Início Segurança Guardium Data Encryption IBM Security Guardium Data Encryption
Criptografe seus arquivos, bancos de dados e aplicativos, cumpra as regulamentações de segurança e de privacidade de dados e controle as chaves de criptografia dos dados baseados na nuvem
Agende uma demonstração gratuita ao vivo
Ilustração mostrando documentos sendo criptografados

IBM Security Guardium Data Encryption é uma família de software de criptografia de dados e gerenciamento de chaves. Os componentes modulares são gerenciados centralmente por meio do CipherTrust Manager (anteriormente conhecido como Data Security Manager ou DSM), que gerencia políticas, configurações e chaves de criptografia.

Soluções de criptografia para proteger seus dados e seus negócios

O IBM Security Guardium Data Encryption consiste em um conjunto unificado de produtos criados com base em uma infraestrutura comum. Essas soluções modulares altamente escaláveis, que podem ser implementadas de forma individual ou combinadas, fornecem recursos de criptografia de dados, tokenização, mascaramento de dados e gerenciamento de chaves para proteger e controlar o acesso aos dados por todo o ambiente de multinuvem híbrida. Você pode atender às regulamentações de segurança e privacidade de dados, como GDPR, CCPA, PCI DSS e HIPAA, empregando métodos para desidentificar os dados, como a tokenização e o mascaramento de dados, e gerenciando o ciclo de vida das chaves de criptografia com a geração de chaves de segurança e a rotação automatizada de chaves.

Veja a planilha de dados
Gerenciar ciclos de vida de chaves de criptografia

O Guardium também pode lidar com a criação, armazenamento, backup e gerenciamento de chaves de criptografia.

Relatório especial

Confira o índice X-Force Threat Intelligence 2024 para obter insights mais detalhados sobre as táticas dos invasores e recomendações para proteger identidades

Demonstração ao vivo com um especialista

Solicite uma demonstração ao vivo com um especialista para qualquer produto no portfólio do Guardium

Por que usar o Guardium Os clientes obtêm um rápido retorno do investimento com o conjunto completo de recursos do Guardium, 9 de 9

9 das 9 categorias mostram o IBM Security Guardium com um "positivo forte", tornando-o um líder absoluto.

Veja por que a KuppingerCole classifica o Guardium como líder
58%

58% das organizações dizem que têm cerca de 21% a 50% de dados sensíveis residentes na nuvem que estão insuficientemente seguros.

Saiba como evitar 5 armadilhas comuns de segurança de dados
Benefícios Proteja os dados em todos os ambientes

Proteja seus dados onde eles estiverem e ajude as organizações a garantir sua migração para a nuvem.

Três maneiras pelas quais a IBM pode ajudar a lidar com ataques de ransomware
Cumpra os requisitos de conformidade

Cumpra com às exigências de conformidade com criptografia de dados robusta, políticas sólidas de acesso de usuários, registro de auditoria de acesso a dados e capacidades de gerenciamento de chaves.

Proteja seus dados mais críticos
Reduza o esforço administrativo

Centralize a configuração da criptografia e das chaves de criptografia e o gerenciamento de políticas por meio de uma interface intuitiva e baseada na web.

Centralize o controle de seus dados
Que produtos do Security Guardium Data Encryption são adequados à sua organização?
Guardium® for File and Database Encryption Cumpra o relatório de conformidade e, ao mesmo tempo, proteja bancos de dados estruturados, arquivos não estruturados e serviços de armazenamento na nuvem por meio da criptografia de dados em repouso, com gerenciamento de chaves centralizado, controle de acesso de usuários privilegiados e registro de auditoria de acesso a dados detalhado.
Guardium® for Cloud Key Management Centralize o gerenciamento de chaves para reduzir a complexidade e os custos operacionais com um controle de ciclo de vida integral das chaves de criptografia, incluindo a rotação de chaves automatizada e o gerenciamento da expiração.O controle de chaves do cliente Traga sua própria chave (BYOK) permite o desligamento, a criação, a propriedade e a revogação das chaves de criptografia ou dos segredos de locatário usados para criá-las.
Guardium® for Data Encryption Key Management Centralize o gerenciamento de chaves para as soluções Guardium e também para dispositivos, bancos de dados, serviços de nuvem e aplicativos de terceiros.O suporte para KMIP (um protocolo padrão de mercado para a troca de chaves de criptografia) possibilita o gerenciamento das chaves com um conjunto comum de políticas.
Guardium® for Batch Data Transformation Ativar uma grande quantidade de mascaramento de dados estáticos, o que transforma dados selecionados em formulários ilegíveis, para utilizar conjuntos de dados evitando o uso inadequado de dados sensíveis. Mascare dados para compartilhá-los com terceiros antes de adicioná-los a um ambiente de big data, para prepará-los para uma migração segura para a nuvem e muito mais.

