Accueil

Sécurité

Guardium

Data Encryption

IBM Guardium Data Encryption
Chiffrez vos fichiers, vos bases de données et vos applications, respectez les réglementations en matière de sécurité des données et de confidentialité, et contrôlez les clés de chiffrement des données stockées dans le cloud
Réserver une démonstration gratuite en direct
Une illustration montrant le processus de chiffrement des documents

IBM Guardium Data Encryption est une gamme de logiciels de chiffrement de données et de gestion de clés. Les composants modulaires sont gérés de manière centralisée par CipherTrust Manager (anciennement connu sous le nom de Data Security Manager ou DSM), qui gère les politiques, les configurations et les clés de chiffrement.

Solutions de chiffrement pour sécuriser vos données et votre activité

IBM Guardium Data Encryption est constitué d’une suite unifiée de produits développés sur une infrastructure commune. Ces solutions modulaires hautement évolutives, qui peuvent être déployées de façon individuelle ou combinée, offrent des capacités de chiffrement de données, de marquage sémantique, de masquage des données et de gestion des clés pour contribuer à protéger et à contrôler l’accès aux données dans l’environnement multicloud hybride. Vous pouvez vous conformer aux réglementations relatives à la sécurité des données et à la confidentialité (RGPD, CCPA, PCI DSS et HIPAA notamment) en utilisant des méthodes de dépersonnalisation des données, telles que le marquage sémantique et le masquage des données, ainsi qu'en gérant le cycle de vie des clés de chiffrement à l’aide de capacités de génération de clés de sécurité et de rotation automatisée des clés.

Lire la fiche technique
Gérer les cycles de vie des clés de chiffrement

Guardium peut également prendre en charge la création, le stockage, la sauvegarde et la gestion de clés de chiffrement.

Rapport spécial
Consultez le X-Force Threat Intelligence Index 2024 pour en savoir plus sur les tactiques des attaquants et les recommandations pour protéger les identités.
Démo en direct avec un expert
Demandez une démonstration en direct avec un expert pour n’importe quel produit du portefeuille Guardium.
Pourquoi Guardium Les clients créent rapidement de la valeur avec l’ensemble complet de fonctionnalités de Guardium 9 sur 9

IBM Security Guardium a obtenu la note « strong positive (très positif) » dans 9 catégories sur 9, ce qui en fait un produit leader global.

Découvrir pourquoi KuppingerCole classe Guardium parmi les leaders
58 %

58 % des organisations déclarent avoir entre 21 % et 50 % de données sensibles dans le cloud qui ne sont pas suffisamment sécurisées.

Découvrir comment éviter les 5 pièges les plus courants en matière de sécurité des données
Avantages Protection des données dans l’ensemble des environnements

Protégez vos données, où qu’elles se trouvent, et aidez les entreprises à sécuriser leur migration vers le cloud.

Trois façons qui permettent à IBM de vous aider à gérer les attaques par ransomware
Respect des exigences de conformité

Respectez la conformité grâce à un chiffrement fort des données, à de robustes politiques d’accès des utilisateurs, à la consignation dans le journal d’audit des accès aux données et à des fonctionnalités de gestion des clés.

Protéger vos données les plus critiques
Diminution de la charge administrative

Centralisez le chiffrement, la configuration des clés de chiffrement et la gestion de la stratégie grâce à une interface web intuitive.

Centraliser le contrôle de vos données
Quels sont les produits Security Guardium Data Encryption les mieux adaptés à votre entreprise ?
Guardium for File and Database Encryption Gérez la production de rapports de conformité tout en protégeant les bases de données structurées, les fichiers non structurés et les services de stockage en cloud grâce au chiffrement des données au repos avec gestion centralisée des clés, contrôle de l’accès des utilisateurs autorisés et consignation détaillée des audits d’accès aux données.
Guardium for Cloud Key Management Centralisez la gestion des clés afin de réduire la complexité et les coûts opérationnels grâce au contrôle du cycle de vie complet des clés de chiffrement, y compris avec la gestion automatisée de la rotation et de l’expiration des clés. Le contrôle des clés des clients de type BYOK (Bring Your Own Key) permet de séparer, de créer, de posséder et de révoquer les clés de chiffrement ou les valeurs confidentielles des locataires ayant servi à les créer.
Guardium for Data Encryption Key Management Centralisez la gestion des clés pour les solutions Guardium ainsi que pour les dispositifs, bases de données, services et applications cloud tiers. La prise en charge de KMIP, un protocole standard du secteur pour l’échange des clés de chiffrement, permet de gérer les clés en appliquant un ensemble commun de politiques.
Guardium for Batch Data Transformation Activez le masquage de grandes quantités de données statiques pour convertir les données sélectionnées en formats illisibles afin de permettre l’utilisation d’ensembles de données tout en empêchant l’usage abusif de données sensibles. Masquez les données à partager avec des tiers avant de les ajouter à un environnement de big data pour préparer une migration sécurisée vers le cloud et bien plus encore.

