Thales banner

Chiffrement transparent

Chiffrement avancé des données au repos, contrôle des accès et journaux d’audit d’accès aux données

Prix de l’excellence en matière de cybersécurité

Garantissez la conformité et respectez les exigences des meilleures pratiques pour le chiffrement, le contrôle des accès et la journalisation des accès aux données à l’aide d’une solution de chiffrement à accélération matérielle à l’efficacité prouvée qui protège les fichiers, les volumes et le stockage cloud lié, dans les environnements, physiques, virtuels et cloud.

CipherTrust Transparent Encryption

CipherTrust Transparent Encryption (anciennement Vormetric Transparent Encryption) fournit un chiffrement des données au repos avec une gestion centralisée des clés, des contrôles d’accès d’utilisateur privilégié et des journaux répertoriant des informations détaillées sur les accès aux données. Ceci permet de protéger les données où qu’elles résident, sur site, dans plusieurs clouds et dans les environnements de Big Data ou de conteneurs.

Le déploiement est simple, évolutif et rapide, avec des agents installés sur la couche des systèmes de fichiers d’exécution ou des appareils, et le chiffrement et le déchiffrement sont transparents pour toutes les applications qui s’exécutent au-dessus. CipherTrust Transparent Encryption est conçu pour répondre aux exigences de conformité et de meilleures pratiques en matière de sécurité des données sans rupture, effort ou investissement considérable. La mise en place s’effectue simplement et permet aux opérations commerciales et aux processus opérationnels de continuer à fonctionner sans changement, même pendant le déploiement et le lancement. La solution fonctionne en association avec CipherTrust Manager, conforme FIPS 140-2 (jusqu’au niveau 3), qui centralise la gestion des clés de chiffrement et des politiques pour CipherTrust Data Security Platform.

CipherTrust Transparent Encryption

2024 Thales Data Threat Report

Global Edition

2024 Thales Data Threat Report

Read more about Navigating New Threats and Overcoming Old Challenges


Get Your Copy Today
  • Avantages
  • Fonctionnalités
  • Caractéristiques

Transparent Data Protection

Chiffrement transparent et continu au niveau des fichiers qui protège contre les accès non autorisés par les utilisateurs et les processus dans les environnements physiques, virtuels et cloud. La mise en place s’effectue simplement et rapidement et permet aux opérations commerciales et aux processus opérationnels de continuer à fonctionner sans changement, même pendant le déploiement et le lancement.

Évolutif et facile à déployer

Pouvant s’adapter à des déploiements de plusieurs dizaines de milliers de serveurs physiques ou virtuels, la solution CipherTrust Transparent Encryption est disponible pour les plateformes Windows, Linux et Unix. Le logiciel de chiffrement d’entreprise peut être utilisé, déployé et entretenu dans les environnements physiques, cloud et de Big Data.

Satisfaire les exigences de conformité et des meilleures pratiques

Le chiffrement, les contrôles d’accès et la journalisation des accès aux données sont des exigences ou des recommandations de meilleures pratiques basiques pour tous les standards et mandats de conformité et de sécurité des données, y compris PCI DSS, l’HIPAA, le RGPD et bien d’autres.

Définir des contrôles d’accès granulaires

Des politiques d’accès basées sur les rôles contrôlent qui accède à quelles données, où, quand, et comment. Des contrôles d’accès sont disponibles pour les utilisateurs au niveau du système ainsi que les utilisateurs et groupes LDAP, Active Directory, Hadoop et de conteneurs. Mettez facilement en place le contrôle des accès d’utilisateur privilégié pour permettre aux administrateurs de continuer à travailler sans changement, tout en vous protégeant des utilisateurs ou groupes qui représentent une menace potentielle pour vos données

Chiffrement matériel haute performance accéléré

Transparent Encryption n’utilise que des protocoles de chiffrement standardisés robustes, comme AES (Advanced Encryption Standard) pour le chiffrement des données et la cryptographie sur les courbes elliptiques (ECC) pour l’échange de clés. L’agent est certifié FIPS 140-2 niveau 1. La surcharge du chiffrement est réduite grâce aux fonctionnalités de chiffrement disponibles dans les processeurs modernes. Un modèle de déploiement distribué basé sur l’agent élimine les ralentissements et la latence typique des solutions de chiffrement traditionnelles basées sur le proxy.

Prise en charge de systèmes d’exploitation et d’environnements la plus étendue

Protégez les bases de données structurées et les fichiers non structurés dans les centres de données, le cloud, les conteneurs et les environnements de Big Data dans Linux, Windows et Unix avec une seule infrastructure et un seul environnement de gestion. Le chiffrement, le contrôle d’accès et la journalisation des audits d’accès aux données sont disponibles sans apporter de modifications à l’infrastructure, aux applications ou au flux de travail pour un maximum de contrôle avec un minimum de coûts et de ressources nécessaires.

