CipherTrust Transparent Encryption protège les données SAP HANA, permettant aux entreprises de satisfaire les exigences de sécurité, de gouvernance des données et de conformité strictes. Cette solution peut être déployée rapidement et ne nécessite aucun changement de SAP HANA ou de la base de données sous-jacente ou de l’infrastructure matérielle. Grâce à cette solution, les organisations peuvent chiffrer les volumes de données et de journaux SAP HANA, et établir une gouvernance et une répartition des tâches fortes.
CipherTrust Transparent Encryption for SAP HANA est vérifié et garantit par SAP comme étant adapté à l’utilisation dans les environnements de solution SAP.
Établissez des contrôles robustes
Chiffrez les volumes de données et de journaux SAP HANA et empêchez les utilisateurs privilégiés d’accéder aux données sensibles sans autorisation.
Rationnalisez la mise en place du chiffrement
Protégez et contrôlez les accès à la couche de persistance de SAP HANA sans devoir apporter aucun changement à SAP HANA ou aux applications et infrastructures associées.
Gardez le contrôle dans le cloud
Chiffrez les données dans les environnements cloud et dans d’autres infrastructures partagées tout en conservant la garde du chiffrement des clés.
Gestion centralisée des politiques et des clés
Utilisez CipherTrust Manager pour établir un contrôle robuste et centralisé sur les clés de chiffrement, les politiques de sécurité et les journaux d’audit. Obtenez des journaux d’audit détaillés pour vous aider dans vos rapports d’audit et de conformité. Les journaux peuvent facilement être intégrés aux systèmes SIEM pour obtenir de meilleures informations ainsi que des corrections et des contrôles améliorés.
Couverture complète
Établissez des mécanismes de protection pour les données structurées et non structurées dans la couche de persistance, les bases de données associées et les fichiers journaux et de configuration de SAP HANA. CipherTrust Live Data Transformation élimine les interruptions requises pour le chiffrement initial et les opérations de renouvellement de clés planifiées.
Contrôles robustes
Établissez des contrôles granulaires et vérifiables pour empêcher les abus des utilisateurs privilégiés et d’autres employés. Mettez en place une répartition des tâches forte en bien définie entre les administrateurs de données et de la sécurité. Tirez parti d’une appliance conforme au standard FIPS 140-2 niveau 3.