CIFRADO TRANSPARENTE

Las soluciones de protección de tipo IPS, UTM, SIEM, anti-malware y similares son esenciales, pero insuficientes para garantizar un adecuado aseguramiento de la información. Es necesario proteger cada dato. 

cifrado-transparente.pngA través del cifrado transparente es posible adoptar un enfoque escalable, robusto y flexible de protección de información corporativa. Permite asegurar datos estructurados y no estructurados contra fuga o accesos no autorizados, mediante un soporte multiplataforma y una arquitectura sencilla que habilita todo tipo de casos de uso.

¿Cómo funciona?

Establece políticas de cifrado y control de acceso sobre bases de datos y archivos en servidores, con cubrimiento para un amplio número de sistemas operativos y motores de bases de datos, sin necesidad que los usuarios intervengan en el proceso de cifrado o descifrado.

Un agente de software local, instalado en modo kernel y funcionando a nivel del sistema de archivos (file system) local, se encargará de aplicar las reglas de cifrado y control de acceso sobre directorios o volúmenes predefinidos, adicionalmente, una consola centralizada, disponible como appliance de hardware dedicado o como máquina virtual, tendrá a su cargo la gestión de los agentes y de las llaves de cifrado usadas en las políticas.

Beneficios:

  • No requiere intervención de parte del usuario final.
  • No requiere cambios en las aplicaciones empresariales o en la infraestructura; solo es cuestión de instalar un agente de software.
  • Limita el acceso que las cuentas privilegiadas tienen sobre los datos.
  • Fácilmente escalable y adaptable a ambientes físicos, virtuales y en la nube.
  • Permite una gestión centralizada de toda la plataforma, con opción de establecer separación de tareas a nivel de los usuarios administradores de la solución.
  • Complementa la inteligencia de seguridad mediante la integración con soluciones SIEM.

¿Está listo para proteger la información sensible de su empresa sin realizar desarrollos o cambios a la experiencia de usuarios, aplicaciones o infraestructura? Contáctenos: