SOLUTIONS DE SÉCURITÉ DES BASES DE DONNÉES
Protégez vos données et contrôlez l’accès des utilisateurs et des machines
Entrust offre une plate-forme de sécurité de base de données complète et unifiée qui garantit que les données critiques sont toujours protégées contre les menaces externes et internes, et disponibles pour une activité ininterrompue.
Soutenue par une racine de confiance certifiée protégeant les clés cryptographiques sous-jacentes, la plateforme offre la flexibilité dont les organisations ont besoin pour accélérer les processus, les aider à atténuer les risques et faciliter la conformité.
La plate-forme de sécurité des bases de données Entrust est à la hauteur :
- Protection intégrée et de haute qualité des clés qui sous-tendent la capacité de cryptage transparent des données provenant des principaux fournisseurs de bases de données (IBM, Microsoft, Oracle).
- Une racine de confiance certifiée FIPS 140-2 niveau 3 utilisant les modules de sécurité matériels (HSM) nShield sur site ou en tant que service.
- Gestion du cycle de vie et protection des clés de chiffrement des bases de données à partir d’une liste croissante de fournisseurs de bases de données qui prennent en charge le protocole KMIP (Key Management Interoperability Protocol), qu’il s’agisse de bases de données en nuage ou sur site (Bloombase, Cohesity, IBM, Microsoft, NetApp, Nutanix, Oracle, Quantum, Red Hat, Rubrik, VMware).
- Un serveur de gestion de clés en nuage qui prend en charge le BYOK (Bring your own key) pour protéger les bases de données hébergées par les principaux fournisseurs de services en nuage.
- Cryptage complet des machines virtuelles exécutant des bases de données sensibles.
- Solution de gestion des identités et des accès (IAM) basée dans le cloud avec authentification multifactorielle (MFA), accès sans mot de passe basé sur des informations d’identification et authentification unique (SSO).
- Des solutions de certificats qui contrôlent et automatisent la gestion des certificats des utilisateurs et des dispositifs dans un portail unique.
- Délivrance de justificatifs avec une infrastructure à clé publique (PKI) qui permet de limiter l’accès à la base de données aux seuls utilisateurs et dispositifs autorisés.
- Un serveur de tokenisation qui pseudonymise les données sensibles et préserve leur format pour une utilisation transparente par les applications.
Contactez-nous à l’adresse pour discuter de vos besoins en matière de sécurité des bases de données.
Avantages principaux
SOLUTIONS UNIFIÉES D’UN SEUL FOURNISSEUR QUI A FAIT SES PREUVES
Nos solutions de sécurité des bases de données répondent à un large éventail d’exigences de sécurité des bases de données, tout en assurant l’interopérabilité avec notre portefeuille de produits plus large et les principaux fournisseurs de bases de données.
FIABLE, AUTHENTIFIÉ ET SÉCURISÉ
Exigez que les utilisateurs et les périphériques disposent des informations d’authentification nécessaires pour accéder aux bases de données et rationalisez la gestion des certificats des utilisateurs et des périphériques.
CRYPTÉ, ORGANISÉ ET PRÊT POUR LA CONFORMITÉ
Proposez un chiffrement et une gestion des clés certifiés pour appliquer les meilleures pratiques, vous aligner sur les réglementations en matière de protection des données et faciliter les audits et les rapports.
SÉPARATION DES TÂCHES POUR RÉDUIRE LES MENACES
Vous pouvez appliquer la séparation des tâches et isoler les clés principales des données cryptées afin de réduire les attaques internes.
Livre blanc
DÉMYSTIFIER LA SÉCURITÉ DES BASES DE DONNÉES
Dans ce document, IDC examine les principaux facteurs que votre entreprise doit prendre en compte lors de la mise en œuvre de technologies de sécurité des bases de données et la manière dont ces facteurs peuvent influencer vos choix lors de leur déploiement sur site, dans le Cloud ou dans des environnements hybrides.
Caractéristiques principales
UNE PLATEFORME UNIFIÉE PROTÈGE LES DONNÉES SENSIBLES
PROTECTION HAUTE ASSURANCE DES CLÉS SOUS-TENDANT LE CRYPTAGE TRANSPARENT DES DONNÉES (TDE)
GESTION UNIVERSELLE DES CLÉS POUR LES BASES DE DONNÉES COMPATIBLES KMIP
gamme d’approches de chiffrement robustes contrôles d’accès solides pour les utilisateurs, les périphériques et les applications
contrôles d’accès solides pour les utilisateurs, les périphériques et les applications
MISE EN ŒUVRE ET DÉPLOIEMENT SIMPLIFIÉS
COMPATIBILITÉ AVEC LES PRINCIPAUX FOURNISSEURS DE BASES DE DONNÉES
RACINE DE CONFIANCE CERTIFIÉE HSM
PRODUITS ENTRUST PRENANT EN CHARGE LA SOLUTION
Entrust KeyControl
s’intègre aux principaux fournisseurs de bases de données pour offrir une protection renforcée des bases de données avec une gestion centralisée et automatisée des clés cryptographiques.
La fonctionnalité Entrust KeyControl BYOK
permet aux entreprises de générer, gérer et utiliser leurs propres clés de cryptage à travers les fournisseurs de services de cloud, y compris Amazon Web Services (AWS), Google Cloud Platform, et Microsoft Azure.
Entrust DataControl
La solution BYOK offre le chiffrement des données, la gestion des clés multi-Cloud et la sécurité des charges de travail tout en permettant la conformité aux réglementations sur la confidentialité des données.
nShield HSM et nShield as a Service
s’intègrent aux principaux fournisseurs de bases de données, offrant une solution sécurisée pour générer et protéger les clés de chiffrement des données, dans un environnement certifié FIPS 140-2 niveau 3.
Entrust Identity Enterprise et Identity as a Service
offrent une gestion des identités et des accès basée sur le Cloud avec une authentification multifactorielle, un accès sans mot de passe basé sur les identifiants et une signature unique.
PKI Entrust
établit et maintient un environnement réseau fiable en fournissant des services de gestion des clés et des certificats (sur site ou gérés en tant que service) qui permettent des capacités de cryptage et de signature numérique dans un large éventail d’applications.
Plateforme de certificats Entrust
permet aux clients de trouver, de contrôler et d’automatiser la gestion des certificats numériques des périphériques et des utilisateurs qui contribuent à garantir que seul l’accès autorisé aux bases de données est possible.
Services professionnels Entrust
aide les clients à exploiter et à exploiter efficacement les solutions Entrust de sécurité des bases de données au fil du temps, à améliorer l’efficacité opérationnelle et à atteindre les objectifs de conformité.
PRODUITS VEDETTES
RESSOURCES
-
Brève description de la solutionSolutions de sécurité des bases de données
-
Brochures des solutionsServices professionnels Entrust Data Protection
-
Brève description de la solutionChiffrement des bases de données pour Microsoft SQL Server
-
Présentation de l’applicationSécurité renforcée des clés de chiffrement de base de données
-
Fiche techniquePack d’options de sécurité de base de données nShield
Toutes nos clés cryptographiques sont verrouillées dans le matériel, dans Entrust nShield HSMs, et chaque fois que nous écrivons des données sur un client, ces données sont cryptées partout où elles sont envoyées, que ce soit en utilisation, en transit ou en stockage.
Adam Gray, Directeur de la technologie chez Novacoast
Études de cas
Apprenez-en davantage sur nos réussites en matière de sécurité des bases de données.
ÉTUDE DE CAS
Novacoast obtient un avantage pour son activité de renseignement et de réponse en matière de sécurité avec Entrust.