Vous souhaitez être appelé gratuitement par un de nos conseillers ?

Nos conseillers sont disponibles du lundi au vendredi de 9h à 12h et de 14h à 18h

Merci, nos conseillers vont vous rappeler.

Crypto Complete

La solution de cryptage permettant de protéger les données sensibles stockées sur IBM i

Demander une documentation Nous contacter

Une solution de cryptage solide et performante

Crypto Complete est une solution de cryptage solide et performante, intégrant un module de gestion des clés et une piste d’audit, permettant de protéger les données sensibles stockées sur IBM i.

Grace à sa technologie éprouvée et à son interface intuitive, Crypto Complete permet une implémentation rapide et efficace du chiffrement des données applicatives ainsi que du cryptage des sauvegardes.
Cette solution innovante est vitale pour protéger les données confidentielles de l’entreprise et répondre favorablement aux contraintes règlementaires telles que Bâle3, HIPAA, SOX etc.

Crypto Complete peut être installé en quelques minutes et ne nécessite pas de modification du code source. Une aide en ligne aux commandes de Crypto Complete est disponible via les menus natifs IBM i.

Fonctionnalités

Centralisation

Centralise la gestion des clés sur un seul serveur

Connectivité

Fournit des connexions à distance aux fonctions de token via le protocole sécurisé HTTPS

Tokenisation

Prise en charge de la tokenisation de données provenant de divers systèmes incluant IBM i, Windows, Linux, AIX, etc.

Identification

Auto-affecte des identifiants de token à partir du serveur central de token

Chiffrement

Crypte et stocke des données tokenisées dans les fichiers physiques DB2

Sécurisation

Permet de sécuriser les données par profil utilisateur, profil du groupe et / ou des listes d’autorisation

Alerte

Fournit des journaux d’audit centralisés et des messages d’alerte

Avantages clés

  • Cryptage automatique des champs base de données IBM i sans changement applicatif
  • Cryptage des bibliothèques/objets IBM i (encryptage des sauvegardes) et des dossiers IFS
  • Crypto Complete fournit un chiffrement de sauvegarde (bande) natif pour les clients IBM i
  • Création, gestion et protection des clés grâce au Key Manager intégré
  • Génération de pistes d’audit et de rapports complets
  • Tokenisation, chiffrage et stockage des données de divers systèmes

Chiffrement des champs

Le chiffrement du champ de base de données a toujours été très difficile et fastidieux à mettre en œuvre sur IBM i. Dans le passé, des modifications majeures de l’application devaient être apportées pour étendre la taille des champs de base de données et implémenter des appels d’API compliqués pour chiffrer / déchiffrer les données. En revanche, la conception de Crypto Complete permet aux organisations de chiffrer les champs rapidement et efficacement grâce à ses écrans intuitifs et à sa technologie éprouvée. Les champs de base de données IBM i peuvent être protégés dans Crypto Complete à l’aide d’algorithmes de chiffrement AES et TDES.

Ces deux algorithmes suivent des spécifications standard (non exclusives) publiées par le National Institute of Standards and Technology (NIST) des États-Unis. AES et TDES sont largement utilisés pour protéger les données hautement sensibles et respecter les lois PCI DSS, HIPAA et State Privacy. Pour le cryptage AES, vous pouvez choisir entre les longueurs des clés AES128, AES192 et AES256. Vous pouvez chiffrer presque tous les champs de base de données IBM i DB2 avec Crypto Complete.

Exemples de cryptage métier :

  • Numéros de carte de crédit (PAN)
  • Numéros de sécurité sociale
  • Numéros de compte bancaire
  • Informations relatives à la santé
  • Les salaires
  • Données financières

Les champs de la base de données chiffrés sont sécurisés avec les clés de chiffrement de données (Data Encryption Keys, DEK) gérées via le système de gestion de clés intégré de Crypto Complete. Seuls les utilisateurs autorisés pourront déchiffrer les données et accéder aux valeurs complètes ou masquées. Le déchiffrement de toutes les données peut être entièrement audité dans Crypto Complete, qui enregistrera l’identifiant de l’utilisateur, la date, l’heure, les informations sur le travail et la clé utilisée.

Piste d’audit

Crypto Complete comprend un audit complet pour répondre aux exigences de sécurité les plus strictes. Les entrées du journal d’audit sont générées pour divers événements critiques. Ces entrées de journal d’audit peuvent être affichées et imprimées à l’aide de divers critères de sélection, notamment une plage de dates / heures, un type d’utilisateur et un type d’audit. Des messages d’alerte peuvent également être envoyés à QSYSOPR, QAUDJRN, email et SYSLOG.

Chiffrement des partitions IFS

Crypto Complete utilise un cryptage AES puissant pour crypter et décrypter les fichiers et les dossiers sur le système de fichiers intégré (IFS). Tous les types de fichiers de flux IFS peuvent être chiffrés, y compris les fichiers texte, PDF, JPG, TIF, CSV et XLS. Le cryptage des fichiers IFS peut être entièrement automatique pour les dossiers désignés ou peut être géré par l’utilisateur à l’aide des commandes Crypto Complete qui peuvent être saisies sur la ligne de commande IBM i, placées dans des programmes CL, incorporées dans BRMS et utilisées dans les planificateurs de tâches sur IBM i.

Tokenisation

La tokenisation doit être prise en compte lorsque des données sensibles sont stockées sur plusieurs systèmes dans une organisation. La tokenisation est le processus consistant à remplacer des données sensibles par des numéros d’identification uniques (par exemple des jetons) et à stocker les données d’origine sur un serveur central, généralement sous forme chiffrée. En centralisant les données sensibles sur un seul système, la segmentation peut aider à contrecarrer les pirates informatiques et à réduire la portée des audits de conformité, tels que PCI.

Documentation

Nous restons à votre disposition pour plus d’information.

Demander une documentation Nous contacter