Proteja los datos críticos en IBM i con encriptación, gestión de claves y auditorías
Proteja datos sensibles
Powertech Encryption for IBM i protege la información sensible mediante sólidos procesos de encriptación, uso de tokens, gestión de claves integrada y auditorías. Nuestra suite completa de encriptación permite a las organizaciones encriptar campos de bases de datos, backups y archivos del IFS de forma rápida y eficiente, a través de pantallas intuitivas y tecnología validada. Organizaciones en todo el mundo dependen de Powertech Encryption for IBM i para ayudar a proteger la información confidencial en IBM i (iSeries), así como también los datos de sistemas distribuidos, tanto de hackers externos como del uso no autorizado de usuarios internos.
Cumpla con los requisitos más rigurosos de encriptación y gestión de claves
Powertech Encryption for IBM i ayuda a su empresa a cumplir con las regulaciones mediante su solución de gestión de claves integrada y sus sólidas funcionalidades de encriptación de campos de IBM i y backups. Powertech Encryption for IBM i utiliza algoritmos de encriptación AES y TDES, tal como especifican los estándares (no-propietarios) publicados por el National Institute of Standards and Technology (NIST) [Instituto Nacional de Estándares y Tecnología] de Estados Unidos. Los AES y TDES son utilizados ampliamente para proteger datos altamente confidenciales y cumplir con PCI DSS, HIPAA y leyes de privacidad estatales. Powertech Encryption for IBM i también incluye exhaustivas funcionalidades de auditoría, que ayudan a simplificar la generación de reportes de cumplimiento.
Encriptación sencilla
La encriptación de bases de datos en IBM i no tiene porqué ser difícil ni demandar mucho tiempo. El diseño de Powertech Encryption for IBM i permite a las empresas implementar la encriptación con rapidez, usando pantallas y comandos intuitivos, al mismo tiempo que ofrece un alto grado de protección. Se han hecho todos los esfuerzos posibles en Powertech Encryption for IBM i para minimizar los cambios necesarios en la aplicación, lo que permite a una empresa implementar la encriptación con éxito, invirtiendo menos tiempo y dinero.
Características principales
Encriptación de campos
Encripte de forma automática campos y columnas de bases de datos sensibles con un potente encriptado tipo AES o TDES, sin hacer cambios en sus programas de aplicación para la encriptación de datos. El acceso a los datos se puede controlar estrechamente a nivel de campo/usuario y solo los usuarios autorizados tendrán la capacidad de desencriptar datos y acceder a los valores totales o enmascarados. Powertech Encryption for IBM i permite la auditoría completa del desencriptado de cualquier dato, ya que registra la ID. del usuario, fecha, hora, información laboral y clave utilizados.
Encriptación del IFS
Powertech Encryption for IBM i usa un potente encriptado tipo AES para encriptar y desencriptar archivos y carpetas en el Sistema de Archivos Integrados (IFS). Todos los archivos de flujo del IFS se pueden encriptar, incluyendo archivos PDF, JPG, TIF, CSV y XLS. El encriptado de archivos del IFS puede ser totalmente automático para carpetas designadas o puede ser en base al usuario mediante comandos en Powertech Encryption for IBM i que se pueden introducir en la línea de comandos de IBM i, insertar en programas CL, incorporar en BRMS y utilizar en programadores de tareas en el IBM i.
Encriptación de backup
Powertech Encryption for IBM i ofrece encriptación de backups nativos (cintas) para usuarios de IBM i que deseen proteger sus medios de backups sensibles, incluidos bibliotecas completas, objetos y/o archivos del IFS. Los backups se pueden proteger con claves del sistema de gestión de claves de Powertech Encryption for IBM i para fortalecer su seguridad. Los comandos de backup y restauración de Powertech Encryption for IBM i se pueden ingresar en la línea de comandos de IBM i, insertar en programas CL, incorporar en BRMS y usar en programadores de tareas en el IBM i, lo que permite automatizar el proceso de encriptación de sus backups.
Gestión de claves
Powertech Encryption for IBM i incluye un sistema de gestión de claves avanzado, nativo en IBM i, que se integra perfectamente con los controles de políticas, funciones de encriptación y herramientas de auditorías de Powertech Encryption for IBM i , a fin de brindar una solución integral para la protección de los datos. Junto con la seguridad integrada en IBM i, las organizaciones pueden controlar estrictamente el acceso a actividades de mantenimiento y uso de claves y cumplir con los requisitos de cumplimiento. Powertech Encryption for IBM i también ofrece interfaces para compartir claves de forma segura con otros sistemas como los de puntos de venta (POS), Windows, Linux y AIX.
Uso de tokens
El uso de tokens se debe tener en cuenta cuando se almacenan datos sensibles en varios sistemas de su empresa. El uso de tokens es el proceso de reemplazar datos confidenciales con números de identificación únicos (es decir, tokens) y almacenar los datos originales en un servidor central, por lo general, encriptados. Al centralizar los datos confidenciales en un solo sistema, el uso de tokens puede ayudar a frenar a los hackers y minimizar el alcance de las auditorías de cumplimiento como PCI.
Registro de auditorías
Powertech Encryption for IBM i incluye procesos completos de auditorías para cumplir con los más rigurosos requisitos de seguridad. Se generan entradas en el registro de auditoría para una gran variedad de eventos críticos. Estas entradas en el registro de auditoría se pueden visualizar e imprimir mediante una amplia variedad de criterios de selección, que incluyen rango de fecha/hora, usuario y tipo de auditoría. También se pueden enviar mensajes de alerta a QSYSOPR, QAUDJRN, email y SYSLOG.
¿Qué campos de la base de datos necesitan encriptado? Descúbralo de forma gratuita
Explore recursos de Powertech Encryption for IBM i
Comience hoy mismo
Descubra cómo la encriptación, el uso de tokens, la gestión de claves integrada y las auditorías pueden ayudar a proteger sus datos confidenciales en IBM i, además de respetar las normativas de cumplimiento. Solicite una demostración gratuita hoy mismo.