Default banner

Transparent Encryption

Fortschrittliche Data-at-Rest-Verschlüsselung, Zugriffskontrolle und Audit-Protokollierung für Datenzugriff

Erfüllen Sie dank einer Hardware-beschleunigten Verschlüsselungslösung, die Dateien, Laufwerke und verbundene Cloud-Speicher in physischen, virtuellen und Cloud-Umgebungen sichert, die entsprechenden Anforderungen an Compliance und Best Practices.

CipherTrust Transparent Encryption

CipherTrust Transparent Encryption bietet Data-at-Rest-Verschlüsselung mit zentraler Schlüsselverwaltung, Kontrolle von privilegierten Benutzerzugriffen und detaillierter Audit-Protokollierung für den Datenzugriff. So sind Daten dort geschützt, wo sie sich befinden, vor Ort, in unterschiedlichen Clouds sowie in Big-Data- und Container-Umgebungen.

Die skalierbare Lösung lässt sich einfach und schnell bereitstellen. Die Agents werden auf Dateisystem- oder Geräteebene installiert und die Verschlüsselung und Entschlüsselung ist für alle darüber laufenden Anwendungen transparent. CipherTrust Transparent Encryption sorgt bei minimalen Aufwand und zu geringen Kosten dafür, dass die Anforderungen an Datensicherheit und Compliance eingehalten werden, ohne dass es zu nennenswerten Unterbrechungen kommt. Die Implementierung erfolgt nahtlos − sowohl Geschäfts- als auch Betriebsprozesse können während der Bereitstellung und Einführung unverändert weiterlaufen. Die Lösung läuft in Verbindung mit dem FIPS-140-2-Level-3-konformen CipherTrust Data Security Manager, der die Verwaltung von kryptographischen Schlüsseln und Richtlinien auf der CipherTrust Data Security Platform zentralisiert.

CipherTrust Transparent Encryption
  • Funktionen
  • Technische Daten

Granulare Zugriffskontrollen definieren

Rollenbasierte Zugriffsrichtlinien steuern, wer, wo, wann und wie auf Daten zugreifen kann. Zugriffskontrollen sind für Benutzer und Gruppen auf Systemebene sowie für LDAP-, Active-Directory-, Hadoop- sowie Container-Benutzer und -Gruppen verfügbar. Dank einfach einzurichtender Kontrollen von privilegierten Benutzerzugriffen können Administratoren wie gewohnt arbeiten, gleichzeitig jedoch Daten vor bestimmten Benutzern und Gruppen schützen, die eine potenzielle Bedrohung darstellen.

Leistungsstarke Hardware-beschleunigte Verschlüsselung

Transparent Encryption nutzt ausschließlich starke, standardbasierte Verschlüsselungsprotokolle wie Advanced Encryption Standard (AES) zur Datenverschlüsselung und elliptische Kurvenkryptographie (ECC) für den Schlüsselaustausch. Der Agent ist gemäß FIPS 140-2 Level 1 validiert. Durch die Nutzung der Verschlüsselungsfunktionen moderner CPUs wird der Overhead der Verschlüsselung minimiert. Ein verteiltes Agent-basiertes Bereitstellungsmodell beseitigt die Engpässe und Latenzen, die ältere Proxy-basierte Verschlüsselungslösungen plagen.

Umfassende Unterstützung von Betriebssystemen und Umgebungen

Sichern Sie strukturierte Datenbanken und unstrukturierte Dateien in Rechenzentren, Cloud-, Container- und Big-Data-Umgebungen in Linux, Windows und Unix mit einer einzigen Infrastruktur- und Verwaltungsumgebung. Verschlüsselung, Zugriffskontrolle und Audit-Protokollierung für Datenzugriff sind ohne Änderungen an der Infrastruktur, den Anwendungen oder dem Workflow verfügbar, um eine maximale Kontrolle bei minimalen Kosten und Ressourcenanforderungen zu ermöglichen.

Umfassende Sicherheitsintelligenz

Dank detaillierter Audit-Protokollierungen für Datenzugriffe, die nicht nur die Anforderungen an Compliance und forensische Berichterstattung erfüllen, sondern auch Datensicherheitsanalysen ermöglichen, können Bedrohungen schneller identifiziert und gestoppt werden. Für große Systemanbieter stehen vorab konfigurierte Integrationen und Dashboards zur Verfügung, mit denen abgelehnte Zugriffsversuche auf geschützte Daten entdeckt werden können.

Datentransformation ohne Ausfallzeiten

Vermeiden Sie mit der Option Live Data Transformation Ausfallzeiten für die anfängliche Verschlüsselung. Diese patentierte Technologie ermöglicht es, Datenbanken oder Dateien zu verschlüsseln oder neue kryptographische Schlüssel auszustellen – während die Daten verwendet werden und ohne die Anwendungen offline setzen zu müssen. Keine andere Datenverschlüsselungslösung bietet diese einzigartige Funktion.

Unterstützte Plattformen:

Microsoft – Windows Server 2019, 2016 und 2012, Linux – Red Hat Enterprise Linux (RHEL), SuSE Linux Enterprise Server und Ubuntu; UNIX – IBM AIX.

Unterstützte Datenbanken:

IBM DB2, MySQL, NoSQL, Oracle, SQL Server, Sybase etc.

Unterstützte Anwendungen:

Transparent für alle Anwendungen, einschließlich Microsoft, Documentum, SAP, SharePoint, benutzerdefinierte Anwendungen etc.

Unterstützung von Big Data:

Hadoop – Cloudera, Hortonworks, IBM; NoSQL – Couchbase, DataStax, MongoDB; SAP HANA; Teradata

Beschleunigung der Verschlüsselungshardware:

AMD und Intel AES-NI, IBM P9 kryptographischer Co-Prozessor

Agent-Zertifikate:

FIPS 140-2 Level 1

Container-Unterstützung:

Docker, Red Hat OpenShift

Cloud-Unterstützung:

AWS: EBS, EFS, S3, S3I, S3 Glacier
AZURE: Disk Storage, Azure Files