banner image

Fortschrittliche Data-at-Rest-Verschlüsselung, Zugriffskontrolle und Audit-Protokollierung für Datenzugriff

Mit einer bewährten Hardware-beschleunigten Verschlüsselungslösung die Anforderungen an Compliance und Best Practices für Verschlüsselung, Zugriffskontrolle and Datenzugriffs-Protokollierung erfüllen

Vormetric Transparent Encryption

image

 

Vormetric Transparent Encryption bietet Data-at-Rest-Verschlüsselung mit zentraler Schlüsselverwaltung, Kontrolle von privilegierten Benutzerzugriffen und detaillierter Audit-Protokollierung für Datenzugriffe. So sind Daten dort geschützt, wo sie sich befinden, vor Ort, in unterschiedlichen Clouds sowie in Big-Data- und Container-Umgebungen.

Die skalierbare Lösung lässt sich einfach und schnell bereitstellen. Die Agenten werden auf Dateisystem- oder Geräteebene installiert, und die Verschlüsselung und Entschlüsselung ist für alle darüber laufenden Anwendungen transparent. Vormetric Transparent Encryption sorgt bei minimalen Aufwand und zu geringen Kosten dafür, dass die Anforderungen an Datensicherheit und Compliance eingehalten werden, ohne dass es zu nennenswerten Unterbrechungen kommt. Die Implementierung erfolgt nahtlos − sowohl Geschäfts- als auch Betriebsprozesse können während der Bereitstellung und Einführung unverändert weiterlaufen. Die Lösung läuft in Verbindung mit dem maximal gemäß FIPS 140-2 Level 3 validierten Data Security Manager, der die Verwaltung von kryptographischen Schlüsseln und Richtlinien auf der Vormetric Data Security Platform zentralisiert.

image

 

  • Vorteile
  • Funktionen
  • Spezifikationen

Transparenter Datenschutz

Transparente und kontinuierliche Verschlüsselung auf Dateiebene, die in physischen und virtuellen Umgebungen sowie in Clouds vor dem Zugriff durch nicht autorisierte Benutzer oder Prozesse schützt. Die Implementierung erfolgt nahtlos und schnell − sowohl Geschäfts- als auch Betriebsprozesse können während der Bereitstellung und Einführung unverändert weiterlaufen.

Skalierbar und einfach einzurichten

Die „Vormetric Transparent Encryption“-Lösung ist für die Bereitstellung auf zehntausenden physischen oder virtuellen Servern skalierbar. Sie ist sowohl für Windows- als auch für Linux- und Unix-Plattformen verfügbar. Diese Verschlüsselungssoftware für Unternehmen kann in allen physischen Umgebungen sowie in Cloud-, Container- und Big-Data-Umgebungen verwendet, bereitgestellt und gewartet werden.

Erfüllung von Compliance- und Best-Practice-Anforderungen

Verschlüsselung, Zugriffskontrolle und Datenzugriffs-Protokollierung sind grundlegende Anforderungen oder empfohlene Best Practices für fast alle Compliance- und Datenschutzstandards und -vorschriften, einschließlich PCI DSS, HIPAA/Hitech, DSGVO und viele andere.

Granulare Zugriffskontrollen definieren

Rollenbasierte Zugriffsrichtlinien steuern, wer, was, wo, wann und wie auf Daten zugegriffen werden kann. Zugriffskontrollen sind für Benutzer und Gruppen auf Systemebene sowie für LDAP-, Active-Directory-, Hadoop- sowie Container-Benutzer und -Gruppen verfügbar. Dank einfach einzurichtender Kontrollen von privilegierten Benutzerzugriffen können Administratoren wie gewohnt arbeiten, gleichzeitig jedoch Daten vor bestimmten Benutzern und Gruppen schützen, die eine potenzielle Bedrohung darstellen.

Leistungsstarke Hardware-beschleunigte Verschlüsselung

Vormetric Transparent Encryption nutzt ausschließlich starke, standardbasierte Verschlüsselungsprotokolle wie Advanced Encryption Standard (AES) zur Datenverschlüsselung und elliptische Kurvenkryptographie (ECC) für den Schlüsselaustausch. Der Agent ist gemäß FIPS 140-2 Level 1 validiert. Durch die Nutzung der Verschlüsselungsfunktionen moderner CPUs wird der Overhead der Verschlüsselung minimiert. Ein verteiltes Agent-basiertes Bereitstellungsmodell beseitigt die Engpässe und Latenzen, die ältere Proxy-basierte Verschlüsselungslösungen plagen.

Umfassende Unterstützung von Betriebssystemen und Umgebungen

Sichern Sie strukturierte Datenbanken und unstrukturierte Dateien in Rechenzentren, Cloud-, Container- und Big-Data-Umgebungen in Linux, Windows und Unix mit einer einzigen Infrastruktur- und Verwaltungsumgebung. Verschlüsselung, Zugriffskontrolle und Audit-Protokollierung für Datenzugriff sind ohne Änderungen an der Infrastruktur, den Anwendungen oder dem Workflow verfügbar, um eine maximale Kontrolle bei minimalen Kosten und Ressourcenanforderungen zu ermöglichen.

Umfassende Sicherheitsintelligenz.

Dank detaillierter Audit-Protokollierungen für Datenzugriffe, die nicht nur die Anforderungen an Compliance und forensische Berichterstattung erfüllen, sondern auch Datensicherheitsanalysen ermöglichen, können Bedrohungen schneller identifiziert und gestoppt werden. Für große Systemanbietern stehen vorab konfigurierte Integrationen und Dashboards zur Verfügung, mit denen abgelehnte Zugriffsversuche auf geschützte Daten entdeckt werden können.

Datentransformation ohne Ausfallzeiten

Vermeiden Sie mit der Option Live Data Transformation Ausfallzeiten für die anfängliche Verschlüsselung. Diese patentierte Technologie ermöglicht es, Datenbanken oder Dateien zu verschlüsseln oder neue kryptographische Schlüssel auszustellen, während die Daten verwendet werden, ohne die Anwendungen offline setzen zu müssen. Keine andere Datenverschlüsselungslösung bietet diese einzigartige Funktion.

Unterstützte Plattformen:

Microsoft—Windows Server 2019, 2016 and 2012; Linux — Red Hat Enterprise Linux (RHEL), SuSE Linux Enterprise Server, AWS Linux und Ubuntu; UNIX — IBM AIX.

Unterstützte Datenbanken:

IBM DB2, MySQL, NoSQL, Oracle, SQL Server, Sybase, und weitere

Unterstützte Anwendungen:

Transparent für alle Anwendungen, einschließlich Microsoft, Documentum, SAP, SharePoint, benutzerdefinierte Anwendungen usw.

Unterstützung von Big Data:

Hadoop — Cloudera, Hortonworks, IBM; NoSQL — Couchbase, DataStax, MongoDB; SAP HANA; Teradata

Beschleunigung der Verschlüsselungshardware:

AMD und Intel AES-NI, IBM P9 kryptografischer Co-Prozessor

Agent-Zertifikate:

FIPS 140-2 Level 1

Container-Unterstützung:

Docker, OpenShift

Unterstützte Cloud-Speicherung:

AWS: EBS, EFS, S3, S3I, S3 Glacier
AZURE: Disk Storage, Azure Files

  • Ressourcen