Soddisfa i requisiti di compliance e di best practice in materia di crittografia, controllo degli accessi e registrazione di accesso ai dati con CipherTrust Transparent Encryption, una soluzione con accelerazione hardware che protegge file, volumi e archivi cloud collegati negli ambienti fisici, virtuali e cloud.
La crittografia trasparente protegge i dati crittografandoli automaticamente senza modificare il modo in cui gli utenti o le applicazioni vi accedono. Protegge in modo impeccabile le informazioni sensibili e supporta i requisiti di compliance.
CipherTrust Transparent Encryption offre crittografia dei dati a riposo grazie alla gestione centralizzata delle chiavi, controlli degli accessi degli utenti privilegiati e una registrazione dettagliata del controllo degli accessi ai dati. In questo modo è possibile proteggere i dati in qualsiasi ambiente, on-premises, cloud multipli, big data e container.
La distribuzione è semplice, scalabile e veloce, con agenti installati a livello di file system o dispositivo. La crittografia e la decrittografia sono trasparenti per le applicazioni, garantendo che non vengano apportate modifiche ai processi aziendali o operativi, nemmeno durante l'implementazione. CipherTrust Transparent Encryption (CTE) aiuta a soddisfare le best practice di compliance e di sicurezza minimizzando gli sforzi e i costi. Si integra con CipherTrust Manager, conforme allo standard FIPS 140-3 Livello 3 per la gestione centralizzata delle chiavi e dei criteri per la CipherTrust Data Security Platform.
La Vormetric Transparent Encryption è ora parte di CTE
Protezione dei dati a livello di file senza la necessità di apportare modifiche ad app, sistemi o flussi di lavoro.
Gli agenti vengono eseguiti a livello di file o volume e supportano dischi locali e storage cloud come S3 e Azure.
La crittografia, i controlli di accesso e la registrazione delle attività sui dati sono requisiti fondamentali per standard quali PCI DSS, HIPAA, GDPR e altri.
Definisci chi può accedere a cosa, quando, dove e come, nei sistemi operativi, LDAP, Active Directory, ambienti Hadoop e nei container. Implementa controlli utente per gli utenti privilegiati senza interrompere i loro flussi di lavoro amministrativi.
Utilizza AES ed ECC con convalida FIPS 140-3. Il supporto per le CPU moderne e la distribuzione basata su agenti garantiscono una latenza minima e nessun collo di bottiglia nelle prestazioni.
Proteggi i dati su Linux, Windows e Unix, nei data center, nei cloud, nei container e negli ambienti Big Data, senza modificare l'infrastruttura o i flussi di lavoro.
I registri di controllo dettagliati e le dashboard predefinite semplificano il rilevamento delle minacce e il rispetto della compliance con le principali integrazioni SIEM.
Crittografa o ricodifica i dati in tempo reale senza interrompere le app utilizzando la nostra funzionalità brevettata Live Data Transformation, una novità assoluta nel settore.
Offre crittografia scalabile del file system e controllo degli accessi per Linux, con supporto impeccabile per l'applicazione continua di patch al server, senza necessità di applicare modifiche al connettore.
Offre una protezione completa per i dati sensibili memorizzati sui volumi persistenti attraverso un approccio integrato di crittografia, controlli degli accessi e registrazione degli accessi ai dati.
Monitora continuamente i processi per rilevare attività I/O anomale e avvisare o bloccare le attività dannose.
Consente una crittografia iniziale senza tempi di inattività e rotazioni semplici delle chiavi, consentendo agli utenti di lavorare senza interruzioni.
Approccio collaudato per integrare rapidamente la sicurezza dei dati negli ambienti SAP HANA, garantendo al contempo che le applicazioni continuino a fornire prestazioni ottimizzate.
Proteggi i dati sensibili grazie alla crittografia efficiente a livello di blocco preservando al contempo le prestazioni di Teradata.
Accresci la fiducia nel Confidential Computing per proteggere i dati in ogni momento
Grazie a Data Protection on Demand, per implementare la crittografia basta un solo clic. Ottieni gestione delle chiavi e protezione dei dati avanzate in pochi minuti, senza hardware, senza seccature.