El cifrado transparente de CipherTrust protege los datos de SAP HANA, lo cual les permite a las empresas cumplir con rigurosos requisitos de seguridad, gobernanza de datos y cumplimiento. La solución se puede implementar rápidamente y no requiere cambios en el SAP HANA o la base de datos subyacente o la infraestructura de hardware. Con esta solución, las organizaciones pueden cifrar los volúmenes de registro y datos de SAP HANA, así como establecer una sólida gobernanza y separación de funciones.
CipherTrust Transparent Encryption para SAP HANA es revisado y calificado por SAP como adecuado para su uso en entornos de soluciones SAP
Establezca controles fuertes
Cifre los volúmenes de registro y datos de SAP HANA y evite que los usuarios con acceso privilegiado obtengan acceso no autorizado a datos confidenciales.
Optimización de la implementación del cifrado
Proteja y controle el acceso a la capa de persistencia de SAP HANA sin tener que realizar ningún cambio en SAP HANA o en las aplicaciones e infraestructura asociadas.
Mantenga el control en la nube
Cifre los datos en entornos de nube y otras infraestructuras de múltiples inquilinos, al tiempo que conserva la custodia de las claves de cifrado.
Política de seguridad centralizada y administración de claves
Aproveche a CipherTrust Manager para establecer un control robusto y centralizado sobre las claves de cifrado, las políticas de seguridad y los registros de auditoría. Capture registros de auditoría granulares que respalden las auditorías y los informes de cumplimiento. Los registros se pueden integrar fácilmente con los SIEM para fomentar la inteligencia, la corrección y los controles mejorados.
Cobertura completa
Establezca protecciones para datos estructurados y no estructurados en la capa de persistencia de SAP HANA, bases de datos asociadas y archivos de registro y configuración. La opción CipherTrust Live Data Transformation elimina el tiempo de inactividad requerido para el cifrado inicial y las operaciones de cambio de claves programadas
Controles robustos
Establezca controles granulares auditables para proteger contra el abuso de usuarios con acceso a información privilegiada y otro personal interno. Implemente una separación sólida y bien definida de funciones entre los administradores de datos y de seguridad. Aproveche un dispositivo compatible con FIPS 140-2 Nivel 3.