Respectez les exigences de conformité et les meilleures pratiques en matière de chiffrement, de contrôle d’accès et d’enregistrement de l’accès aux données à l’aide de CipherTrust Transparent Encryption, une solution de chiffrement éprouvée accélérée par le matériel qui sécurise les fichiers, les volumes et le stockage sur le cloud dans des environnements physiques, virtuels et de cloud.
Le chiffrement transparent protège les données en les chiffrant automatiquement sans modifier la façon dont les utilisateurs ou les applications y accèdent. Il permet de sécuriser les informations sensibles de manière transparente et assure la conformité.
CipherTrust Transparent Encryption chiffre les données au repos avec une gestion centralisée des clés, contrôle l’accès des utilisateurs privilégiés et se charge de la création de journaux de vérification de l’accès aux données. Cette opération permet de protéger les données où qu’elles résident, sur site, dans des environnements de cloud multiple, Big Data et de conteneurs.
Le déploiement est simple, évolutif et rapide, avec des agents installés au niveau du système de fichiers ou du périphérique. Le chiffrement et le déchiffrement sont transparents pour les applications, garantissant ainsi l’absence de modifications des processus métier ou opérationnels, même lors du déploiement. CipherTrust Transparent Encryption (CTE) aide à respecter les meilleures pratiques en matière de conformité et de sécurité avec un minimum d’efforts et de coûts. Il s’intègre au CipherTrust Manager, conforme à la norme FIPS 140-3 de niveau 3, pour la gestion centralisée des clés et des politiques de CipherTrust Data Security Platform.
Vormetric Transparent Encryption fait désormais partie de CTE.
Protection des données au niveau des fichiers ; aucune modification des applications, des systèmes ou des flux de travail n’est requise.
Les agents s’exécutent au niveau des fichiers ou des volumes, prenant en charge les disques locaux et le stockage cloud comme S3 et Azure.
Le chiffrement, les contrôles d’accès et la journalisation sont des exigences fondamentales pour des normes telles que PCI DSS, l’HIPAA, le RGPD, et bien d’autres.
Définissez qui peut accéder à quoi, quand, où et comment à travers les systèmes, LDAP, Active Directory, Hadoop et les conteneurs. Appliquez les contrôles des utilisateurs privilégiés sans perturber les flux de travail des administrateurs.
Exploite les technologies AES et ECC avec validation FIPS 140-3. La prise en charge des CPU modernes et le déploiement basé sur des agents garantissent une latence minimale et l’absence de goulets d’étranglement en matière de performance.
Protégez vos données sur Linux, Windows et Unix, dans les centres de données, les cloud, les conteneurs et les environnements Big Data, sans modifier votre infrastructure ni vos flux de travail.
Des journaux d’audit détaillés et des tableaux de bord prédéfinis facilitent la détection des menaces et la conformité aux principales intégrations SIEM.
Chiffrez ou modifiez les clés des données en direct sans perturber les applications grâce à notre technologie brevetée de transformation des données en direct, une fonctionnalité inédite dans le secteur.
Offre un chiffrement du système de fichiers évolutif et un contrôle d’accès pour Linux, avec une prise en charge transparente des mises à jour continues du serveur ; aucune modification de connecteur n’est nécessaire.
Permet la protection des données sensibles sur les volumes persistants via le chiffrement, les contrôles d’accès et la journalisation des accès aux données.
Surveille en continu les processus pour détecter une activité d’E/S anormale et alerte ou bloque les actions malveillantes.
Permet un chiffrement initial non intrusif et des rotations de clés faciles, permettant aux utilisateurs de travailler sans interruption.
Une approche certifiée pour protéger rapidement les données dans les environnements SAP HANA, garantissant que les applications continuent de fournir des performances optimales.
Sécurisez les données sensibles grâce à un chiffrement efficace au niveau des blocs tout en préservant les performances de Teradata.
Renforcer la confiance dans l’informatique confidentielle pour sécuriser les données en permanence
Chiffrement en un clic avec Data Protection on Demand. Bénéficiez d’une gestion de clés puissante et d’une protection des données en quelques minutes, sans matériel et sans complication.