com
<Thales e-security>
b le
de la Salud (HITECH), los requisitos de residencia de datos,
la Ley Federal de Administración de la Seguridad de la
Información (FISMA), NIST-800-53, la Ley de Protección de la
xi
Fl e
Archivos no
Información Personal de Corea del Sur (PIPA) y otras leyes de estructurados
Administrador de
Nube
Seguridad de Datos Tokenización
de Vormetric
Inteligencia de Enmascaramiento
seguridad de datos
Control de acceso
Administración de usuarios
de claves privilegiados
Efic
ie n te
<Thales e-Security>_3
ESPECIFICACIONES DEL ADMINISTRADOR DE SEGURIDAD
DE DATOS DE VORMETRIC
El Administrador de Seguridad de Datos de Vormetric (DSM) ADMINISTRACIÓN Y GESTIÓN UNIFICADAS EN
centraliza el control de la Plataforma de Seguridad de Datos TODA LA EMPRESA
de Vormetric. El DSM modifica el juego de la seguridad DSM les permite a las empresas reducir los costos de
de datos al permitirle a una organización de TI tener un administración de claves y cifrado al brindar un dispositivo para
método sistemático y repetible para administrar el cifrado, administrar las claves de cifrado heterogéneas, inclusive las
las políticas de acceso y la inteligencia de seguridad para claves generadas por productos de Vormetric, IBM InfoSphere,
todos los datos estructurados y no estructurados. Una vez Guardium Data Encryption, TDE de Oracle, TDE de Microsoft
que el DSM está establecido, podrá rápidamente abordar SQL Server y productos de cifrado que cumplen con el KMIP.
nuevos mandatos de seguridad, requisitos de cumplimiento Incluye una consola intuitiva basada en la web para administrar
y amenazas emergentes. Puede utilizar el DSM para proveer las claves de cifrado, las políticas y la auditoría en toda la
y administrar las claves para el Cifrado Transparente de empresa. El producto también centraliza la recolección de
Vormetric y el Cifrado de Aplicaciones de Vormetric y también registros de cualquier cantidad de agentes.
puede administrar claves para la Tokenización de Vormetric.
Asimismo, puede administrar las claves y certificados para
dispositivos de terceros. Al ofrecer un control centralizado
de una gama de capacidades de seguridad de datos en
reposo, el DSM brinda un bajo costo total de propiedad, una PRINCIPALES BENEFICIOS
implementación eficiente de servicios seguros y una mejor
Única consola para la administración de claves y políticas
visibilidad y control.
de toda la plataforma
DISEÑO DE SISTEMA SEGURO, CONFIABLE Soporte de multitenencia
Y APROBADO POR FIPS Escala demostrada a más de 10.000 agentes
Para maximizar el tiempo de actividad y la seguridad, el DSM Soporte de agrupación para una alta disponibilidad
incluye componentes redundantes y la capacidad de agrupar Interfaz de programación y kit de herramientas
los dispositivos para la tolerancia de fallas y una mayor
Integración sencilla con la infraestructura de autenticación
disponibilidad. Se pueden aplicar fuertes políticas de separación
existente
de obligaciones para garantizar que un administrador no
tenga el control total sobre las actividades, claves de cifrado Disponible como dispositivo virtual o físico
o administración de la seguridad de datos. Asimismo, el DSM
incluye una autenticación de dos factores para el acceso
administrativo. Vormetric ofrece dispositivos de hardware con
validación FIPS 140-2 Nivel 2 y FIPS 140-2 Nivel 3.
KMIP
<Thales e-Security>_5
ESPECIFICACIONES DEL CIFRADO
TRANSPARENTE DE VORMETRIC
Usuarios Usuarios y procesos
El Cifrado Transparente de Vormetric permite el cifrado privilegiados aprobados
de datos en reposo, el control de acceso de usuarios
privilegiados y la recolección de registros de inteligencia de
seguridad para bases de datos estructuradas y archivos no
*$^!@#)( John Smith
estructurados, inclusive aquellos que residen en entornos -|”_}?$%-:>> 401 Main Street
físicos, de big data y en la nube. Al aprovechar este enfoque
transparente, su organización puede implementar el Cifrado Texto no cifrado
cifrado, sin tener que hacer cambios a sus aplicaciones,
infraestructura o prácticas comerciales. A diferencia Permitir/
de otras soluciones de cifrado, la protección no finaliza Sistema de Bloquear
archivos Cifrar/
después de que se aplica la clave de cifrado. Vormetric sigue Descifrar
aplicando las políticas de usuarios de privilegio mínimo
para proteger contra el acceso no autorizado de usuarios
y procesos y sigue registrando los accesos. Con estas
capacidades, puede garantizar el control y la protección de
sus datos en forma continua.