Guardium® for Application Encryption

Acesse as ferramentas de software compatíveis com DevSecOps em uma solução flexível que criptografa praticamente todos os tipos de dados que passam pelos aplicativos.A proteção de dados na camada de aplicativos pode fornecer o nível mais alto de segurança, já que ocorre imediatamente após a criação dos dados ou o primeiro processamento, e pode permanecer criptografada, independentemente do estado, durante a transferência, o uso, o backup ou a cópia.

Guardium® for Container Data Encryption

Essa extensão do Guardium for File and Database Encryption fornece recursos de proteção e criptografia de dados com reconhecimento de contêineres para os controles de acesso a dados granulares e o registro de acesso a dados em ambientes conteinerizados.

Guardium® for Tokenization

Utilize a tokenização em nível de aplicativo e a segurança de exibição dinâmica para proteger e anonimizar ativos sensíveis, independentemente de estarem localizados no data center, em ambientes de big data ou na nuvem.Como usa protocolos e ligações de ambiente padrão, o Guardium for Tokenization requer o mínimo de engenharia de software e pode ser implementado como um dispositivo no formato virtual que você escolher.

Características Criptografia para arquivos, bancos de dados e aplicativos

O Guardium Data Encryption oferece recursos para proteger e controlar o acesso a arquivos, bancos de dados e aplicativos em toda a sua organização, na nuvem e localmente, para ambientes conteinerizados e para serviços de armazenamento em nuvem.

Gerenciamento de políticas de acesso de usuários

O Guardium Data Encryption permite o controle granular de acesso de usuários.Políticas específicas podem ser aplicadas a usuários e grupos com controles que incluem acesso por processo, tipo de arquivo e hora do dia, entre outros parâmetros.

Tokenização e mascaramento de dados para proteger dados em uso

A tokenização com preservação de formato torna dados sensíveis indistinguíveis, enquanto o mascaramento dinâmico de dados esconde partes específicas de um campo de dados.Os métodos de tokenização e as políticas de mascaramento de dados são controlados por meio de uma interface gráfica com o usuário centralizada.

Orquestração de chaves de criptografia na nuvem

Os clientes podem gerenciar chaves de criptografia de dados para seus ambientes na nuvem por uma janela do navegador. O Guardium Data Encryption é compatível com gerenciamento de ciclo de vida de BYOK (chave própria), que permite a separação, a criação, a propriedade, o controle e a revogação das chaves de criptografia ou dos segredos de locatário.

Compatibilidade com esforços de conformidade regulamentar

Regulamentações como HIPAA, PCI DSS, CCPA e GDPR requerem criptografia de dados forte, políticas de acesso de usuário robustas e recursos de gerenciamento de ciclo de vida de chaves.A criação de logs de auditoria detalhados de acesso a dados está disponível para ajudar as organizações nos relatórios de conformidade.

Centralização de chave de criptografia de dados via KMIP

O CipherTrust Manager centraliza o armazenamento, a rotação e o gerenciamento de ciclo de vida de todas as suas chaves de criptografia para repositórios de dados compatíveis com KMIP. O KMIP é um protocolo padrão da indústria para a troca de chaves de criptografia entre clientes (dispositivos e aplicativos) e um servidor (armazenamento de chaves).

Introdução ao IBM Security Guardium Data Encryption
Recursos Criptografia: proteja seus dados mais críticos

Saiba como a criptografia ajuda a proteger seus dados contra ameaças e a lidar com a conformidade.

Guia para FHE

Saiba como a criptografia homomórfica completa permite a computação e a colaboração preservando a privacidade.

