Default banner

CipherTrust Transparent Encryption(透過的暗号化)

保存データの暗号化、アクセス制御、データアクセスの監査ログ記録

物理環境、仮想環境、クラウド環境でファイル、ボリューム、リンクされたクラウドストレージをセキュリティ保護してきた実績を誇るハードウェア・アクセラレーション暗号化ソリューションを使用することで、暗号化、アクセス制御、データアクセスのログ記録に対するコンプライアンス要件とベストプラクティスへの準拠が可能になります。

CipherTrust Transparent Encryption(CTE:透過的暗号化)

CipherTrust Transparent Encryption(CTE:透過的暗号化)は、鍵の一元管理、特権ユーザーアクセス制御、詳細なデータアクセスの監査ログ記録によって保存データの暗号化を実現します。CTEにより、データがオンプレミス、複数のクラウド、ビッグデータ、コンテナ環境内のどこに存在していてもデータが保護されます。

このシステムは簡単に導入することができ、スケーラブルで高速に機能します。オペレーティングファイルシステムまたはデバイス層にインストールされ、導入対象のすべてのアプリケーションに対して透過的に暗号化と復号化を実行します。CTEは、中断、労力、コストを最小限に抑えながら、データセキュリティのコンプライアンス要件とベストプラクティスを満たすよう設計されています。シームレスに実装され、展開中やロールアウト中も、ビジネスプロセスと運用プロセスに変更が生じることはありません。このソリューションは、CipherTrust Data Security Platform(CDSP)の暗号化鍵とポリシーを一元管理する、FIPS 140-2のレベル3の認証を受けたCipherTrust Manager(CM:鍵管理)と連動して動作します。

CipherTrust Transparent Encryption
  • 利点
  • 特徴
  • 仕様

透過的なデータ保護

物理、仮想、およびクラウド環境でのユーザーおよびプロセスによる不正アクセスから保護する、透過的で継続的なファイルレベルの暗号化。実装はシームレスかつ高速であり、展開および展開中でも変更なしでビジネスプロセスと運用プロセスの両方を機能させます。

スケーラブルで展開が簡単

数万の物理サーバーまたは仮想サーバーの展開に拡張するCipherTrust透過暗号化ソリューションは、Windows、Linux、およびUnixプラットフォームで利用できます。エンタープライズ暗号化ソフトウェアは、物理環境、クラウド環境、コンテナ環境、およびビッグデータ環境全体で使用、展開、および保守できます。

コンプライアンスとベストプラクティスの要件を満たす

暗号化、アクセス制御、およびデータアクセスロギングは、PCI DSS、HIPAA、GDPRなど、ほぼすべてのコンプライアンスおよびデータプライバシー基準と義務の基本要件または推奨されるベストプラクティスです。

綿密なアクセス制御を定義

役割ベースのアクセスポリシーは、誰が、何を、どこで、いつ、どのようにデータにアクセスできるかを制御します。アクセス制御は、システムレベルのユーザーとグループだけでなく、LDAP、Active Directory、Hadoop、コンテナのユーザーとグループにも使用できます。特権ユーザーのアクセス制御を簡単に実行して、管理者が通常どおりに作業を行えるようにすると同時に、データに対する潜在的な脅威となるユーザーとグループから保護します。

高性能なハードウェア・アクセラレーション暗号化

透過的暗号化は、データ暗号化のための高度暗号化標準(AES)や、鍵交換のための楕円曲線暗号(ECC)など、強力な標準ベースの暗号化プロトコルのみを採用しています。このシステムはFIPS 140-2レベル1認定を取得してします。最新のCPUで利用可能な暗号化機能を使用することで、暗号化に伴う経費を最小限に抑えられます。分散エージェントベースの展開モデルにより、レガシープロキシベースの暗号化ソリューションで問題となるボトルネックとレイテンシを排除します。

広範なオペレーティングシステムと環境をサポート

Linux、Windows、Unixのデータセンター、クラウド、コンテナ、ビッグデータ環境全体で、構造化データベースと非構造化ファイルを、単一のインフラストラクチャと管理環境によってセキュリティ保護します。インフラストラクチャ、アプリケーション、ワークフローを変更することなく、暗号化、アクセス制御、データアクセス監査ログ記録を利用でき、最小限のコストとリソースで最大の制御を実現することができます。

包括的なセキュリティインテリジェンス

コンプライアンスやフォレンジック調査報告の要件への準拠だけでなく、データセキュリティ分析も可能にする詳細なデータアクセス監査ログによって、脅威をより迅速に特定して阻止します。システムベンダーは、事前に構築された統合システムとダッシュボードを利用して、保護されたデータにアクセスしようとしたものの拒否されたケースを簡単に検出できます。

ダウンタイムなしでデータ変換が可能

ライブデータ変換オプションによって、暗号化の初期操作にかかるダウンタイムを排除します。この特許取得済みのテクノロジーにより、アプリケーションをオフラインにすることなく、データの使用中にデータベースやファイルを暗号化したり、新しい暗号化鍵を使って鍵を再生成したりすることができます。このユニークな機能を提供するデータ暗号化ソリューションは、他社では得られません。

プラットフォームサポート:
Microsoft - Windows Server 2019、2016、2012。Linux - Red Hat Enterprise Linux(RHEL)、SuSE Linux Enterprise Server、Ubuntu。UNIX - IBM AIX。

データベースサポート:
IBM DB2、MySQL、NoSQL、Oracle、SQL Server、Sybaseなど 

アプリケーションサポート:
Microsoft、Documentum、SAP、SharePoint、カスタムアプリケーションなどのすべてのアプリケーションに対して透過的 

ビッグデータサポート:
Hadoop - Cloudera、Hortonworks、IBM。NoSQL - Couchbase、DataStax、MongoDB。SAP HANA。Teradata 

暗号化ハードウェア・アクセラレーション:
AMDおよびIntel AES-NI、IBM P9暗号化コプロセッサー 

取得認証:
FIPS 140-2レベル1 

コンテナサポート:
Docker、Red Hat OpenShift 

クラウドサポート:
AWS - EBS、EFS、S3、S3I、S3 Glacier
AZURE - Disk Storage、Azure Files