Encriptar campos de bases de datos

Anuncio
Encriptar campos de bases de datos
La mejor manera de garantizar una mayor protección de la información sensible (Datos
personales, nº tarjeta crédito, nº seguridad social, nº de cuenta bancaria, datos médicos,…) en nuestras bases de
datos es utilizar una técnica de cifrado (Encriptación) mediante una gestión de claves y auditoría eficaces.
Lamentablemente el System i, AS/400 o iSeries no presenta una herramienta integrada capaz de realizar la
encriptación, la gestión de claves, los controles de seguridad y de auditoría de forma sencilla y eficaz. Solo nos queda
enfrentarnos a la laboriosa y costosa tarea de construir nuestro propio sistema de cifrado que deberá cumplir
requisitos legales del tipo PCI DDS u otras regulaciones o bien encontrar en el mercado una solución probada y
eficaz.
Crypto Complete es una completa aplicación que protege la
información altamente sensible alojada en su iSeries mediante la
encriptación, la gestión integrada de las claves y una eficaz
auditoría. Todo ello realizado a través de sus pantallas intuitivas y
su tecnología probada. La encriptación se realiza a nivel de campos
e incluso de backup (Librerías, objetos, ficheros, savf…). Crypto
Complete permite implementar la encriptación en su organización
sin necesidad de costosos y laboriosos cambios en sus aplicaciones.
Características del Crypto Complete
Encriptación automática de los campos en sus bases de datos
Incorporación del sistema sin necesidad de cambios en sus aplicaciones
Protección de números de tarjetas de crédito, NIF’s, cuentas de banco, pagos...
Rotación de las llaves de encriptación sin re-encriptar los datos existentes
Encriptación de Copias de Seguridad
Creación, gestión y protección de las claves de encriptación
Utilización de métodos de encriptado seguros: AES256, AES192, AES128 o TDES
Desencriptación por usuarios autorizados
Sistema de auditoría integrado con informes detallados
Encriptación de campos
Encriptación de Backup
Simplemente indique los campos a encriptar. El campo
quedará activado en el “Registro de Encriptación de Campos”
y Crypto Complete realizará automáticamente la encriptación
tanto para todos los valores actuales de ese campo como para
los valores añadidos o modificados.
Crypto Complete también incluye procedimientos API y
funciones SQL, que podrá introducir en sus aplicaciones
nativas o externas para que la encriptación se produzca de
forma automática.
Crypto Complete facilita el cifrado o encriptado de
librerías, objetos y archivos del IFS. Los Backups cifrados
pueden ser ubicados en el IFS, en un dispositivo de cinta o
en dispositivos físicos y virtuales de backup. De esta forma
podrá cumplir con requerimientos del tipo PCI DDS u otras
regulaciones gubernamentales al asegurar la protección de
sus medios de backup.
Gestión de Claves
Crypto Complete incluye un sistema de auditoría que
cumple con las más exhaustivas medidas de seguridad. Toda
una serie de eventos producidos en la encriptación o
desencriptación, así como en la gestión de claves quedarán
reflejados en un log para poder controlar quién está actuando
sobre nuestro proceso de encriptación. Esta información
podrá ser impresa y visualizada atendiendo a diferentes
criterios: Tipo de auditoría, descripción de la auditoria, hora,
fecha, usuario, nombre de trabajo, número de trabajo,
comentarios y otra información relevante.
Crypto Complete incorpora un "Administrador de Claves
Simétricas" de fácil manejo que le permitirá establecer
controles garantizando la confidencialidad y el acceso a las
claves evitando la desencriptación no autorizada. Las claves
simétricas pueden ser generadas hasta una longitud de 256
bits para proveer un alto grado de protección. Decida quién y
cómo puede crear las claves, establezca diferentes niveles de
protección de sus claves, organice su claves en uno o varios
almacenamientos
Control de cambios
Proteja a las personas que le confían sus datos personales.
Deseamos realizar, GRATUITAMENTE, una prueba de la aplicación Crypto Complete
en nuestro propio AS/400 o System i, para conocer sus propiedades y ventajas.
Nombre ...........................................................................................Tel. ( ) ..............................
Empresa ........................................................................................ Fax ( ) ..............................
CP............. Ciudad.....................................................E-mail ........................................................
Descargar