Thales banner

Protección de datos compatible con DevSecOps

¿Puede la protección de datos armonizar la seguridad con las DevOps?

¡Es realmente posible ahorrarles a los desarrolladores de software el tiempo y la molestia de ser expertos en criptografía y administradores de claves de cifrado! Pero, ¿por qué integrar la protección de datos en las aplicaciones? Porque la protección de datos en una aplicación, inmediatamente después de la creación o la primera recepción, puede brindar el más alto nivel de seguridad de datos. Ahora que hemos resuelto el por qué, pensemos en cómo permitir que los desarrolladores protejan los datos que pasan a través de sus aplicaciones. En primer lugar, existe un gran número de lenguajes de programación y entornos operativos (SO, middleware), por lo que una solución debe coincidir con la mayor cantidad de lenguajes posibles con las API más simples posibles y también ser compatible con muchos entornos operativos posibles. En segundo lugar, la solución debe ser lo suficientemente flexible como para cifrar casi cualquier tipo de datos que pasan por una aplicación. En tercer lugar, la solución debe ser apta tanto para la nube como para las instalaciones, con soporte para arquitecturas emergentes nativas de la nube. Cuarto, ¡la solución debe ser compatible con los entornos existentes!

Arquitectura

Protección de datosCipherTrust Application Data Protection cumple la promesa de DevSecOps. Los desarrolladores disfrutan de enlaces de lenguaje apropiados para sus proyectos. Las operaciones pueden aprovechar las opciones entre los proveedores de servicios criptográficos que se ejecutan en una amplia gama de sistemas operativos. El producto incluye muchas características operativas que mejoran el rendimiento y la disponibilidad para garantizar que la seguridad imponga un impacto mínimo o nulo en las operaciones comerciales. Y para el equipo de seguridad, opera con CipherTrust Manager, proporcionando una arquitectura que centraliza las claves de cifrado para las aplicaciones. La separación mejorada de funciones se proporciona con controles granulares tanto en los usuarios de claves como en el uso operativo de la clave.

  • Ventajas
  • Características
  • Especificaciones

CipherTrust Application Data Protection

  • Admite las necesidades en rápida evolución de DevOps y DevSecOps, apuntando a la combinación deseada de evolución rápida del software con seguridad
  • Reúne todo el entorno para respaldar a los desarrolladores, las operaciones y la seguridad con la creación y el almacenamiento seguro de claves de cifrado.
  • Acelera la adición de protección de datos a las aplicaciones de misión crítica, ahorrando a los ingenieros de software el tiempo y el esfuerzo para dominar la criptografía y encontrar claves de cifrado de calidad, así como un almacenamiento seguro para ellas. 
  • Protege las claves de los administradores de la nube: lleva sus aplicaciones a la nube con la máxima seguridad
  • Ofrece una separación de funciones, un principio fundamental de la seguridad, con administradores de seguridad que controlan las claves en el único panel proporcionado por CipherTrust Manager.

Conjunto completo de funciones criptográficas

administración de acceso en la nube

Con proveedores de servicios criptográficos (CSP) integrales que reflejan tanto el estándar de la industria PKCS#11 como KMIP, así como soporte para Java Crypto Engine, (JCE) Microsoft Crypto Service Provider (CSP) y Crypto Next Generation (CNG), los desarrolladores y administradores de seguridad pueden seleccionar los servicios criptográficos, similares a los servicios de un HSM, que mejor satisfacen las necesidades complejas de la organización moderna. Las funciones criptográficas principales incluyen cifrado/descifrado, firma, hash (SHA) y HMAC. Para una protección de datos conveniente que evite la necesidad de una administración de claves en la aplicación, considere CipherTrust Tokenization.

Algoritmos de cifrado de gran capacidad

Los algoritmos de cifrado y las claves correspondientes incluyen 3DES, AES 256 (CBC y XTS), SHA 256, SHA 384, SHA 512, RSA 1024, RSA 2048, RSA 3072, RSA 4096 y ECC, así como formato que preserva FF1 y FF3.

Rotación de claves automatizada

Rotación de claves automatizada integrada para todas las funciones criptográficas, excepto el hash.

Muchas opciones de implementación

  • Las aplicaciones vinculadas con las bibliotecas de desarrollo se instalan en cada servidor de aplicaciones.
    • Las operaciones criptográficas locales ofrecen la latencia más baja y el rendimiento potencialmente más alto. Las claves se cifran cuando no están en uso y se ofuscan en la memoria cuando están en uso
    • Las operaciones criptográficas pueden dirigirse a los clústeres de CipherTrust Manager. Esta opción mantiene las claves en la fuente de claves para su máxima seguridad.
  • Una opción de implementación liviana consiste en instalar las bibliotecas de administración de claves y cifrado en un servidor web y acceder a ellas desde un servidor de aplicaciones mediante las API SOAP o REST.
  • La opción de implementación más liviana consiste en acceder a las funciones criptográficas mediante una API RESTful realizada directamente por los clústeres de CipherTrust Manager.

Rico ecosistema de soluciones

Los servicios de administración de claves y/o cifrado están disponibles para un formidable ecosistema de soluciones que incluyen Linux Unified Key Setup (LUKS) y administración de claves para proveedores de cifrado de datos transparente (TDE), incluidos Oracle, Microsoft SQL Server y HashiCorp Vault, entre muchos otros.

Bibliotecas y API de desarrollo

  • Java, C/C++, .NET
  • Interfaz XML abierta, estándar KMIP
  • Servicios web: SOAP y REST

Algoritmos de cifrado

  • Incluidos 3DES, AES-256, SHA-256, SHA-384, SHA-512, RSA-1024, RSA-2048, RSA-3072, RSA-4096

Servidores de aplicaciones web

  • Apache Tomcat, IBM WebSphere, JBoss, Microsoft IIS, Oracle WebLogic, SAP NetWeaver, Sun ONE y más

Nubes e infraestructuras virtuales

  • Funciona con todas las principales plataformas en la nube, incluidas AWS, Azure, IBM Cloud, Google y VMware

Plataformas compatibles para proveedor ICAPI

  • Red Hat Enterprise Linux 5.4 y superior
  • Microsoft Windows 2003, 2008 R2 y 7 tanto 32-bit como 64-bit

Recursos relacionados

CipherTrust Application Data Protection: Resumen del producto

CipherTrust Application Data Protection: Resumen del producto

API compatibles con DevSecOps, con integración de aplicación de protección de datos ligeros disponible con las API RESTful. La administración de claves centralizada ofrece a los profesionales de la seguridad el control que necesitan. Obtenga más información en este resumen del producto.

CipherTrust Data Security Platform - Data Sheet

CipherTrust Data Security Platform - Data Sheet

As security breaches continue to happen with alarming regularity and data protection compliance mandates get more stringent, your organization needs to extend data protection across more environments, systems, applications, processes and users. With the CipherTrust Data...