Renseignements de sécurité complets

Identifiez et neutralisez les menaces plus rapidement grâce aux journaux d’audit d’accès aux données détaillés, qui non seulement répondent aux exigences de conformité et de création de rapports scientifiques, mais permettent également des analyses de la sécurité des données. Une intégration préconstruite et des tableaux de bord qui facilitent la recherche des tentatives d’accès refusées pour protéger les données sont disponibles pour les fournisseurs de systèmes majeurs.

Transformation des données sans temps d’interruption

Élimine les interruptions requises pour les opérations de chiffrement initiales en ajoutant l’option Live Data Transformation. La technologie brevetée permet le chiffrement ou la régénération des clés des bases de données ou des fichiers avec une nouvelle clé de chiffrement pendant que les données sont utilisées, sans déconnecter les applications. Aucune autre solution de chiffrement des données n’offre cette capacité unique.

Plateformes prises en charge :

Microsoft : Windows Server 2019, 2016 et 2012; Linux : Red Hat Enterprise Linux (RHEL), SuSE Linux Enterprise Server et Ubuntu ; UNIX : IBM AIX.

Bases de données prises en charge :

IBM DB2, MySQL, NoSQL, Oracle, SQL Server, Sybase, etc.

Applications prises en charge :

Transparent pour toutes les applications, y compris Microsoft, Documentum, SAP, SharePoint, les applications personnalisées, et bien plus encore.

Environnements de Big Data pris en charge :

Hadoop : Cloudera, Hortonworks, IBM ; NoSQL : Couchbase, DataStax, MongoDB ; SAP HANA ; Teradata

Accélération matérielle du chiffrement :

Coprocesseur cryptographique AMD et Intel AES-NI, IBM P9

Certification d’agent :

FIPS 140-2, niveau 1

Clouds pris en charge :

AWS : EBS, EFS, S3, S3I, S3 Glacier

AZURE : stockage sur disque, fichiers Azure

Ressources associées

Top 10 reasons CipherTrust  Transparent Encryption protects your  data, wherever it resides - Brochure

Top 10 reasons CipherTrust Transparent Encryption protects your data, wherever it resides - Brochure

The volume of data that your organization is using and storing has likely grown significantly in the past year alone. Compliance with the numerous regional and global privacy laws and regulations is getting more complex and challenging. Every day brings reports of new data...

CipherTrust Transparent Encryption - White Paper

CipherTrust Transparent Encryption - White Paper

Enterprise digital transformation and increasingly sophisticated IT security threats have resulted in a progressively more dangerous environment for enterprises with sensitive data, even as compliance and regulatory requirements for sensitive data protection rise. With attacks...

CipherTrust Transparent Encryption - Product Brief

CipherTrust Transparent Encryption - Product Brief

Safeguarding sensitive data requires much more than just securing a data center’s on-premises databases and files. The typical enterprise today uses three or more IaaS or PaaS providers, along with fifty or more SaaS applications, big data environments, container technologies,...

CipherTrust Live Data Transformation – Product Brief

CipherTrust Live Data Transformation – Product Brief

CipherTrust Live Data Transformation delivers patented capabilities for deploying and maintaining encryption without downtime and seamless, non-disruptive key rotation. Learn more. 

Advanced data protection for Amazon S3 with CipherTrust Transparent Encryption - Solution Brief

Advanced data protection for Amazon S3 with CipherTrust Transparent Encryption - Solution Brief

Amazon Simple Storage Service (S3), is one of the leading cloud storage solutions used by companies all over the world to power their IT operations for a variety of use-cases. Amazon S3 buckets have become one of the most commonly used cloud storage repositories for everything...

Avoiding Amazon S3 Thumb

Avoiding Amazon S3 Data Leaks with Scalable Encryption and Access Controls - White Paper

Cloud computing is transforming the way enterprises, government agencies, and small businesses manage their company data. Amazon Simple Storage Service (S3), one of the leading cloud storage solutions, is used by companies all over the world to power their IT operations for a...

Database and Big Data Security - Report

Database and Big Data Security - KuppingerCole Report

Discover the contents of this report as KuppingerCole rates all the market leaders in database and big data security solutions.  With the average cost of a data breach reaching $4 million, companies face financial and reputational damages as well. High-profile “mega...

CipherTrust Transparent Encryption pour Amazon S3 - Vidéo

CipherTrust Transparent Encryption pour Amazon S3 - Vidéo

Regardez cette courte vidéo pour découvrir comment CipherTrust Transparent Encryption simplifie la protection des données sensibles stockées dans les compartiments Amazon S3 avec le chiffrement transparent, des contrôles d’accès d’utilisateur privilégié et une journalisation d’audit des accès aux données.