Thales banner

Transparent Encryption

Crittografia avanzata dei dati a riposo, controlli degli accessi e registrazione dell’audit degli accessi ai dati

Premio Cyber Security Excellence Award

Soddisfa i requisiti di compliance e di buone pratiche in materia di crittografia, controllo degli accessi e registrazione degli accessi ai dati utilizzando una soluzione di crittografia accelerata hardware comprovata che protegge file, volumi e l’archiviazione sul cloud collegata negli ambienti fisici, virtuali e cloud.

CipherTrust Transparent Encryption

CipherTrust Transparent Encryption (nota in precedenza come Vormetric Transparent Encryption) offre crittografia dei dati a riposo grazie alla gestione centralizzata delle chiavi, controlli degli accessi degli utenti privilegiati e una registrazione dettagliata del controllo degli accessi ai dati. In questo modo è possibile proteggere i dati in qualsiasi ambiente, on-premises, cloud multipli, big data e container.

Il deployment è semplice, scalabile e rapido con agenti installati a livello del file system o del dispositivo e le operazioni di crittografia e decifratura sono trasparenti per tutte le applicazione che vi girano sopra. CipherTrust Transparent Encryption è concepita per soddisfare i requisiti di compliance e di buone pratiche per la protezione dei dati minimizzando le interruzioni, gli sforzi e i costi. L'implementazione mantiene perfettamente il funzionamento dei processi sia aziendali che operativi senza introdurre cambiamenti neppure durante il deployment o l'implementazione. La soluzione funziona con CipherTrust Manager, conforme allo standard FIPS 140-2 Livello 3, che centralizza la gestione delle chiavi di crittografia e dei criteri per la CipherTrust Data Security Platform.

CipherTrust Transparent Encryption

2024 Thales Data Threat Report

Global Edition

2024 Thales Data Threat Report

Read more about Navigating New Threats and Overcoming Old Challenges


Get Your Copy Today
  • Vantaggi
  • Caratteristiche
  • Specifiche

Protezione trasparente dei dati

Crittografia trasparente continua a livello di file che impedisce accessi non autorizzati da parte di utenti e processi in ambienti fisici, virtuali e cloud. L'implementazione rapida mantiene perfettamente il funzionamento dei processi sia aziendali che operativi senza introdurre cambiamenti neppure durante il deployment o l'implementazione.

Facile da implementare e scalabile

Scalabile per deployment a decine di migliaia di server fisici o virtuali, la soluzione CipherTrust Transparent Encryption è disponibile per piattaforme Windows, Linux e Unix. Il software di crittografia aziendale può essere utilizzato, distribuito e mantenuto in ambienti fisici, cloud e big data.

Soddisfa i requisiti di compliance e di buone pratiche

La crittografia, il controllo degli accessi e la registrazione degli accessi ai dati sono requisiti fondamentali o best practice raccomandate per quasi tutti gli obblighi normativi e standard in materia di compliance e privacy dei dati come PCI DSS, HIPAA, GDPR e altri.

Definisci i controlli granulari degli accessi

I criteri di accesso basati sui ruoli controllano chi, cosa, quando e in che modo può accedere ai dati. I controlli degli accessi sono disponibili sia per utenti e gruppi a livello di sistema sia per utenti e gruppi LDAP, Active Directory, Hadoop e container. Implementa in modo facile i controlli degli accessi degli utenti privilegiati per permettere agli amministratori di continuare indisturbati il proprio lavoro, ma contando sulla protezione da utenti e gruppi che rappresentano potenziali minacce ai dati

Crittografia con accelerazione hardware ad alte prestazioni

La crittografia trasparente utilizza esclusivamente protocolli di crittografia sicuri basati su standard, quali l'Advanced Encryption Standard (AES) per la crittografia dei dati e la crittografia su curve ellittiche (ECC) per lo scambio delle chiavi. L'agente dispone di certificazione FIPS 140-2 Livello 1. Le spese per la crittografia sono ridotte al minimo grazie alle funzionalità di crittografia disponibili sulle CPU moderne. Un modello di deployment distribuito con agente elimina i colli di bottiglia e i tempi di latenza che affliggono le soluzioni di crittografia basate su proxy legacy.

Massimo supporto a livello di sistema e di ambiente

Proteggi i database strutturati e i file non strutturati in data center, cloud, container e ambienti big data su Linux, Windows e Unix grazie a un'unica infrastruttura e un solo ambiente di gestione. La crittografia, i controlli degli accessi e le registrazioni del controllo degli accessi ai dati sono disponibili senza dover modificare applicazioni, infrastrutture o flussi di lavoro: ne risulta il massimo controllo con costi e risorse minimi.

