Powertech Encryption
La solution de chiffrement permettant de protéger les données sensibles stockées sur IBM i
Télécharger la brochure Nous contacterMerci, nos conseillers vont vous rappeler.
🛡 Contrôlez et sécurisez l’accès à vos données avec la suite Netwrix
WEBINAIRE mardi 05 juillet 2022 de 10:00 à 10:45. Découvrez les solutions Data Classification, Auditor et SbPAM de Netwrix.
En savoir plusLa solution de chiffrement permettant de protéger les données sensibles stockées sur IBM i
Télécharger la brochure Nous contacterPowertech Encryption est une solution de chiffrement solide et performante, intégrant un module de gestion des clés et une piste d’audit, permettant de protéger les données sensibles stockées sur IBM i.
Grace à sa technologie éprouvée et à son interface intuitive, Powertech Encryption permet une implémentation rapide et efficace du chiffrement des données applicatives ainsi que du chiffrement des sauvegardes.
Cette solution innovante est vitale pour protéger les données confidentielles de l’entreprise et répondre favorablement aux contraintes réglementaires telles que Bâle3, HIPAA, SOX etc.
Powertech Encryption peut être installé en quelques minutes et ne nécessite pas de modification du code source. Une aide en ligne aux commandes de Powertech Encryption est disponible via les menus natifs IBM i.
Centralise la gestion des clés sur un seul serveur
Fournit des connexions à distance aux fonctions de token via le protocole sécurisé HTTPS
Prise en charge de la tokenisation de données provenant de divers systèmes incluant IBM i, Windows, Linux, AIX, etc.
Auto-affecte des identifiants de token à partir du serveur central de token
Chiffre et stocke des données tokenisées dans les fichiers physiques DB2
Permet de sécuriser les données par profil utilisateur, profil du groupe et / ou des listes d’autorisation
Fournit des journaux d’audit centralisés et des messages d’alerte
Le chiffrement du champ de base de données a toujours été très difficile et fastidieux à mettre en œuvre sur IBM i. Dans le passé, des modifications majeures de l’application devaient être apportées pour étendre la taille des champs de base de données et implémenter des appels d’API compliqués pour chiffrer / déchiffrer les données. En revanche, la conception de Powertech Encryption permet aux organisations de chiffrer les champs rapidement et efficacement grâce à ses écrans intuitifs et à sa technologie éprouvée. Les champs de base de données IBM i peuvent être protégés dans Powertech Encryption à l’aide d’algorithmes de chiffrement AES et TDES.
Exemples de chiffrement métier :
Les champs de la base de données chiffrés sont sécurisés avec les clés de chiffrement de données (Data Encryption Keys, DEK) gérées via le système de gestion de clés intégré de Powertech Encryption. Seuls les utilisateurs autorisés pourront déchiffrer les données et accéder aux valeurs complètes ou masquées. Le déchiffrement de toutes les données peut être entièrement audité dans Powertech Encryption, qui enregistrera l’identifiant de l’utilisateur, la date, l’heure, les informations sur le travail et la clé utilisée.
Powertech Encryption comprend un audit complet pour répondre aux exigences de sécurité les plus strictes. Les entrées du journal d’audit sont générées pour divers événements critiques. Ces entrées de journal d’audit peuvent être affichées et imprimées à l’aide de divers critères de sélection, notamment une plage de dates / heures, un type d’utilisateur et un type d’audit. Des messages d’alerte peuvent également être envoyés à QSYSOPR, QAUDJRN, email et SYSLOG.
Powertech Encryption utilise un chiffrement AES pour chiffrer et déchiffrer les fichiers et les dossiers sur le système de fichiers intégré (IFS). Tous les types de fichiers de flux IFS peuvent être chiffrés, y compris les fichiers texte, PDF, JPG, TIF, CSV et XLS. Le chiffrement des fichiers IFS peut être entièrement automatique pour les dossiers désignés ou peut être géré par l’utilisateur à l’aide des commandes Powertech Encryption qui peuvent être saisies sur la ligne de commande IBM i, placées dans des programmes CL, incorporées dans BRMS et utilisées dans les planificateurs de tâches sur IBM i.
La tokenisation doit être prise en compte lorsque des données sensibles sont stockées sur plusieurs systèmes dans une organisation. La tokenisation est le processus consistant à remplacer des données sensibles par des numéros d’identification uniques (par exemple des jetons) et à stocker les données d’origine sur un serveur central, généralement sous forme chiffrée. En centralisant les données sensibles sur un seul système, la segmentation peut aider à contrecarrer les pirates informatiques et à réduire la portée des audits de conformité, tels que PCI DSS.