Documentação do produto

Encontre respostas rapidamente na documentação do produto IBM.

Produtos relacionados IBM Security® Guardium® Insights

Tenha visibilidade, monitoramento, conformidade, análise de dados avançada e flexibilidade de origem de dados de forma centralizada. Simplifique a segurança e a análise dos dados.

IBM Security Guardium Insights SaaS DSPM

Quer identificar dados sombra e seu movimento entre aplicações? Leia sobre os recursos do gerenciamento de postura de segurança dos dados (DSPM) no Guardium Insights.

IBM Security® Guardium® Data Protection

Monitore a atividade de dados e agilize a geração de relatórios de conformidade para dados armazenados em qualquer lugarDescubra e classifique dados e fontes de dados, monitore a atividade do usuário e responda a ameaças em tempo quase real.

IBM Security® Discover and Classify

Ative a descoberta e a classificação de dados sensíveis e regulados com base em zero trust, onde quer que residam, estruturados ou não, em repouso ou em movimento.

Avaliação de vulnerabilidade do IBM Security® Guardium®

Digitalize seus dados para detectar vulnerabilidades. Identifique as ameaças e lacunas de segurança.

IBM Security® Key Lifecycle Manager

Forneça um gerenciamento de chave mais seguro com custos reduzidos e maior eficiência operacional. Centralize, simplifique e automatize o gerenciamento das chaves de criptografia.

Saiba mais sobre a família de produtos Guardium

Perguntas frequentes

O que é criptografia?

A criptografia é o processo que embaralha o texto legível de modo que ele só possa ser lido por alguém que tenha acesso à chave de criptografia.

Por que a criptografia de dados é importante?

A criptografia ajuda a proteger as informações privadas e outros dados sensíveis, independentemente de o host estar on-line ou off-line, mesmo no caso de uma violação. Enquanto a chave de criptografia estiver protegida, os dados criptografados permanecerão protegidos contra usuários não autorizados.

Como as chaves de criptografia funcionam?

As chaves de criptografia são usadas pelo algoritmo de criptografia para “bloquear" os dados durante um processo de codificação, de forma que os dados não possam ser “desbloqueados" sem o acesso à chave de criptografia. As chaves de criptografia geralmente são mantidas privadas. O gerenciamento adequado de chaves é o fator fundamental para manter seus dados seguros.

Por que o gerenciamento de chaves de criptografia é importante?

A perda de qualquer uma das chaves pode significar a perda dos dados que ela protege. É importante acompanhar, gerenciar e proteger as chaves contra perda ou ações comprometedoras. Felizmente, o Guardium Data Encryption automatiza e gerencia todo o ciclo de vida das chaves de criptografia.

O que é tokenização?

A tokenização é uma forma de proteção de dados que retém o mesmo tipo e tamanho dos dados originais (por exemplo, um número de cartão de crédito), mas que os substitui por equivalentes falsos chamados de tokens. Essa abordagem pode ser usada para reter o formato dos dados originais sem correr o risco de exposição.

O que é mascaramento de dados?

O mascaramento de dados é a substituição geral de um caractere de dados por outro. Um exemplo de mascaramento seria a conversão de 123-45-6789 em ***-**-6789.

O que é o apagamento criptográfico?

A intensidade da criptografia se baseia na ideia de que os dados criptografados não podem ser descriptografados sem a chave de criptografia.Isso também significa que, caso a chave seja destruída intencionalmente, os dados criptografados nunca poderão ser descriptografados, sendo considerados efetivamente inutilizados. Esse processo é chamado de apagamento criptográfico.

O que é módulo de segurança de hardware (HSM)?

O HSM é um dispositivo de computação ou serviço de nuvem que gera, protege e gerencia chaves de criptografia, executa criptografia/decriptografia e outras funções de criptografia. Ele atua como base de confiança para organizações que buscam o nível mais alto de segurança para seus dados criptografados e suas chaves de criptografia.

Dê o próximo passo

Comece lendo a planilha de dados para saber mais sobre o Guardium Data Encryption ou faça uma análise das suas opções com um especialista do Guardium em uma chamada gratuita de 30 minutos.

Veja a planilha de dados
Outras maneiras de explorar Documentação Treinamento Liderança de pensamento Comunidade