Transparent Encryption
Crittografia avanzata dei dati a riposo, controlli degli accessi e registrazione dell’audit degli accessi ai dati
Soddisfa i requisiti di compliance e di buone pratiche in materia di crittografia, controllo degli accessi e registrazione degli accessi ai dati utilizzando una soluzione di crittografia accelerata hardware comprovata che protegge file, volumi e l’archiviazione sul cloud collegata negli ambienti fisici, virtuali e cloud.
CipherTrust Transparent Encryption (nota in precedenza come Vormetric Transparent Encryption) offre crittografia dei dati a riposo grazie alla gestione centralizzata delle chiavi, controlli degli accessi degli utenti privilegiati e una registrazione dettagliata del controllo degli accessi ai dati. In questo modo è possibile proteggere i dati in qualsiasi ambiente, on-premises, cloud multipli, big data e container.
Il deployment è semplice, scalabile e rapido con agenti installati a livello del file system o del dispositivo e le operazioni di crittografia e decifratura sono trasparenti per tutte le applicazione che vi girano sopra. CipherTrust Transparent Encryption è concepita per soddisfare i requisiti di compliance e di buone pratiche per la protezione dei dati minimizzando le interruzioni, gli sforzi e i costi. L'implementazione mantiene perfettamente il funzionamento dei processi sia aziendali che operativi senza introdurre cambiamenti neppure durante il deployment o l'implementazione. La soluzione funziona con CipherTrust Manager, conforme allo standard FIPS 140-2 Livello 3, che centralizza la gestione delle chiavi di crittografia e dei criteri per la CipherTrust Data Security Platform.
Read more about Navigating New Threats and Overcoming Old Challenges
Protezione trasparente dei dati
Crittografia trasparente continua a livello di file che impedisce accessi non autorizzati da parte di utenti e processi in ambienti fisici, virtuali e cloud. L'implementazione rapida mantiene perfettamente il funzionamento dei processi sia aziendali che operativi senza introdurre cambiamenti neppure durante il deployment o l'implementazione.
Facile da implementare e scalabile
Scalabile per deployment a decine di migliaia di server fisici o virtuali, la soluzione CipherTrust Transparent Encryption è disponibile per piattaforme Windows, Linux e Unix. Il software di crittografia aziendale può essere utilizzato, distribuito e mantenuto in ambienti fisici, cloud e big data.
Soddisfa i requisiti di compliance e di buone pratiche
La crittografia, il controllo degli accessi e la registrazione degli accessi ai dati sono requisiti fondamentali o best practice raccomandate per quasi tutti gli obblighi normativi e standard in materia di compliance e privacy dei dati come PCI DSS, HIPAA, GDPR e altri.
Definisci i controlli granulari degli accessi
I criteri di accesso basati sui ruoli controllano chi, cosa, quando e in che modo può accedere ai dati. I controlli degli accessi sono disponibili sia per utenti e gruppi a livello di sistema sia per utenti e gruppi LDAP, Active Directory, Hadoop e container. Implementa in modo facile i controlli degli accessi degli utenti privilegiati per permettere agli amministratori di continuare indisturbati il proprio lavoro, ma contando sulla protezione da utenti e gruppi che rappresentano potenziali minacce ai dati
Crittografia con accelerazione hardware ad alte prestazioni
La crittografia trasparente utilizza esclusivamente protocolli di crittografia sicuri basati su standard, quali l'Advanced Encryption Standard (AES) per la crittografia dei dati e la crittografia su curve ellittiche (ECC) per lo scambio delle chiavi. L'agente dispone di certificazione FIPS 140-2 Livello 1. Le spese per la crittografia sono ridotte al minimo grazie alle funzionalità di crittografia disponibili sulle CPU moderne. Un modello di deployment distribuito con agente elimina i colli di bottiglia e i tempi di latenza che affliggono le soluzioni di crittografia basate su proxy legacy.
