Criptografia de dados

Protege dados armazenados na nuvem de acesso indevido através de criptografia e políticas de controle de acesso aos dados.

FALE COM NOSSOS ESPECIALISTAS

A solução IBM Security Guardium Data Encryption (GDE) permite criptografar e controlar o acesso a dados armazenados em diretórios e volumes de servidores de arquivos e de banco de dados (data files e log files), sem necessidade de alteração das aplicações que acessam os dados.

O GDE fornece gerenciamento centralizado e seguro das chaves criptográficas (certificação FIPS 140-2 nível 1), permitindo a geração de relatórios sobre o uso de chaves de criptografia e diretórios protegidos pela solução.

É possível criar chaves criptográficas simétricas utilizando os algoritmos AES128, AES 256, ARIA128 e ARIA256.

O recurso Live Data Transformation (patenteado) permite que usuários e aplicações acessem os dados durante a criptografia inicial dos dados e operações de rotação da chave de criptografia, evitando longas paradas.

A solução GDE suporta a utilização de recursos de criptografia incorporados nas CPUs dos servidores protegidos (processadores AMD e Intel AES-NI), oferecendo maior velocidade na execução das operações criptográficas e menor impacto no desempenho do ambiente.

Diferenciais da Solução IBM Security Guardium Data Encryption (GDE)

IBM Security Guardium Data Encryption (GDE)

Não requer alterações nas aplicações que acessam os dados criptografados transparente.
Permite que usuários e aplicações acessem os dados durante a criptografia inicial e rotação da chave criptográfica (recurso Live Data Transformation).
Aproveita recursos de criptografia via hardware incorporados nas CPUs do servidor protegido (processadores AMD e Intel AES-NI).
Criptografia bancos de dados (tablespace, data file e log file).
Permite a geração de backup full e incremental dos bancos de dados criptografados.
Fornece gerenciamento centralizado e seguro das chaves criptográficas (certificação FIPS 140-2 nível 1).
Fornece segregação de responsabilidades.
Permite controlar o acesso aos dados encriptados através de políticas definidas na console Web da solução.

Anatomia do Ataque

Nossos diferenciais

Preencha os campos para receber o retorno de um dos nossos consultores.

);