ARQUITECTURA DE CIFRADO
Big data, bases de datos o archivos
TRANSPARENTE DE VORMETRIC
El Cifrado Transparente de Vormetric es un agente que se
ejecuta al nivel del sistema de archivos o al nivel del volumen Cifrado
de un servidor. El agente se encuentra disponible para una
amplia selección de plataformas de Windows, Linux y Unix y se Proveedor de la nube /
puede utilizar en entornos físicos, virtuales, en la nube y de big Administradores
data, independientemente de la tecnología de almacenamiento tercerizados
subyacente. Toda la administración de claves y políticas se *$^!@#)(
-|”_}?$%-:>>
lleva a cabo mediante el Administrador de Seguridad de Datos
de Vormetric.
Los agentes del Cifrado Transparente de Vormetric se
distribuyen en toda la infraestructura del servidor. Como KEY BENEFITS
resultado, el producto ofrece escalabilidad y elimina los cuellos La compatibilidad con la plataforma más amplia del sector:
de botella y la latencia que plagan las soluciones basadas en Sistemas operativos de Windows, Linux y Unix
un proxy. Además, puede utilizar productos de aceleración de Fácil de implementar; no es necesario adaptar
cifrado basado en hardware, tales como módulos Intel AES-NI la aplicación
y SPARC Niagara Crypto, para mejorar aún más el rendimiento
del cifrado. Cifrado de alto rendimiento
Cifrado sólido y compatibilidad con el protocolo Suite B
PODEROSOS CONTROLES DE ACCESO DE Control de acceso de usuarios privilegiados
USUARIOS PRIVILEGIADOS
Registro de todos los intentos de acceso permitido, denegado
El agente aplica detalladas políticas de acceso de usuarios y restringido de los usuarios, aplicaciones
de privilegio mínimo para proteger los datos del mal uso por y procesos
parte de los usuarios privilegiados y los ataques de amenazas
persistentes avanzadas (APT).
Las políticas detalladas se pueden aplicar según el usuario,
el proceso, el tipo de archivo, el momento del día u otros
parámetros. Las opciones de aplicación son muy detalladas; se
pueden utilizar para controlar no sólo el permiso para acceder a
datos de texto no cifrado, sino también los comandos del sistema
de archivos que están disponibles para un usuario.
<Thales e-Security>_7
TOKENIZACIÓN CON ESPECIFICACIONES DE ENMASCARAMIENTO DINÁMICO
DE DATOS DE VORMETRIC
La Tokenización con Enmascaramiento Dinámico de Datos de Vormetric ayuda a su equipo de seguridad a abordar sus objetivos
de cumplimiento y, al mismo tiempo, lograr grandes avances en términos de eficiencia operativa. La solución brinda una única
plataforma que ofrece seguridad de visualización dinámica y tokenización de bases de datos. Con la Tokenización de Vormetric,
puede cumplir con los requisitos de PCI DSS y asegurar los datos en entornos en la nube, de big data y de centro de datos, y hacerlo
con un nivel mínimo de interrupciones y de costos generales administrativos.
TOKENIZACIÓN FÁCIL Y RÁPIDA
La solución incluye el Servidor de Token de Vormetric, que es Controles detallados y flexibles. Los administradores pueden
un dispositivo virtual para tokenizar registros y administrar el establecer políticas para devolver un campo tokenizado
acceso a los tokens y a los datos no cifrados. Con el Servidor completo o enmascarar dinámicamente partes de un campo,
de Token de Vormetric, las aplicaciones utilizan API REST permitiendo la seguridad de visualización según las funciones.
para enviar solicitudes para la creación y administración
Implementación sin interrupciones. Con las capacidades
de tokens, lo cual simplifica el proceso de implementación
de preservación de formato que incluye la solución, puede
y administración de la tokenización. Asimismo, el producto
restringir el acceso a los activos confidenciales y, al mismo
elimina la complejidad de agregar a las aplicaciones la
tiempo, formatear los datos protegidos de tal manera que
compatibilidad con el enmascaramiento dinámico de datos
reduzca el impacto operativo normalmente asociado con el
basado en políticas.
cifrado y otras técnicas de ofuscación.
La Tokenización de Vormetric ofrece las siguientes ventajas:
Integración con las aplicaciones más simple. Con la
solución, no es necesario para los desarrolladores establecer
manualmente las políticas de administración de identidad
o redacción. La solución de Vormetric implementa la
tokenización en la capa de aplicación para simplificar los
esfuerzos de desarrollo.