Massimo supporto a livello di sistema e di ambiente
Proteggi i database strutturati e i file non strutturati in data center, cloud, container e ambienti big data su Linux, Windows e Unix grazie a un'unica infrastruttura e un solo ambiente di gestione. La crittografia, i controlli degli accessi e le registrazioni del controllo degli accessi ai dati sono disponibili senza dover modificare applicazioni, infrastrutture o flussi di lavoro: ne risulta il massimo controllo con costi e risorse minimi.
Security Intelligence completa
Identifica e blocca le minacce più rapidamente grazie a registri di accessi ai dati che non solo soddisfano i requisiti forensi e di compliance, ma permettono anche l'analisi della sicurezza dei dati. L'integrazione predefinita e le dashboard che permettono di individuare con facilità i tentativi di accesso negati ai dati protetti sono disponibili per i principali fornitori di sistemi.
Trasformazione dei dati senza interruzioni
Elimina i tempi di inattività necessari per la crittografia iniziale aggiungendo l'opzione Live Data Transformation. Questa tecnologia brevettata consente di crittografare database e file o di rigenerarne le chiavi mentre i dati sono in uso e senza scollegare le applicazioni. Non esiste altra soluzione di crittografia che offra questa funzionalità esclusiva.
Supporto per piattaforme:
Microsoft—Windows Server 2019, 2016 e 2012; Linux—Red Hat Enterprise Linux (RHEL), SuSE Linux Enterprise Server e Ubuntu; UNIX—IBM AIX.
Supporto database:
IBM DB2, MySQL, NoSQL, Oracle, SQL Server, Sybase, e altri
Supporto applicazioni:
trasparente per tutte le applicazioni, fra cui Microsoft, Documentum, SAP, SharePoint, applicazioni personalizzate e altro
Supporto big data:
Hadoop—Cloudera, Hortonworks, IBM; NoSQL—Couchbase, DataStax, MongoDB; SAP HANA; Teradata
Crittografia con accelerazione hardware:
AMD e Intel AES-NI, coprocessore crittografico IBM P9
Certificazione agente:
FIPS 140-2 Livello 1
Supporto cloud:
AWS: EBS, EFS, S3, S3I, S3 Glacier
AZURE: archivio su disco, file Azure
The volume of data that your organization is using and storing has likely grown significantly in the past year alone. Compliance with the numerous regional and global privacy laws and regulations is getting more complex and challenging. Every day brings reports of new data...
Enterprise digital transformation and increasingly sophisticated IT security threats have resulted in a progressively more dangerous environment for enterprises with sensitive data, even as compliance and regulatory requirements for sensitive data protection rise. With attacks...
Safeguarding sensitive data requires much more than just securing a data center’s on-premises databases and files. The typical enterprise today uses three or more IaaS or PaaS providers, along with fifty or more SaaS applications, big data environments, container technologies,...
CipherTrust Live Data Transformation delivers patented capabilities for deploying and maintaining encryption without downtime and seamless, non-disruptive key rotation. Learn more.
Amazon Simple Storage Service (S3), is one of the leading cloud storage solutions used by companies all over the world to power their IT operations for a variety of use-cases. Amazon S3 buckets have become one of the most commonly used cloud storage repositories for everything...
Cloud computing is transforming the way enterprises, government agencies, and small businesses manage their company data. Amazon Simple Storage Service (S3), one of the leading cloud storage solutions, is used by companies all over the world to power their IT operations for a...
Discover the contents of this report as KuppingerCole rates all the market leaders in database and big data security solutions. With the average cost of a data breach reaching $4 million, companies face financial and reputational damages as well. High-profile “mega...
Guarda questo breve video e scopri come CipherTrust Transparent Encryption facilita la protezione dei dati sensibili archiviati in bucket S3 di Amazon grazie a crittografia trasparente, controlli degli accessi degli utenti privilegiati e registrazione degli accessi ai dati.