68 326 34 03 /Napisz do nas!

HSM oraz DPM chronią poufne dane w całym przedsiębiorstwie – lokalnie oraz w chmurze

Motywacja: ochrona wrażliwych danych i kluczy kryptograficznych jako priorytet dla klientów biznesowych.

W dzisiejszych czasach klienci biznesowi gromadzą, przechowują i używają coraz większej ilości poufnych danych. W związku z tym wymagania jakościowe i złożoność techniczna związana z ochroną danych i zarządzaniem kluczami kryptograficznymi może mieć znaczący wpływ na koszty rozwijających się firm. Zaufany partner do zapewnienia zgodności z wymaganiami zarówno rządu jak i wymogami przemysłu oraz profesjonalną obsługą szyfrowania oraz zarządzania kluczami kryptograficznymi ma kluczowe znaczenie dla długookresowego rozwoju i sukcesu.

Wyzwanie: Zaufanie i szacowanie wymagane do zabezpieczenia kryptograficznego materiału klucza

Systemy zarządzania ochroną danych w całym przedsiębiorstwie umożliwiają przedsiębiorstwom ograniczyć ryzyko wykradzenie danych – strukturalnych lub niestrukturalnych danych bez względu na ich charakter lub miejsce składowania. Szyfrowanie danych, maskowanie, tokenizacja i anonimizacji są mechanizmami kryptograficznymi wykorzystywanymi do ochrony prywatności danych. Jednak klucze kryptograficzne muszą być bezpiecznie przechowywane i zarządzane. Aby zapobiec kradzieży lub utraty materiału klucza, a co za tym idzie zdolności nieupoważnionej osoby do odszyfrowania wcześniej „bezpiecznych” zaszyfrowanych danych. W przeciwnym wypadku zabezpieczenie środowiska i końcowych punktów w całym przedsiębiorstwie może być zagrożone.

Rozwiązanie: sprzętowa ochrona poufnych danych

Data Privacy Manager (DPM) zapewnia kompleksową ochronę poufnych danych w celu ułatwienia zabezpieczenia danych i przestrzeganie polityki, w chmurze lub w hybrydowych infrastrukturach chmurowych. Jest to niedrogi sposób, aby zapewnić wymagany przez użytkowników wewnętrznych i zewnętrznych dostęp do danych w celu zapewnienia ich bezpieczeństwa. Złącza Plug&Play, interfejsy API dla plików, folderów, baz danych, sieci, aplikacji i Hardware Security Module (HSM) zapewnienia łatwe wdrożenie, użytkowanie i konserwację. Funkcje takie jak kontrola dostępu przy pomocy polityki, monitorowanie, szyfrowanie, maskowanie, tokenizacja i anonimizacja ułatwiają zapewnienie zgodność z polityką bezpieczeństwa firmy tak samo jak polityki bezpieczeństwa rządu oraz przemysłu.

Tylko HSM jest konfigurowalną platformę do łatwej i bezproblemowej integracji.

Rozwiązanie techniczne

Jak nieodłączne Root of Trust dla swojego programu zarządzania prywatności danych, firma używa Hardware Security Modules do generowania, przechowywania i bezpiecznego zarządzania kluczami kryptograficznymi.

Rozwiązanie DPM otrzymuje klucze kryptograficzne z DPM Key Manager, który z kolei oferuje opcje auto-generowania kluczy w oprogramowaniu lub wewnątrz HSM w celu zapewnienia najwyższego poziomu bezpieczeństwa

Implementacja: zarządzanie kluczami w HSM dla zapewnienia największego poziomu bezpieczeństwa

Kryteria sukcesu: wszechstronność, przejrzystość, scentralizowanie i zgodność

Hardware Security Module (HSM) i DPM umożliwiają klientom biznesowym:

  • Bezpieczne zarządzanie kluczami kryptograficznymi za pomocą mechanizmów kontroli dostępu opartych na rolach; tylko autoryzowani użytkownicy mogą uzyskać dostęp do kluczy głównych w celu ich wykorzystania
  • Klucze są bezpieczne i łatwo dostępne w razie potrzeby ich użycia przez klientów DPM i klientów spoza DPM poprzez oparte o politykę firmy złącza plug and play i funkcji API
  • Zapewnienie podziału obowiązków między klientami DPM i Key Manager DPM, który integruje się z HSM w celu generowania zewnętrznego klucza sprzętowego
  • Zapewnienie najwyższej wydajność do obsługi wymagań eksploatacyjnych DPM
© Perceptus sp. z o. o.