CipherTrust Transparent Encryption schützt SAP-HANA-Daten und ermöglicht es Unternehmen, die strengen Anforderungen an Sicherheit, Datengovernance und Compliance zu erfüllen. Die Lösung kann schnell bereitgestellt werden und erfordert keine Änderungen an SAP HANA oder der zugrundeliegenden Datenbank- oder Hardware-Infrastruktur. Mit dieser Lösung können Unternehmen Daten- und -Protokoll-Volumes von SAP HANA verschlüsseln und eine starke Governance und Aufgabentrennung erreichen.
CipherTrust Transparent Encryption für SAP HANA wurde von SAP geprüft und für den Einsatz in SAP-Lösungsumgebungen als geeignet erachtet
Etablieren Sie strenge Kontrollen
Verschlüsseln Sie SAP-HANA-Daten und Protokoll-Volumes und verhindern Sie, dass privilegierte Benutzer unbefugten Zugriff auf sensible Daten erhalten.
Rationalisieren Sie die Bereitstellung von Verschlüsselung
Schützen und kontrollieren Sie den Zugriff auf die Persistenzschicht von SAP HANA, ohne Änderungen an SAP HANA oder den zugehörigen Anwendungen und der Infrastruktur vornehmen zu müssen.
Behalten Sie die Kontrolle in der Cloud
Verschlüsseln Sie Daten in Cloud-Umgebungen und anderen mandantenfähigen Infrastrukturen und behalten Sie dabei die Kontrolle über die kryptographischen Schlüssel.
Zentralisierte Richtlinien- und Schlüsselverwaltung
Nutzen Sie den CipherTrust Manager, um eine robuste, zentralisierte Kontrolle über kryptographische Schlüssel, Sicherheitsrichtlinien und Prüfprotokolle zu erreichen. Erfassen Sie detaillierte Prüfprotokolle, die Audits und Compliance-Berichte unterstützen. Protokolle können problemlos in SIEMs integriert werden, um bessere Informationen, Abhilfemaßnahmen und Kontrollen zu ermöglichen.
Umfassende Abdeckung
Legen Sie Schutzmaßnahmen für strukturierte und unstrukturierte Daten in der Persistenzschicht, den zugehörigen Datenbanken sowie Protokoll- und Konfigurationsdateien von SAP HANA fest Die Option CipherTrust Live Data Transformation macht Ausfallzeiten für die anfängliche Verschlüsselung und geplante erneute Verschlüsselung unnötig
Robuste Kontrollen
Sorgen Sie für prüfbare, granulare Kontrollen zum Schutz vor Missbrauch durch privilegierte Benutzer und andere interne Mitarbeiter. Implementieren Sie eine klar definierte, strikte Aufgabentrennung zwischen Daten- und Sicherheitsadministratoren. Nutzen Sie eine FIPS 140-2 Level 3 konforme Appliance.