Guardium for Application Encryption

Accédez à des outils logiciels compatibles DevSecOps dans une solution suffisamment flexible pour chiffrer presque tous les types de données transitant par une application. La protection des données au niveau de la couche application offre le niveau maximal de sécurité. En effet, elle intervient dès la création ou le premier traitement des données et peut demeurer chiffrée quel que soit l’état des données, pendant l’utilisation, la sauvegarde ou la copie.

Guardium for Container Data Encryption

Cette extension pour Guardium for File and Database Encryption offre des fonctionnalités de protection et de chiffrement des données compatibles avec des conteneurs pour des contrôles d’accès granulaires aux données et une consignation de l’accès aux données dans les environnements conteneurisés.

Guardium for Tokenization

Utilisez le marquage sémantique au niveau de l’application et la sécurité d’affichage dynamique pour sécuriser et anonymiser des actifs sensibles, qu’ils résident dans le centre de données, des environnements de big data ou le cloud. Parce qu’il utilise des protocoles et des liaisons d’environnement standard, Guardium for Tokenization nécessite très peu d’ingénierie logicielle et peut être déployé en tant que dispositif dans le format virtuel de votre choix.

Fonctionnalités Chiffrement des fichiers, des bases de données et des applications

Guardium Data Encryption offre des fonctionnalités permettant de protéger et de contrôler l’accès aux fichiers, aux bases de données et aux applications dans toute votre entreprise, dans le cloud et sur site, pour les environnements conteneurisés et pour les services de stockage dans le cloud.

Gestion des règles d’accès utilisateur

Guardium Data Encryption permet un contrôle granulaire de l’accès des utilisateurs. Des règles spécifiques peuvent être appliquées à des utilisateurs et à des groupes avec des contrôles qui incluent l’accès par processus, type de fichier et heure de la journée, ainsi que d’autres paramètres.

Tokenisation et masquage des données pour protéger les données en cours d’utilisation

Le marquage sémantique avec préservation du format masque les données sensibles, alors que le masquage dynamique des données masque des parties spécifiques d’un champ de données. Les méthodes de marquage sémantique et les politiques de masquage des données sont contrôlées par une interface utilisateur graphique centralisée.

Orchestration des clés de chiffrement dans le cloud

Les clients peuvent gérer les clés de chiffrement des données de leurs environnements cloud à partir d’une seule fenêtre de navigateur. Guardium Data Encryption prend en charge la gestion de cycle de vie BYOK (Bring Your Own Key) qui assure la séparation, la création, la propriété, le contrôle et la révocation des clés de chiffrement ou des valeurs confidentielles des locataires.

Prise en charge des efforts en matière de conformité réglementaire

Les réglementations telles que la loi HIPAA, la norme PCI DSS, la loi CCPA et le RGPD exigent un chiffrement renforcé des données, de solides règles d’accès utilisateur et des capacités de gestion du cycle de vie des clés. Une consignation détaillée des audits d’accès aux données est disponible pour aider les entreprises à établir des rapports de conformité.

Centralisation des clés de chiffrement des données grâce au protocole KMIP

CipherTrust Manager centralise le stockage, la rotation et la gestion du cycle de vie de toutes vos clés de chiffrement pour les référentiels de données compatibles avec KMIP. KMIP est un protocole standard du secteur destiné à l’échange de clés de chiffrement entre les clients (appareils et applications) et un serveur (magasin de clés).

Lancez-vous avec IBM Security Guardium Data Encryption
Ressources Chiffrement : protégez vos données les plus critiques

Découvrez comment le chiffrement vous aide à protéger vos données contre les menaces et à assurer la conformité.

