Thales banner

Une protection des données qui convient à l’équipe DevSecOps (développement, sécurité et opérations)

La protection peut-elle harmoniser les services DevOps (développement et opérations) ?

Les développeurs peuvent gagner du temps, sans le souci de devoir agir en tant qu’expert de la cryptographie et responsable des clés de chiffrement ! Mais pourquoi intégrer la protection des données aux applications ? La protection des données dans une application, juste après leur création ou leur réception initiale, peut offrir le niveau de sécurité le plus élevé. Maintenant que nous avons exploré le pourquoi, explorons comment permettre aux développeurs de protéger les données qui circulent dans leurs applications. Premièrement, il existe un grand nombre de langages de programmation et d’environnements d’exploitation (SE, middleware). La solution doit donc être compatible avec le plus de langages possible, disposer des API les plus simples et également être prise en charge dans le plus grand nombre d’environnements d’exploitation possible. Deuxièmement, la solution doit fournir la flexibilité suffisante pour chiffrer tout type de données passant dans une application. Troisièmement, la solution doit être compatible avec les environnements cloud et sur site et prendre en charge les architectures natives au cloud émergentes. Enfin, la solution doit être compatible avec les environnements existants !

Architecture

Protection des donnéesCipherTrust Application Data Protection tient la promesse d’un service DevSecOps. Les développeurs apprécient les liaisons de langage adaptées à leurs projets. Les opérations peuvent exploiter la sélection de fournisseurs de services cryptographiques qui s’exécutent sur une vaste gamme de systèmes d’exploitation. Le produit comprend de nombreuses fonctionnalités opérationnelles qui améliorent la performance et la disponibilité afin de garantir que la sécurité a un impact minime voire nul sur les opérations de l’entreprise. Et, pour l’équipe de sécurité, il fonctionne avec CipherTrust Manager et fournit une architecture qui centralise le chiffrement des clés pour les applications. Les contrôles granulaires offrent une séparation améliorée des devoirs pour les utilisateurs de clés et l’utilisation opérationnelle des clés.

  • Avantages
  • Fonctionnalités
  • Caractéristiques

CipherTrust Application Data Protection

  • Prend en charge les exigences à évolution rapide des DevOps et DevSecOps, ciblant la combinaison souhaitée de logiciels à évolution rapide et de sécurité.
  • Unit l’environnement dans son intégralité pour aider les développeurs, les opérations et la sécurité avec une création et un stockage sécurisés des clés de chiffrement
  • Accélère l’ajout de protection des données aux applications essentielles à la mission, faisant gagner du temps aux ingénieurs en leur permettant de se consacrer à la gestion de la cryptographie et à la recherche de clés de chiffrement de qualité ainsi que d’un espace sécurisé pour les y stocker. 
  • Protège les clés des administrateurs du cloud : migrez vos applications vers le cloud avec une sécurité maximale.
  • Propose une séparation des devoirs et une sécurité fondamentale, tout en permettant aux administrateurs de la sécurité de garder le contrôle des clés dans la console de CipherTrust Manager

Suite complète de fonctions cryptographiques

gestion des accès au cloud

Alors que les fournisseurs de services cryptographiques complets se conforment aux deux standards PKCS#11 et KMIP de l’industrie et prennent en charge JEC (Java Crypto Engine), le fournisseur de services cryptographiques de Microsoft et Crypto Next Generation (CNG), les développeurs et les administrateurs de la sécurité peuvent sélectionner les services cryptographiques, comme les services de HSM, qui répondent le mieux aux besoins des organisations modernes. Les fonctions cryptographiques principales comprennent le chiffrement et le déchiffrement, la signature, le hachage (SHA) et HMAC. Pour une protection des données pratique qui contourne le besoin de recourir à une gestion des clés dans l’application, envisagez CipherTrust Tokenization.

Richesse des algorithmes de chiffrement

Les algorithmes de chiffrement et les clés correspondantes comprennent 3DES, AES 256 (CBC et XTS), SHA 256, SHA 384, SHA 512, RSA 1024, RSA 2048, RSA 3072, RSA 4096 et ECC, ainsi que FF1 et FF3, qui conservent le format.

Rotation des clés automatisée

Rotation automatisée des clés intégrée pour toutes les fonctions cryptographiques, à l’exception du hachage.

De nombreux choix de déploiement

  • Les applications liées aux bibliothèques de développement sont installées sur chaque serveur d’applications
    • Les opérations cryptographiques locales offrent le niveau de latence le plus faible, et potentiellement le meilleur niveau de performance. Les clés sont chiffrées lorsqu’elles ne sont pas utilisées et masquées dans la mémoire lorsqu’elles sont utilisées
    • Les opérations cryptographiques peuvent être dirigées vers les clusters CipherTrust Manager. Cette option offre le niveau de sécurité des clés le plus élevé en conservant les clés dans leur source.
  • Une option de déploiement légère consiste à installer les bibliothèques de gestion du chiffrement et des clés sur un serveur Web et d’y accéder depuis un serveur d’applications à l’aide des API SOAP ou REST
  • L’option de déploiement la plus légère consiste à accéder aux fonctions cryptographiques en utilisant l’API RESTful accomplie directement par les clusters CipherTrust Manager

Un écosystème riche en solutions

Les services de gestion des clés et/ou de chiffrement sont disponibles pour un écosystème de solutions extraordinaire, y compris Linux Unified Key Setup (LUKS) et la gestion des clés pour les fournisseurs Transparent Data Encryption (TDE), y compris Oracle, Microsoft SQL Server et HashiCorp Vault, parmi tant d’autres.

Bibliothèques de développement et API

  • Java, C/C++, .NET
  • Interface ouverte XML, norme KMIP
  • Services Web : SOAP et REST

Algorithmes de chiffrement

  • Comprennent 3DES, AES-256, SHA-256, SHA-384, SHA-512, RSA-1024, RSA-2048, RSA-3072 et RSA-4096

Serveurs d’applications Web

  • Apache Tomcat, IBM WebSphere, JBoss, Microsoft IIS, Oracle WebLogic, SAP NetWeaver, Sun ONE, et bien plus encore

Infrastructures virtuelles et cloud

  • Fonctionne avec les plateformes de cloud principales, y compris AWS, Azure, IBM Cloud, Google et VMware

Plateformes compatibles pour le fournisseur ICAPI

  • Red Hat Enterprise Linux 5.4 et versions supérieures
  • Microsoft Windows 2003, 2008 R2 et 7, à la fois en 32 bits et 64 bits

Ressources associées

CipherTrust Application Data Protection – Fiche produit

CipherTrust Application Data Protection – Fiche produit

API qui conviennent aux services DevSecOps, avec une intégration d’applications de protection des données légère disponible avec les API RESTful. La gestion centralisée des clés offre aux professionnels de la sécurité le contrôle dont ils ont besoin. Lisez cette fiche produit pour en savoir plus.

CipherTrust Data Security Platform - Data Sheet

CipherTrust Data Security Platform - Data Sheet

As security breaches continue to happen with alarming regularity and data protection compliance mandates get more stringent, your organization needs to extend data protection across more environments, systems, applications, processes and users. With the CipherTrust Data...