte Dashboards erleichtern die Erkennung von Bedrohungen und die Einhaltung von Compliance-Vorgaben bei führenden SIEM-Integrationen.
Verschlüsseln oder verschlüsseln Sie Live-Daten neu, ohne Anwendungen zu unterbrechen – mit unserer patentierten Live Data Transformation – einer branchenweit einzigartigen Funktion.
Bietet skalierbare Dateisystemverschlüsselung und Zugriffskontrolle für Linux mit nahtloser Unterstützung für laufende Server-Patches – keine Änderungen an den Konnektoren erforderlich.
Ermöglicht den Schutz sensibler Daten auf persistenten Datenträgern durch Verschlüsselung, Zugriffskontrolle und Protokollierung des Datenzugriffs.
Überwacht Prozesse kontinuierlich auf anomale I/O-Aktivitäten und warnt bei schädlichen Aktivitäten oder blockiert diese.
Ermöglicht eine unterbrechungsfreie Erstverschlüsselung und einen einfachen Schlüsselwechsel, sodass die Benutzer ungestört arbeiten können.
Ein bewährter Ansatz für die schnelle Sicherung von Daten in SAP-HANA-Umgebungen, der eine optimale Performance von Anwendungen gewährleistet.
Sichern Sie vertrauliche Daten mit effizienter Verschlüsselung auf Blockebene, ohne die Teradata-Leistung zu beeinträchtigen.
Stärken Sie das Vertrauen in vertrauliches Rechnen, um Daten jederzeit zu schützen.
Verschlüsselung per Mausklick mit Data Protection on Demand. Leistungsstarkes Schlüsselmanagement und Datenschutz in wenigen Minuten – ohne Hardware, ohne Aufwand.