Solicitud
Cuentas 0544-4124-4325-3490
por pagar
API REST
Datos Servidor de
enmascarados token Vormetric
App Servidores enviados
Respuesta
1234-4567-6789-1234
Servicio XXXX-XXXX-XXXX-3490
al cliente
<Thales e-Security>_9
ESPECIFICACIONES DEL CIFRADO DE APLICACIONES DE VORMETRIC
Utilice el Cifrado de Aplicaciones de Vormetric en cualquier
momento que necesite realizar un cifrado en la capa de
aplicación de un campo o columna específico en un entorno
de base de datos, nodo de big data o plataforma como
servicio (PaaS). El Cifrado de Aplicaciones de Vormetric
incluye una biblioteca que simplifica la integración del John Doe www.acme.com
1234 5678 9123 4567
cifrado con aplicaciones corporativas existentes. La Servidor Web
biblioteca ofrece un conjunto de API documentadas y
basadas en normas que se pueden utilizar para realizar
operaciones criptográficas y de administración de claves.
El Cifrado de Aplicaciones de Vormetric elimina el tiempo,
la complejidad y el riesgo de desarrollar e implementar una
solución interna de cifrado y administración de claves.
REDUCCIÓN DE LA COMPLEJIDAD Y LOS COSTOS
DEL CIFRADO EN LA CAPA DE APLICACIÓN Cifrado de Aplicaciones
Aplicación de Vormetric
El cifrado en la capa de aplicación se emplea normalmente
cuando los mandatos regulatorios o de cumplimiento requieren Servidor de la aplicación
el cifrado de campos específicos en la capa de aplicación,
antes de almacenar los datos. El Cifrado de Aplicaciones de Clave de cifrado
Vormetric reduce la complejidad y los costos asociados con el Solicitud / Respuesta
a la solicitud inicial
cumplimiento de dichos requisitos, al simplificar el proceso de
añadir capacidades de cifrado a las aplicaciones existentes. Los
desarrolladores pueden utilizar bibliotecas para Java, .NET y C
para facilitar la comunicación entre las aplicaciones y el Agente
de Cifrado de Aplicaciones de Vormetric. Este agente cifra los John Doe
$#Asd#$g&*j%J1TJCZ
datos y devuelve a la aplicación el texto cifrado resultante,
utilizando el mismo cifrado de alto rendimiento comprobado y Base de datos Big Data
las mismas capacidades confiables de administración de claves
que emplea el Cifrado Transparente de Vormetric. Toda la
administración de claves y políticas se lleva a cabo a través del PRINCIPALES BENEFICIOS
DSM, simplificando el entorno de operaciones de seguridad de
Administración de claves y cifrado de alto rendimiento
los datos al reducir la cantidad de consolas administrativas que los
de Vormetric de eficacia comprobada
administradores deben aprender a utilizar y mantener.
Amplia compatibilidad de la plataforma y
PROTECCIÓN DE LOS DATOS EN LA NUBE las aplicaciones
Los profesionales de la seguridad suelen tener inquietudes Control centralizado del cifrado en la capa de
respecto del traspaso de datos confidenciales desde aplicaciones aplicación y del cifrado en el sistema de archivos
empresariales tradicionales a entornos PaaS. El Cifrado de Detención de administradores de bases de datos
Aplicaciones de Vormetric le permite cifrar los datos confidenciales maliciosos, administradores de la nube, hackers y
antes de que abandonen la empresa y se almacenen en la autoridades con orden judicial para que no puedan
nube. Al aprovechar este enfoque, puede garantizar que los acceder a datos valiosos
administradores de la nube, otros clientes, hackers y autoridades
con orden judicial no puedan acceder a datos confidenciales, ESPECIFICACIONES TÉCNICAS
lo cual puede ayudar a abordar las políticas de seguridad y los Entornos compatibles: Microsoft.NET 2.0 y superiores,
requisitos de auditoría pertinentes. JAVA 6 y 7, y C
Normas: OASIS PKCS#11 API
Cifrado: AES
Sistemas operativos: Windows 2008, 2012 y Linux
Rendimiento: más de 50.000 transacciones de cifrado del
tamaño de una tarjeta de crédito por segundo
Administración de claves y políticas: Administrador de
Seguridad de Datos de Vormetric
Certificados
<Thales e-Security>_11
PRINCIPALES BENEFICIOS
Eficacia operativa, disponibilidad continua,
almacenamiento seguro e inventario de certificados y
claves de cifrado
Las alertas proporcionan notificaciones proactivas del
vencimiento de certificados y claves
Los informes brindan información acerca de estado y
las características y soporte de auditoría
ESPECIFICACIONES TÉCNICAS
Administración de objetos de seguridad
Certificados X.509
