Default banner

API développeur pour la gestion des clés et le chiffrement

Protection des données des applications CipherTrust

Application Data Protection offre des outils logiciels puissants pour la gestion des clés et le chiffrement des données sensibles au niveau de l’application. La solution est suffisamment flexible pour chiffrer presque tous les types de données qui circulent dans une application. La protection des données de couche d'application peut fournir la sécurité maximale car elle s'exécute directement après la création ou le premier traitement des données, et les données peuvent rester chiffrées indépendamment de l'état de leur cycle de vie : pendant le transfert, l'utilisation, la sauvegarde ou la copie. Application Data Protection peut être déployée dans une infrastructure physique ou de cloud privé ou public pour protéger les données, et ce même pendant leur migration d’un environnement à un autre, sans modification des politiques de chiffrement ou de traitement des données existantes.

Data ProtectionApplication Data Protection est déployée avec CipherTrust Manager, une architecture qui centralise la gestion des clés et des politiques sur plusieurs applications, environnements ou sites. La solution combinée offre des contrôles d’accès granulaires séparant les devoirs d’administration de l’accès aux données et aux clés de chiffrement. Par exemple, une politique peut être appliquée pour garantir qu’aucun administrateur ne peut changer la configuration essentielle sans autorisation supplémentaire préalable.

  • Avantages
  • Fonctionnalités
  • Caractéristiques

Gestion centralisée des clés

La gestion centralisée des clés permet aux développeurs d’augmenter la sécurité des applications sans avoir recours à des magasins de gestion des clés complexes et à risque.

Accélérez le développement d'applications sécurisées

Avec les API pour PKCS#11 et KMIP et les liaisons pour Java, C/C++, .NET et REST, plus de développeurs gagnent du temps au démarrage et peuvent tirer parti de la solution pour davantage de cas d'utilisation de protection des données.

Tirez parti du cloud avec une sécurité maximale

L'architecture fonctionne en mode IaaS et PaaS, avec des clés inaccessibles aux administrateurs de cloud.

Retirez le traitement crypto des hôtes d’application

S'appuyant sur les performances cryptographiques puissantes de CipherTrust Manager, une configuration simple indique à l’architecture d’effectuer le chiffrement à cet endroit, économisant des cycles processeur du serveur d’applications.

Prise en charge étendue des clés

La solution fournit des clés symétriques et asymétriques pour couvrir une vaste gamme de cas d’utilisation.

Choix d'architecture étendu

La solution permet une flexibilité de développement, fournie grâce à une vaste gamme d'options d'architecture ou d'API. Les développeurs peuvent choisir les API RESTful pour limiter l'empreinte de déploiement, tirant parti des opérations de gestion des clés et de chiffrement ayant lieu dans CipherTrust Manager. En outre, des bibliothèques de développement et des API sont disponibles à l’installation. Enfin, une autre option de déploiement légère consiste à installer les bibliothèques de gestion du chiffrement et des clés sur un serveur Web et d’y accéder depuis un serveur d’applications à l’aide des API SOAP ou REST.

Rotation automatique des clés

La Protection des données d'application présente une rotation automatique des clés intégrée et offre une vaste gamme d'opérations cryptographiques, y compris le chiffrement, le déchiffrement, la signature numérique et la vérification, des algorithmes de hachage sécurisés (SHA) et un code d'authentification de message basé sur le hachage (HMAC).

Vaste écosystème de solutions

La Protection des données d'application fournit des services de gestion des clés et/ou de chiffrement pour un écosystème étendu de solutions, parmi lesquelles LUCKS (Linux Unified Key Management) et la gestion des clés pour les fournisseurs TDE (Transparent Database Encryption), dont Oracle, Microsoft SQL Server et HashiCorp Vault, parmi tant d'autres.

Bibliothèques de développement et API

  • Java, C/C++, .NET
  • Interface XML open-source, standard KMIP
  • Services Web : SOAP et REST

Algorithmes de chiffrement

  • Inclut 3DES, AES-256, SHA-256, SHA-384, SHA-512, RSA-1024, RSA-2048, RSA-3072, RSA-4096

Serveurs d’applications Web

  • Apache Tomcat, IBM WebSphere, JBoss, Microsoft IIS, Oracle WebLogic, SAP NetWeaver, Sun ONE, et bien plus

Infrastructures cloud et virtuelles

  • Fonctionne avec l'intégralité des plateformes de cloud principales, y compris AWS, Azure, IBM Cloud, Google et VMware

Plateformes prises en charges pour fournisseur d'ICAPI (Internet Connection Application Programming Interface)

  • Red Hat Enterprise Linux 5.4 minimum
  • Microsoft Windows 2003, 2008 R2, et 7, versions 32 et 64 bits