Default banner

Transparent Encryption

Chiffrement des données au repos, contrôle d’accès et création de journaux de vérification de l’accès aux données avancés

Respectez les exigences de conformité et les meilleures pratiques en matière de chiffrement, de contrôle d’accès et d'enregistrement de l’accès aux données à l’aide d’une solution de chiffrement accélérée par le matériel qui sécurise les fichiers, les volumes et le stockage sur le cloud dans des environnements physiques, virtuels et de cloud.

CipherTrust Transparent Encryption

CipherTrust Transparent Encryption chiffre les données au repos avec une gestion centralisée des clés, contrôle l’accès des utilisateurs privilégiés et se charge de la création de journaux de vérification de l’accès aux données. Cette opération permet de protéger les données où qu’elles résident, sur site, dans des environnements de cloud multiple, Big Data et de conteneurs.

Le déploiement est simple, évolutif et rapide, avec des agents installés au niveau du système de fichiers d’exploitation ou de la couche de périphérique. Le chiffrement et le déchiffrement sont transparents pour toutes les applications exécutées au-dessus de celui-ci. CipherTrust Transparent Encryption est conçu pour respecter les exigences de conformité et les meilleures pratiques en matière de sécurité des données, et ce avec un coût, des efforts de déploiement et des perturbations minimums. L’implémentation est fluide, permettant aux processus commerciaux et opérationnels de continuer à fonctionner sans perturbations, même pendant le déploiement et l’installation. La solution s’exécute conjointement avec CipherTrust Manager, conforme FIPS 140-2 niveaux 1 à 3, qui centralise la gestion des clés de chiffrement et des politiques pour CipherTrust Data Security Platform.

CipherTrust Transparent Encryption
  • Avantages
  • Fonctionnalités
  • Caractéristiques

Protection transparente des données

Chiffrement transparent et continu au niveau des fichiers qui protège contre les accès non autorisés des utilisateurs et des processus dans les environnements physiques, virtuels et cloud. La mise en œuvre est transparente et rapide, permettant aux processus commerciaux et opérationnels de fonctionner sans changement, même pendant le déploiement et le déploiement.

Évolutif et facile à déployer

Adaptée aux déploiements de dizaines de milliers de serveurs physiques ou virtuels, la solution CipherTrust Transparent Encryption est disponible pour les plates-formes Windows, Linux et Unix. Le logiciel de chiffrement d'entreprise peut être utilisé, déployé et maintenu dans des environnements physiques, cloud, conteneurs et Big Data.

Satisfaire aux exigences de conformité et de bonnes pratiques

Le chiffrement, les contrôles d'accès et la journalisation des accès aux données sont des exigences de base ou des meilleures pratiques recommandées pour presque toutes les normes et mandats de conformité et de confidentialité des données, y compris PCI DSS, HIPAA, GDPR et bien d'autres.

Définissez des contrôles d’accès granulaires

Les politiques d’accès basées sur les rôles contrôlent qui peut accéder aux données, à quoi ils accèdent, où, quand et comment ils le font. Les contrôles d’accès sont disponibles pour les utilisateurs et les groupes au niveau du système, ainsi que les utilisateurs et groupes LDAP, Active Directory, Hadoop et de conteneurs. Implémentez facilement des contrôles d’accès d’utilisateur privilégié afin de permettre aux administrateurs de fonctionner normalement, tout en vous protégeant contre les utilisateurs et les groupes constituant une menace potentielle pour les données

Solution de chiffrement accélérée par le matériel haute performance

CipherTrust Transparent Encryption emploie uniquement des protocoles de chiffrement standard puissants, tels que la norme AES (Advanced Encryption Standard) pour le chiffrement des données et la cryptographie à courbe elliptique (ECC) pour l’échange de clés. L’agent est certifié FIPS 140-2 niveau 1. Les frais opérationnels de chiffrement sont réduits à leur minimum grâce aux capacités de chiffrement disponibles dans les processeurs modernes. Un modèle de déploiement distribué reposant sur un agent élimine les goulots d’étranglement et le temps de latence dont souffrent les solutions de chiffrement basées sur un proxy hérité.

Prise en charge de système d’exploitation et d’environnement la plus vaste

Protégez les bases de données structurées et les fichiers non structurés dans les centres de données, le cloud, les conteneurs et les environnements Big Data sur Linux, Windows et Unix, avec un seul environnement d’infrastructure et de gestion. Le chiffrement, le contrôle d’accès et la création de journaux de la vérification de l’accès aux données sont disponibles sans besoin de changer l’infrastructure, les applications ou le flux de travail, pour un contrôle optimal avec un minimum de coûts et de ressources nécessaires.

Renseignement de sécurité complet

Identifiez et mettez fin aux menaces plus rapidement grâce à la création de journaux détaillés de la vérification de l’accès aux données qui respectent non seulement les exigences de conformité et de rapport d’expertise, mais également les analyses de sécurité des données. Une intégration et des tableaux de bord précompilés sont disponibles pour les principaux fournisseurs de systèmes, ce qui facilite la recherche de tentatives d’accès refusées aux données protégées.

Transformation de données avec une indisponibilité zéro

Éliminez l’indisponibilité requise pour les opérations de chiffrement initiales en ajoutant l’option Live Data Transformation. Cette technologie brevetée permet de chiffrer ou de ressaisir les bases de données ou les fichiers avec une nouvelle clé de chiffrement lorsque les données sont en cours d’utilisation sans faire passer les applications hors ligne. Aucune autre solution de chiffrement des données n’offre cette capacité unique.

Plateformes prises en charge :

Microsoft—Windows Server 2019, 2016 et 2012, Linux—Red Hat Enterprise Linux (RHEL), SuSE Linux Enterprise Server, et Ubuntu, UNIX—IBM AIX.

Bases de données prises en charge :

IBM DB2, MySQL, NoSQL, Oracle, SQL Server, Sybase, et bien d’autres

Applications prises en charge :

Transparent sur toutes les applications, y compris Microsoft, Documentum, SAP, SharePoint, les applications personnalisées, et bien plus

Environnements Big Data pris en charge :

Hadoop—Cloudera, Hortonworks, IBM, NoSQL—Couchbase, DataStax, MongoDB, SAP HANA, Teradata

Accélération de matériel de chiffrement :

coprocesseur de chiffrement AMD et Intel AES-NI, IBM P9

Certification d’agent :

FIPS 140-2 niveau 1

Conteneurs pris en charge :

Docker, Red Hat OpenShift

Cloud pris en charge :

AWS, EBS, EFS, S3, S3I, S3 Glacier
AZURE : stockage sur disque, Azure Files