Default banner

Criptografia Transparente

Criptografia de dados em repouso, controle de acesso e registro de auditoria de acesso a dados avançado

Atenda aos requisitos de conformidade e práticas recomendadas para criptografia, controle de acesso e registro de acesso a dados usando uma solução de criptografia comprovada acelerada por hardware que protege arquivos, volumes e armazenamento em nuvem vinculado, em ambientes físicos, virtuais e em nuvem.

CipherTrust Criptografia Transparente

A criptografia transparente realiza criptografia de dados em repouso com gerenciamento de chave centralizado, controles privilegiados de acesso de usuário privilegiado e registro de auditoria de acesso a dados detalhados. Isto protege os dados em todos os lugares onde residem, no local, em várias nuvens e dentro de ambientes de big data e container.

A implantação é simples, escalável e rápida, com agentes instalados no sistema de arquivos operacional ou a nivel do dispositivo, e a criptografia e decriptação são transparentes para todos os aplicativos executados acima dela. A criptografia transparente foi projetada para cumprir os requerimentos de conformidade de segurança de dados e melhores práticas com disruptura, esforço e custo mínimos. A implementação é sem impactos e mantém processos operacionais e de negócios funcionando sem alterações mesmo durante a implementação e o lançamento. A solução funciona em conjunto com o CipherTrust Manager em conformidade com o FIPS 140-2 até o Nível 3 que centraliza o gerenciamento de chave de criptografia e política para a CipherTrust Data Security Platform.

CipherTrust Transparent Encryption
  • Recursos
  • Especificações

Defina controles de acesso granular

Controle de acesso baseado em políticas de quem, o quê, onde, quando e como os dados podem ser acessados. Controles de acesso estão disponíveis para usuários e grupos de nível de sistema como também usuários de grupos de LDAP, Active Directory, Hadoop e Container. Instalação fácil de controles de acesso de usuário privilegiado para permitir que administradores trabalhem normalmente, mas protege contra usuários e grupos que são ameaças potenciais aos dados

Criptografia acelerada por hardware de alto desempenho

A criptografia transparente emprega apenas protocolos de criptografia fortes e baseados em padrões, como o Advanced Encryption Standard (AES) para criptografia de dados e criptografia de curva elíptica (ECC) para troca de chaves. O agente é validado para FIPS 140-2 Nível 1. A sobrecarga decorrente de criptografia é minimizada usando os recursos de criptografia disponíveis em CPUs modernas. Um modelo de instalação com base em agente distribuído elimina os gargalos e a latência que afetam as soluções de criptografia baseadas em proxy legadas.

O mais amplo suporte de sistema operacional e ambiente

Proteja bancos de dados estruturados e arquivos não estruturados em data centers, nuvem, containers e ambientes de big data em Linux, Windows e Unix com um único ambiente de infraestrutura e gerenciamento. A criptografia, controle de acesso e registro de auditoria de acesso a dados estão disponíveis sem alterações da infraestrutura, aplicativos ou fluxos de trabalho para máximo controle com custos e requerimentos de recursos mínimos.

Inteligência de segurança abrangente

Identifica e bloqueia ameaças mais rapidamente com registros de auditoria de acesso a dados detalhados que não apenas satisfazem os requisitos de conformidade e relatórios de perícia, mas também permitem a análise de segurança de dados. Integração embutida e painel de controle a fim de facilitar a localização de tentativas de acesso negado a dados protegidos estão disponíveis para os principais fornecedores de sistemas.

Nenhum tempo de inatividade de transformação de dados

A opção Live Data Transformation elimina o tempo de inatividade necessário para as operações iniciais de criptografia. Esta tecnologia patenteada permite que bancos de dados ou arquivos sejam criptografados ou reescritos com uma nova chave de criptografia enquanto os dados continuem em uso e sem que as aplicações estejam offline. Não existe outra solução de criptografia de dados que ofereça esta capacidade exclusiva.

Suporte de plataforma:

Microsoft—Windows Server 2019, 2016 e 2012; Linux—Red Hat Enterprise Linux (RHEL), SuSE Linux Enterprise Server, e Ubuntu; UNIX—IBM AIX.

Suporte de banco de dados:

IBM DB2, MySQL, NoSQL, Oracle, SQL Server, Sybase, e outros

Suporte de aplicativo:

Transparente para todos os aplicativos, incluindo Microsoft, Documentum, SAP, SharePoint, aplicativos personalizados e mais

Suporte big data:

Hadoop—Cloudera, Hortonworks, IBM; NoSQL—Couchbase, DataStax, MongoDB; SAP HANA; Teradata

Aceleração de hardware de criptografia:

AMD e Intel AES-NI, coprocessador criptográfico IBM P9

Certificação do agente:

FIPS 140-2 Nível 1

Suporte de container:

Docker, Red Hat OpenShift

Suporte de nuvem:

AWS: EBS, EFS, S3, S3I, S3 Glacier
AZURE: Disk Storage, Azure Files