Claves de cifrado simétrico y asimétrico
Administración
Secure-web, CLI, API
Importación en bloque de certificados digitales y
claves de cifrado
Validaciones de la importación
Extracción de atributos básicos de claves y
certificados cargados para informar
Scripts de líneas de comandos
Recuperación y eliminación
Formatos compatibles de claves y certificados para
búsquedas, alertas e informes
Algoritmos de claves de cifrado simétrico: 3DES,
AES128, AES256, ARIA128 y ARIA256
Algoritmos de claves de cifrado asimétrico: RSA1024,
RSA2048 y RSA4096
Certificados digitales (X.509): PKCS#7, PKCS#8,
DER, PEM, PKCS#12
Cifrado de bases de datos transparente (TDE)
Administración de claves para TDE de Oracle y TDE de
Microsoft SQL Server
Compatibilidad con API
PKCS#11, Administración extensible de claves de
Microsoft (EKM) y KMIP de OASIS
Disponibilidad y redundancia de las claves
Duplicación segura de las claves en múltiples
dispositivos con copias de seguridad automáticas
Acelerar la detección de
Registros detallados Registros RFC5424 amenazas internas y APT
de inteligencia de Registros CEF
seguridad sobre el Registros LEEF
acceso a los archivos
Crear informes de cumplimiento
VMs Bases de datos y auditoría
<Thales e-Security>_13
ESPECIFICACIONES DE LA PROTECCIÓN DE BASES DE
DATOS DE TERADATA DE VORMETRIC
documentadas y basadas en normas y funciones definidas por el
Al agregar grandes volúmenes de datos empresariales
usuario (UDF) que se pueden utilizar para realizar operaciones
en entornos de Teradata, las empresas pueden obtener
criptográficas y de administración de claves.
conocimientos y un valor estratégico sin precedentes.
Desafortunadamente, este mismo agregado de datos también La Protección de Bases de Datos de Teradata de Vormetric
puede presentar riesgos sin precedentes. Sin las protecciones ofrece una protección exhaustiva, al permitir el cifrado de
adecuadas, los activos confidenciales compilados en estos columnas y campos específicos en bases de datos de Teradata.
entornos pueden verse expuestos inadvertidamente por El producto incluye un dispositivo fortalecido, certificado por
administradores privilegiados, o ser objeto de robo por FIPS para la administración y el almacenamiento de claves.
atacantes maliciosos internos y externos. Ahora, Vormetric le Con la Plataforma de Seguridad de Datos de Vormetric puede
permite a su organización protegerse contra estos riesgos. La administrar las claves y acceder a las políticas en forma
Protección de Bases de Datos de Teradata de Vormetric hace centralizada para la Protección de Bases de Datos de Teradata
que resulte rápido y eficiente emplear sólidas capacidades de de Vormetric, otras soluciones de cifrado de Vormetric y otros
seguridad de datos en reposo en sus entornos de Teradata. productos de cifrado de terceros.
PROTECCIÓN SÓLIDA DONDE MÁS LO NECESITA Vormetric también ofrece los sólidos controles, la cobertura
integral y las capacidades completas que su organización
Con esta solución, Vormetric simplifica el proceso de emplear
necesita para asegurar los datos confidenciales en todos sus
un cifrado al nivel de columna en su base de datos de Teradata.
entornos de Teradata. Puede utilizar el Cifrado Transparente de
El producto reduce la complejidad para los desarrolladores
Vormetric para asegurar los activos confidenciales en nodos de
al ofrecer interfaces de programación de aplicaciones (API)
big data de Hortonworks.
Ejecutivos de
Marketing Marketing
SCM ERP
Almacén De Datos Integrados
Aplicaciones Sistemas
operativos
Trabajadores de
Minado de datos línea frontal
Plataforma De
Descubrimiento Integrada
Audio y Registros de
video máquinas Analistas
Matemática y comerciales
estadísticas
<Thales e-Security>_15
www.t hales-esecurity.com
Follow us on:
Americas – Thales e-Security Inc. 900 South Pine Island Road, Suite 710, Plantation, FL 33324 USA • Tel:+1 888 744 4976 or +1 954 888 6200 • Fax:+1 954 888 6211 • E-mail: sales@thalesesec.com
Asia Pacific – Thales Transport & Security (HK) Lt, Unit 4101-3, 41/F, Sunlight Tower, 248 Queen’s Road East, Wanchai, Hong Kong • Tel:+852 2815 8633 • Fax:+852 2815 8141 • E-mail: asia.sales@thales-esecurity.com
Europe, Middle East, Africa – Meadow View House, Long Crendon, Aylesbury, Buckinghamshire HP18 9EQ • Tel:+44 (0)1844 201800 • Fax:+44 (0)1844 208550 • E-mail: emea.sales@thales-esecurity.com