Transparent Data Protection
Chiffrement transparent et continu au niveau des fichiers qui protège contre les accès non autorisés par les utilisateurs et les processus dans les environnements physiques, virtuels et cloud. La mise en place du chiffrement transparent des fichiers s’effectue simplement et rapidement et permet aux opérations commerciales et aux processus opérationnels de continuer à fonctionner sans changement, même pendant le déploiement et le lancement.
Évolutif et facile à déployer
Pouvant s’adapter à des déploiements de plusieurs dizaines de milliers de serveurs physiques ou virtuels, la solution Vormetric Transparent Encryption est disponible pour les plateformes Windows, Linux et Unix. Le logiciel de chiffrement d’entreprise peut être utilisé, déployé et entretenu dans les environnements physiques, cloud, de conteneur et de Big Data.
Satisfaire les exigences de conformité et des meilleures pratiques
Le chiffrement, les contrôles d’accès et la journalisation des accès aux données sont des exigences ou des recommandations de meilleures pratiques basiques pour tous les standards et mandats de conformité et de sécurité des données, y compris PCI DSS, l’HIPAA/Hitech, le RGPD et bien d’autres.
Définir des contrôles d’accès granulaires
Des politiques d’accès basées sur les rôles contrôlent qui accède à quelles données, où, quand, et comment. Des contrôles d’accès sont disponibles pour les utilisateurs au niveau du système ainsi que les utilisateurs et groupes LDAP, Active Directory, Hadoop et de conteneurs. Mettez facilement en place le contrôle des accès d’utilisateur privilégié pour permettre aux administrateurs de continuer à travailler sans changement, tout en vous protégeant des utilisateurs ou groupes qui représentent une menace potentielle pour vos données
Chiffrement matériel haute performance accéléré
Vormetric Transparent Encryption n’utilise que des protocoles de chiffrement standardisés robustes, comme AES (Advanced Encryption Standard) pour le chiffrement des données et la cryptographie sur les courbes elliptiques (ECC) pour l’échange de clés. L’agent est certifié FIPS 140-2 niveau 1. La surcharge du chiffrement est réduite grâce aux fonctionnalités de chiffrement disponibles dans les processeurs modernes. Un modèle de déploiement distribué basé sur l’agent élimine les ralentissements et la latence typique des solutions de chiffrement traditionnelles basées sur le proxy.
Prise en charge de systèmes d’exploitation et d’environnements la plus étendue
Protégez les bases de données structurées et les fichiers non structurés dans les centres de données, le cloud, les conteneurs et les environnements de Big Data dans Linux, Windows et Unix avec une seule infrastructure et un seul environnement de gestion. Le chiffrement, le contrôle d’accès et la journalisation des audits d’accès aux données sont disponibles sans apporter de modifications à l’infrastructure, aux applications ou au flux de travail pour un maximum de contrôle avec un minimum de coûts et de ressources nécessaires.
Renseignements de sécurité complets.
Identifiez et neutralisez les menaces plus rapidement grâce aux journaux d’audit d’accès aux données détaillés, qui non seulement répondent aux exigences de conformité et de création de rapports scientifiques, mais permettent également des analyses de la sécurité des données. Une intégration préconstruite et des tableaux de bord qui facilitent la recherche des tentatives d’accès refusées pour protéger les données sont disponibles pour les fournisseurs de systèmes majeurs.
Transformation des données sans temps d’interruption
Élimine les interruptions requises pour les opérations de chiffrement initiales en ajoutant l’option Live Data Transformation. La technologie brevetée permet le chiffrement ou la régénération des clés des bases de données ou des fichiers avec une nouvelle clé de chiffrement pendant que les données sont utilisées, sans déconnecter les applications. Aucune autre solution de chiffrement des données n’offre cette capacité unique.
Plateformes prises en charge :
Microsoft : Windows Server 2019, 2016 et 2012; Linux : Red Hat Enterprise Linux (RHEL), SuSE Linux Enterprise Server, AWS, Linux et Ubuntu ; UNIX : IBM AIX.
Bases de données prises en charge :
IBM DB2, MySQL, NoSQL, Oracle, SQL Server, Sybase, etc.
Applications prises en charge :
Transparent pour toutes les applications, y compris Microsoft, Documentum, SAP, SharePoint, les applications personnalisées, et bien plus encore.
Environnements de Big Data pris en charge :
Hadoop : Cloudera, Hortonworks, IBM ; NoSQL : Couchbase, DataStax, MongoDB ; SAP HANA ; Teradata
Accélération matérielle du chiffrement :
Coprocesseur cryptographique AMD et Intel AES-NI, IBM P9
Certification d’agent :
FIPS 140-2, niveau 1
Conteneurs pris en charge :
Docker, OpenShift
Stockages cloud pris en charge :
AWS : EBS, EFS, S3, S3I, S3 Glacier
AZURE : stockage sur disque, fichiers Azure