Guide de la FHE

Découvrez comment le chiffrement entièrement homomorphe permet de réaliser des calculs et de collaborer tout en préservant la confidentialité.

Documentation produit

Trouvez rapidement des réponses dans la documentation produit proposée par IBM.

Produits associés IBM Guardium DSPM

Vous souhaitez identifier les données cachées et leur circulation entre les applications ? Découvrez les capacités de Data Security Posture Management (DSPM).

IBM Guardium® Data Protection

Supervisez l’activité de vos données et accélérez le reporting pour les données, où qu’elles soient stockées. Détectez et classifiez les données et sources de données, suivez l’activité des utilisateurs et répondez aux menaces en temps réel.

IBM Guardium Discover and Classify

Activez la détection et la classification de type Zero Trust des données sensibles et réglementées, où qu’elles se trouvent, qu’elles soient structurées ou non, au repos ou en transit.

IBM Guardium® Vulnerability Assessment

Scannez vos données pour détecter les vulnérabilités. Identifiez les menaces et les brèches de sécurité.

IBM Key Lifecycle Manager

Offrez une gestion sécurisée des clés à moindre coût et une plus grande efficacité opérationnelle. Centralisez, simplifiez et automatisez votre processus de gestion des clés de chiffrement.

Découvrez la famille de produits Guardium

Foire aux questions

Qu’est-ce que le chiffrement ?

Le chiffrement est le processus consistant à brouiller un texte lisible afin qu’il ne puisse être lu que par une personne ayant accès à la clé de chiffrement.

Pourquoi le chiffrement des données est-il important ?

Le chiffrement permet de protéger des informations privées et autres données sensibles, que l’hôte soit en ligne ou hors ligne, et ce même en cas de violation. Tant que la clé de chiffrement est sécurisée, les données chiffrées restent protégées contre les utilisateurs non autorisés.

Comment fonctionnent les clés de chiffrement ?

Les clés de chiffrement sont utilisées par l’algorithme de chiffrement pour « verrouiller » les données pendant un processus de codage afin que ces données ne puissent pas être « déverrouillées » sans accès à la clé de chiffrement. Les clés de chiffrement demeurent généralement privées. Une bonne gestion des clés est un atout majeur pour garantir la sécurité de vos données.

Pourquoi la gestion des clés de chiffrement est-elle importante ?

La perte d’une clé peut conduire à la perte des données qu’elle protège. Il est donc important de suivre, de gérer et de protéger les clés contre toute perte accidentelle ou compromission. Heureusement, Guardium Data Encryption est là pour automatiser et gérer l’ensemble du cycle de vie des clés de chiffrement.

Qu’est-ce que la tokenisation ?

Le marquage sémantique est une méthode de protection des données qui consiste à conserver le même type et la même longueur de données que les données d’origine (comme un numéro de carte de crédit), mais en les remplaçant par un équivalent factice appelé marqueur. Cette méthode peut être utilisée pour préserver le format des données d’origine tout en évitant le risque d’exposition.

Qu’est-ce que le masquage des données ?

Le masquage des données est le remplacement général d’un caractère de données par un autre. Un exemple de masquage consisterait à convertir 123-45-6789 en ***-**-6789.

Qu’est-ce que l’effacement cryptographique ?

La force du chiffrement repose sur l’idée que les données chiffrées ne peuvent pas être décryptées sans la clé de chiffrement. Il en découle que si la clé est détruite délibérément, les données chiffrées ne peuvent jamais être décryptées et sont, de fait, rendues inutiles. Ce processus est appelé effacement cryptographique.

Qu’est-ce qu’un module matériel de sécurité (HSM) ?

Un HSM est un dispositif informatique ou un service cloud qui génère, sécurise et gère des clés de chiffrement, et qui assure le chiffrement/déchiffrement ainsi que d’autres fonctions cryptographiques. Il agit comme une véritable source de fiabilité pour les entreprises qui souhaitent obtenir le plus haut niveau de sécurité pour leurs données chiffrées et leurs clés de chiffrement.

Passez à l’étape suivante

Commencez par la lecture de la fiche technique pour en savoir plus sur Guardium Data Protection ou examinez les options qui s’offrent à vous avec un expert Guardium lors d’un appel gratuit de 30 minutes.

Lire la fiche technique
Autres moyens d’information Documentation Formation Leadership éclairé Communauté