IBM Security Guardium Data Encryption est une gamme de logiciels de chiffrement de données et de gestion de clés. Les composants modulaires sont gérés de manière centralisée par CipherTrust Manager (anciennement connu sous le nom de Data Security Manager ou DSM), qui gère les politiques, les configurations et les clés de chiffrement.
IBM Security Guardium Data Encryption est constitué d’une suite unifiée de produits développés sur une infrastructure commune. Ces solutions modulaires hautement évolutives, qui peuvent être déployées de façon individuelle ou combinée, offrent des capacités de chiffrement de données, de marquage sémantique, de masquage des données et de gestion des clés pour contribuer à protéger et à contrôler l’accès aux données dans l’environnement multicloud hybride. Vous pouvez vous conformer aux réglementations relatives à la sécurité des données et à la confidentialité (RGPD, CCPA, PCI DSS et HIPAA notamment) en utilisant des méthodes de dépersonnalisation des données, telles que le marquage sémantique et le masquage des données, ainsi qu'en gérant le cycle de vie des clés de chiffrement à l’aide de capacités de génération de clés de sécurité et de rotation automatisée des clés.
Guardium peut également prendre en charge la création, le stockage, la sauvegarde et la gestion de clés de chiffrement.
Consultez le X-Force Threat Intelligence Index 2024 pour en savoir plus sur les tactiques des attaquants et les recommandations pour protéger les identités.
Demandez une démonstration en direct avec un expert pour n’importe quel produit du portefeuille Guardium.
IBM Security Guardium a obtenu la note « strong positive (très positif) » dans 9 catégories sur 9, ce qui en fait un produit leader global.
58 % des organisations déclarent avoir entre 21 % et 50 % de données sensibles dans le cloud qui ne sont pas suffisamment sécurisées.
Protégez vos données, où qu’elles se trouvent, et aidez les entreprises à sécuriser leur migration vers le cloud.
Respectez la conformité grâce à un chiffrement fort des données, à de robustes politiques d’accès des utilisateurs, à la consignation dans le journal d’audit des accès aux données et à des fonctionnalités de gestion des clés.
Centralisez le chiffrement, la configuration des clés de chiffrement et la gestion de la stratégie grâce à une interface web intuitive.
Accédez à des outils logiciels compatibles DevSecOps dans une solution suffisamment flexible pour chiffrer presque tous les types de données transitant par une application. La protection des données au niveau de la couche application offre le niveau maximal de sécurité. En effet, elle intervient dès la création ou le premier traitement des données et peut demeurer chiffrée quel que soit l’état des données, pendant l’utilisation, la sauvegarde ou la copie.
Cette extension pour Guardium for File and Database Encryption offre des fonctionnalités de protection et de chiffrement des données compatibles avec des conteneurs pour des contrôles d’accès granulaires aux données et une consignation de l’accès aux données dans les environnements conteneurisés.
Utilisez le marquage sémantique au niveau de l’application et la sécurité d’affichage dynamique pour sécuriser et anonymiser des actifs sensibles, qu’ils résident dans le centre de données, des environnements de big data ou le cloud. Parce qu’il utilise des protocoles et des liaisons d’environnement standard, Guardium for Tokenization nécessite très peu d’ingénierie logicielle et peut être déployé en tant que dispositif dans le format virtuel de votre choix.
Guardium Data Encryption offre des fonctionnalités permettant de protéger et de contrôler l’accès aux fichiers, aux bases de données et aux applications dans toute votre entreprise, dans le cloud et sur site, pour les environnements conteneurisés et pour les services de stockage dans le cloud.
Guardium Data Encryption permet un contrôle granulaire de l’accès des utilisateurs. Des règles spécifiques peuvent être appliquées à des utilisateurs et à des groupes avec des contrôles qui incluent l’accès par processus, type de fichier et heure de la journée, ainsi que d’autres paramètres.
Le marquage sémantique avec préservation du format masque les données sensibles, alors que le masquage dynamique des données masque des parties spécifiques d’un champ de données. Les méthodes de marquage sémantique et les politiques de masquage des données sont contrôlées par une interface utilisateur graphique centralisée.
Les clients peuvent gérer les clés de chiffrement des données de leurs environnements cloud à partir d’une seule fenêtre de navigateur. Guardium Data Encryption prend en charge la gestion de cycle de vie BYOK (Bring Your Own Key) qui assure la séparation, la création, la propriété, le contrôle et la révocation des clés de chiffrement ou des valeurs confidentielles des locataires.
