Vormetric Transparent Encryption

Características y Beneficios

      

  • Controles granulares de acceso
    Las políticas de acceso basadas en roles controlan quién, qué, cuándo y cómo es posible acceder a los datos. Los controles son compatibles tanto con las cuentas a nivel del sistema, así como con los roles y grupos de la empresa. Directorio Administrativo (AD) y otros entornos de servicios de directorios son compatibles por medio del Protocolo Ligero de Acceso a Directorios (LDAP). Los controles disponibles le permiten al superusuario (root) y a otros usuarios con acceso a información privilegiada realizar su trabajo sin acceder a datos en formato de texto común, lo que podría resultar en una violación de cumplimiento o hurto.
  •   

  • Cifrado de alto rendimiento
    Vormetric Transparent Encryption ofrece un desempeño de cifrado mejorado que utiliza algoritmos de cifrado de hardware AES incorporados en el CPU del sistema. Adicionalmente, las técnicas de optimización del sistema de archivos tales como multi-threading, look ahead caching y la segmentación, mejoran el rendimiento aún más. El resultado es un cifrado sin impacto sobre los Acuerdos de Nivel de Servicio (SLA) o el requerimiento adicional de recursos de cálculo. Un modelo de implementación basado en agentes distribuidos elimina los cuellos de botella y la latencia que plagan las soluciones de cifrado heredadas basadas en proxy.
  •   

  • Amplio sistema operativo y compatibilidad del entorno
    Proteja las bases de datos estructuradas y los archivos no estructurados en los centros de datos, la nube y los entornos de Big Data en Linux, Windows y Unix con una infraestructura y entorno administrativo únicos. El cifrado, el control de acceso y el registro de auditoría de acceso a datos se encuentran disponibles sin cambios en la infraestructura, aplicaciones o flujo de trabajo para un control máximo con costos y requisitos de recursos mínimos.

  
Defensas en capas
– Cifra datos confidenciales
– Audita continuamente
– Monitorear la base de datos y el archivos de acceso a la base de datos (usuarios privilegiados y no privilegiados)
 
Cumplir con el cumplimiento normativo
– Regulaciones locales
– Mandatos de privacidad de datos
– PCI DSS / SOX / Hipa
 
Cumplir con el cumplimiento normativo
– Niveles de confianza mixtos
– Responsabilidades de seguridad compartida
– Entornos Multi Nube
– Separación debilitada de la aplicación de deberes
– Data Governace