Security Intelligence completa

Identifica e blocca le minacce più rapidamente grazie a registri di accessi ai dati che non solo soddisfano i requisiti forensi e di compliance, ma permettono anche l'analisi della sicurezza dei dati. L'integrazione predefinita e le dashboard che permettono di individuare con facilità i tentativi di accesso negati ai dati protetti sono disponibili per i principali fornitori di sistemi.

Trasformazione dei dati senza interruzioni

Elimina i tempi di inattività necessari per la crittografia iniziale aggiungendo l'opzione Live Data Transformation. Questa tecnologia brevettata consente di crittografare database e file o di rigenerarne le chiavi mentre i dati sono in uso e senza scollegare le applicazioni. Non esiste altra soluzione di crittografia che offra questa funzionalità esclusiva.

Supporto per piattaforme:

Microsoft—Windows Server 2019, 2016 e 2012; Linux—Red Hat Enterprise Linux (RHEL), SuSE Linux Enterprise Server e Ubuntu; UNIX—IBM AIX.

Supporto database:

IBM DB2, MySQL, NoSQL, Oracle, SQL Server, Sybase, e altri

Supporto applicazioni:

trasparente per tutte le applicazioni, fra cui Microsoft, Documentum, SAP, SharePoint, applicazioni personalizzate e altro

Supporto big data:

Hadoop—Cloudera, Hortonworks, IBM; NoSQL—Couchbase, DataStax, MongoDB; SAP HANA; Teradata

Crittografia con accelerazione hardware:

AMD e Intel AES-NI, coprocessore crittografico IBM P9

Certificazione agente:

FIPS 140-2 Livello 1

Supporto cloud:

AWS: EBS, EFS, S3, S3I, S3 Glacier

AZURE: archivio su disco, file Azure

Risorse correlate

Top 10 reasons CipherTrust  Transparent Encryption protects your  data, wherever it resides - Brochure

Top 10 reasons CipherTrust Transparent Encryption protects your data, wherever it resides - Brochure

The volume of data that your organization is using and storing has likely grown significantly in the past year alone. Compliance with the numerous regional and global privacy laws and regulations is getting more complex and challenging. Every day brings reports of new data...

CipherTrust Transparent Encryption - White Paper

CipherTrust Transparent Encryption - White Paper

Enterprise digital transformation and increasingly sophisticated IT security threats have resulted in a progressively more dangerous environment for enterprises with sensitive data, even as compliance and regulatory requirements for sensitive data protection rise. With attacks...

CipherTrust Transparent Encryption - Product Brief

CipherTrust Transparent Encryption - Product Brief

Safeguarding sensitive data requires much more than just securing a data center’s on-premises databases and files. The typical enterprise today uses three or more IaaS or PaaS providers, along with fifty or more SaaS applications, big data environments, container technologies,...

CipherTrust Live Data Transformation – Product Brief

CipherTrust Live Data Transformation – Product Brief

CipherTrust Live Data Transformation delivers patented capabilities for deploying and maintaining encryption without downtime and seamless, non-disruptive key rotation. Learn more. 

Advanced data protection for Amazon S3 with CipherTrust Transparent Encryption - Solution Brief

Advanced data protection for Amazon S3 with CipherTrust Transparent Encryption - Solution Brief

Amazon Simple Storage Service (S3), is one of the leading cloud storage solutions used by companies all over the world to power their IT operations for a variety of use-cases. Amazon S3 buckets have become one of the most commonly used cloud storage repositories for everything...

Avoiding Amazon S3 Thumb

Avoiding Amazon S3 Data Leaks with Scalable Encryption and Access Controls - White Paper

Cloud computing is transforming the way enterprises, government agencies, and small businesses manage their company data. Amazon Simple Storage Service (S3), one of the leading cloud storage solutions, is used by companies all over the world to power their IT operations for a...

Database and Big Data Security - Report

Database and Big Data Security - KuppingerCole Report

Discover the contents of this report as KuppingerCole rates all the market leaders in database and big data security solutions.  With the average cost of a data breach reaching $4 million, companies face financial and reputational damages as well. High-profile “mega-breaches”...

CipherTrust Transparent Encryption per S3 di Amazon – Video

CipherTrust Transparent Encryption per S3 di Amazon – Video

Guarda questo breve video e scopri come CipherTrust Transparent Encryption facilita la protezione dei dati sensibili archiviati in bucket S3 di Amazon grazie a crittografia trasparente, controlli degli accessi degli utenti privilegiati e registrazione degli accessi ai dati.