Les réglementations telles que la loi HIPAA, la norme PCI DSS, la loi CCPA et le RGPD exigent un chiffrement renforcé des données, de solides règles d’accès utilisateur et des capacités de gestion du cycle de vie des clés. Une consignation détaillée des audits d’accès aux données est disponible pour aider les entreprises à établir des rapports de conformité.
CipherTrust Manager centralise le stockage, la rotation et la gestion du cycle de vie de toutes vos clés de chiffrement pour les référentiels de données compatibles avec KMIP. KMIP est un protocole standard du secteur destiné à l’échange de clés de chiffrement entre les clients (appareils et applications) et un serveur (magasin de clés).
Découvrez comment le chiffrement vous aide à protéger vos données contre les menaces et à assurer la conformité.
Découvrez comment le chiffrement entièrement homomorphe permet de réaliser des calculs et de collaborer tout en préservant la confidentialité.
Trouvez rapidement des réponses dans la documentation produit proposée par IBM.
Bénéficiez d’une visibilité centralisée, d’une surveillance, d’une conformité, d’une analyse avancée et d’une flexibilité des sources de données. Simplifiez l’analyse et la sécurité des données.
Vous souhaitez identifier les données cachées et leur circulation entre les applications ? Découvrez les capacités de Data Security Posture Management (DSPM) dans Guardium Insights.
Supervisez l’activité de vos données et accélérez le reporting pour les données, où qu’elles soient stockées. Détectez et classifiez les données et sources de données, suivez l’activité des utilisateurs et répondez aux menaces en temps réel.
Activez la détection et la classification de type Zero Trust des données sensibles et réglementées, où qu’elles se trouvent, qu’elles soient structurées ou non, au repos ou en transit.
Scannez vos données pour détecter les vulnérabilités. Identifiez les menaces et les brèches de sécurité.
Offrez une gestion sécurisée des clés à moindre coût et une plus grande efficacité opérationnelle. Centralisez, simplifiez et automatisez votre processus de gestion des clés de chiffrement.
Le chiffrement est le processus consistant à brouiller un texte lisible afin qu’il ne puisse être lu que par une personne ayant accès à la clé de chiffrement.
Le chiffrement permet de protéger des informations privées et autres données sensibles, que l’hôte soit en ligne ou hors ligne, et ce même en cas de violation. Tant que la clé de chiffrement est sécurisée, les données chiffrées restent protégées contre les utilisateurs non autorisés.
Les clés de chiffrement sont utilisées par l’algorithme de chiffrement pour « verrouiller » les données pendant un processus de codage afin que ces données ne puissent pas être « déverrouillées » sans accès à la clé de chiffrement. Les clés de chiffrement demeurent généralement privées. Une bonne gestion des clés est un atout majeur pour garantir la sécurité de vos données.
La perte d’une clé peut conduire à la perte des données qu’elle protège. Il est donc important de suivre, de gérer et de protéger les clés contre toute perte accidentelle ou compromission. Heureusement, Guardium Data Encryption est là pour automatiser et gérer l’ensemble du cycle de vie des clés de chiffrement.
Le marquage sémantique est une méthode de protection des données qui consiste à conserver le même type et la même longueur de données que les données d’origine (comme un numéro de carte de crédit), mais en les remplaçant par un équivalent factice appelé marqueur. Cette méthode peut être utilisée pour préserver le format des données d’origine tout en évitant le risque d’exposition.
Le masquage des données est le remplacement général d’un caractère de données par un autre. Un exemple de masquage consisterait à convertir 123-45-6789 en ***-**-6789.
La force du chiffrement repose sur l’idée que les données chiffrées ne peuvent pas être décryptées sans la clé de chiffrement. Il en découle que si la clé est détruite délibérément, les données chiffrées ne peuvent jamais être décryptées et sont, de fait, rendues inutiles. Ce processus est appelé effacement cryptographique.
Un HSM est un dispositif informatique ou un service cloud qui génère, sécurise et gère des clés de chiffrement, et qui assure le chiffrement/déchiffrement ainsi que d’autres fonctions cryptographiques. Il agit comme une véritable source de fiabilité pour les entreprises qui souhaitent obtenir le plus haut niveau de sécurité pour leurs données chiffrées et leurs clés de chiffrement.