Default banner

Sécurité des bases de données

CipherTrust Database Protection

S’il existe de nombreux moyens de protéger les données sensibles des bases de données, les exigences informatiques en matière de performance, de disponibilité et de sécurité peuvent parfois s’opposer : cette caractéristique de sécurité va-t-elle compromettre les performances de lecture et d’écriture des bases de données ? Peut-on être certain que la clé de chiffrement sera toujours disponible pour une lecture rapide ? Trouver l’équilibre entre sécurité, disponibilité et performance peut conduire à un examen minutieux des colonnes de la base de données qui contiennent des données sensibles qui doivent être protégées par rapport à celles qui pourraient ne pas en contenir. Et cela conduit à la recherche d’une solution offrant une granularité de chiffrement de protection au niveau des colonnes.

Pour vos besoins de sécurité des bases de données, pensez à CipherTrust Database Protection, une solution qui peut fournir un chiffrement de base de données haute performance, au niveau des colonnes, avec une architecture pouvant assurer une haute disponibilité pour que chaque écriture et lecture de base de données se fasse presque à la vitesse d’une base de données non protégée.

Diagramme CipherTrust Database Protection

 

  • Avantages
  • Fonctionnalités
  • Caractéristiques

Sécurité 

  • Chiffrement transparent du contenu sensible des bases de données au niveau des colonnes. 

Efficacité 

  • Gagnez en sécurité sans augmenter votre charge de travail.

Architecture haute performance 

  • Choisissez l’endroit où le chiffrement est effectué en fonction de vos besoins et de votre infrastructure. 

Conformité 

  • Respectez les mandats de conformité, tels que PCI DSS et HIPAA, qui exigent le chiffrement des données et la séparation des tâches.

• La protection transparente est assurée au moyen de déclencheurs et d’affichage de base de données natives. Effet : aucune modification de l’application n’est requise pour les activités de lecture ou d’écriture.

• Des contrôles d’accès granulaires garantissent que seuls les applications ou utilisateurs autorisés peuvent consulter les données protégées. La granularité peut être assurée avec une clé spécifique pour chaque colonne, et CipherTrust Manager fournit une gamme de contrôles d’accès puissants pour chaque clé tout en assurant simultanément la séparation des tâches, un aspect crucial de la sécurité des données. La prévention de l’accès des administrateurs de bases de données aux données chiffrées est un effet en aval de ces contrôles.

• La rotation des clés et la ressaisie des données intégrées vous permettent de gagner en sécurité avec la possibilité de réduire réellement votre charge de travail pour une meilleure efficacité informatique globale.

• Logiciel conçu pour le cloud qui peut être déployé sur place et dans des environnements de cloud privés ou publics, et les recettes du chef permettent de mettre rapidement en place la solution.

Bases de données prises en charge :

  • Oracle
  • IBM DB2
  • Microsoft SQL Server
  • Teradata

Database Server Systèmes d’exploitation pris en charge :

  • Microsoft
  • Windows
  • Linux
  • Solaris
  • HP-UX
  • AIX

Algorithmes de chiffrement :

  • AES
  • 3DES
  • Chiffrement conservateur de format (FPE) (Sélectionnez les types de données)