Default banner

Soluções de criptografia de camada 2

As soluções de criptografia de rede da Thales permitem a proteção de dados em movimento confidenciais e de alto valor

Criptografia de camada 2

Usando as plataformas de criptografia de rede da Thales, você pode implantar soluções comprovadas para maximizar a certeza de que seus dados confidenciais e de alto valor não serão comprometidos quando em movimento. As plataformas de criptografia de rede da Thales oferecem maiores níveis de proteção durante a movimentação de dados não criptografados e recursos básicos de criptografia incorporados em roteadores e switches.

  • Desafios
  • Soluções
  • Vantagens

Roubo de dados não criptografados da rede

Os invasores podem “espionar” dados não criptografados que trafegam por uma rede, não apenas afetando a privacidade, mas potencialmente abrindo o potencial para modificar ou substituir dados como forma de preparar ataques mais sofisticados.

Conformidade com mandatos de proteção de dados

Como os mandatos do indústria muitas vezes exigem proteção de dados em movimento, as empresas que não implementam essa proteção correm o risco de multas, exposições embaraçosas de violações de dados e danos à reputação.

Segurança insuficiente em roteadores e switches

Dependendo do aplicativo, os recursos de criptografia incorporados em roteadores e switches podem não oferecer a combinação de segurança e desempenho de que você precisa.

CN Series Network Encryptors da Thales

As soluções High Speed Encryption da Thales fornecem aos clientes uma plataforma única para criptografar em todos os lugares - desde o tráfego de rede entre os centros de dados e a central até locais de backup e recuperação de desastres, seja na empresa ou na nuvem. 

Largura de banda de alta eficiência e escalabilidade robusta

  • Segurança abrangente de dados em movimento para redes de camada 2, IPv4 e IPv6.
  • 95% de eficiência de largura de banda, o que otimiza a produtividade de criptografia de 10 Mbps para 10 Gbps.
  • Sistema integrado de gerenciamento de chaves de grupo, que se dimensiona para suportar centenas de encriptadores e sem aumento de custos.
  • A separação física e lógica da administração da rede e das responsabilidades de segurança fortalece a política e reduz as chances de ataques internos.

Principais recursos de segurança

  • Segurança do fluxo de tráfego para evitar análises de tráfego e ataques por canais laterais.
  • Capacidade de atualização em campo para proteção contra novas ameaças e para garantir uma longa vida útil.
  • Capacidades não encontradas originalmente em switches e roteadores de rede, como maior resistência física à violação, forte autenticação para administradores, geração de chaves baseadas em hardware e gerenciamento de chaves embutidas e remotas.
  • Suporte para os algoritmos mais fortes disponíveis comercialmente, cifras governamentais ou algoritmos personalizados.

Suporte flexível para seus requisitos de criptografia

Para empresas que desejam implantar algoritmos de criptografia e padrões de gerenciamento de chaves específicos de cada país ou soberanos, é possível minimizar custos através do uso de dispositivos de criptografia prontos que podem ser personalizados e reprogramados para atender a requisitos específicos.