Default banner

Crittografia trasparente

Crittografia avanzata dei dati inattivi, controllo degli accessi e registrazione dell'audit dell'accesso ai dati

Soddisfa i requisiti di compliance e di buone pratiche in materia di crittografia, controllo degli accessi e registrazione di accesso ai dati utilizzando una soluzione di crittografia accelerata hardware testata che protegge file, volumi e l'archiviazione sul cloud collegata negli ambienti fisici, virtuali e cloud.

Crittografia trasparente

La crittografia trasparente offre crittografia dei dati a riposo grazie alla gestione centralizzata delle chiavi, controlli degli accessi degli utenti privilegiati e una registrazione dettagliata del controllo degli accessi ai dati. In questo modo è possibile proteggere i dati in qualsiasi ambiente, on-premises, cloud multipli, big data e container.

Il deployment è semplice, scalabile e rapido con agenti installati a livello del file system operativo o del dispositivo e le operazioni di crittografia e decifratura sono trasparenti per tutte le applicazioni che vi girano sopra. La crittografia trasparente è concepita per soddisfare i requisiti di compliance e di buone pratiche per la protezione dei dati minimizzando le interruzioni, gli sforzi e i costi. L'implementazione mantiene perfettamente il funzionamento dei processi sia aziendali che operativi senza introdurre cambiamenti neppure durante il deployment o l'implementazione. La soluzione funziona con CipherTrust Manager, conforme allo standard FIPS 140-2 Livello 3, che centralizza la gestione delle chiavi di crittografia e dei criteri per la CipherTrust Data Security Platform.

CipherTrust Transparent Encryption

 

  • Caratteristiche
  • Specifiche

Definisci controlli granulari degli accessi

I criteri di accesso basati sui ruoli controllano chi può accedere ai dati, a quali dati, dove, quando e come. I controlli degli accessi sono disponibili per utenti e gruppi a livello di sistema come anche per utenti e gruppi LDAP, Active Directory, Hadoop e container. Implementa in modo facile i controlli degli accessi degli utenti privilegiati per permettere agli amministratori di proseguire come sempre con il proprio lavoro, ma contando sulla protezione da utenti e gruppi che rappresentano potenziali minacce ai dati

Crittografia con accelerazione hardware ad alte prestazioni

La crittografia trasparente utilizza esclusivamente protocolli di crittografia sicuri basati su standard, quali l'Advanced Encryption Standard (AES) per la crittografia dei dati e la crittografia su curve ellittiche (ECC) per lo scambio delle chiavi. L'agente dispone di certificazione FIPS 140-2 Livello 1. Le spese per la crittografia sono ridotte al minimo grazie alle funzionalità di crittografia disponibili sulle CPU moderne. Un modello di deployment distribuito con agente elimina i colli di bottiglia e i tempi di latenza che affliggono le soluzioni di crittografia basate su proxy legacy.

Massimo supporto a livello di sistema e di ambiente

Proteggi i database strutturati e i file non strutturati in data center, cloud, container e ambienti big data su Linux, Windows e Unix grazie a un'unica infrastruttura e un solo ambiente di gestione. La crittografia, il controllo degli accessi e la registrazione per il controllo degli accessi ai dati sono disponibili senza alcuna modifica a infrastruttura, applicazioni o flusso di lavoro per il massimo controllo a costi e risorse minime.

Security intelligence completa

Identifica e blocca le minacce più rapidamente grazie a registri di accessi ai dati che non solo soddisfano i requisiti forensi e di compliance, ma permettono anche l'analisi della sicurezza dei dati. L'integrazione predefinita e le dashboard che permettono di individuare con facilità i tentativi di accesso negati ai dati protetti sono disponibili per i principali fornitori di sistemi.

Trasformazione dei dati senza interruzioni.

Elimina i tempi di inattività necessari per la cifratura iniziale inserendo l'opzione Live Data Transformation. Questa tecnologia brevettata consente di crittografare database e file o di rigenerarne le chiavi con una nuova chiave di crittografia mentre i dati sono in uso e senza scollegare le applicazioni. Non esiste altra soluzione di crittografia che offra questa funzionalità esclusiva.

Supporto per piattaforme:

Microsoft—Windows Server 2019, 2016 e 2012; Linux—Red Hat Enterprise Linux (RHEL), SuSE Linux Enterprise Server e Ubuntu; UNIX—IBM AIX.

Supporto database:

IBM DB2, MySQL, NoSQL, Oracle, SQL Server, Sybase, e altri

Supporto applicazioni:

trasparente per tutte le applicazioni, fra cui Microsoft, Documentum, SAP, SharePoint, applicazioni personalizzate e altro

Supporto big data:

Hadoop—Cloudera, Hortonworks, IBM; NoSQL—Couchbase, DataStax, MongoDB; SAP HANA; Teradata

Crittografia con accelerazione hardware:

AMD e Intel AES-NI, coprocessore crittografico IBM P9

Certificazione agente:

FIPS 140-2 Livello 1 Supporto container: Docker, Red Hat OpenShift

Supporto cloud:

AWS: EBS, EFS, S3, S3I, S3 Glacier AZURE: archivio su disco, file Azure