Crypto Complete
Cifrado de Bases de Datos y Copias de Respaldo
Nuestra suite completa permite a las organizaciones cifrar campos de bases de datos, respaldos y archivos del IFS de forma rápida y eficiente, a través de pantallas intuitivas y tecnología validada.
BENEFICIOS
Crypto Complete es un elemento indispensable para a proteger la información confidencial en el IBM i
Crypto Complete, como elemento indispensable para a proteger la información confidencial en el IBM i (iSeries), así como también los datos de sistemas distribuidos, tanto de hackers externos como del uso no autorizado de usuarios internos.
CARACTERÍSTICAS PRINCIPALES
Crypto Complete para el IBM i ayuda a su empresa a cumplir con las regulaciones mediante su solución de gestión de claves integradas y sus sólidas funcionalidades de cifrado de campos de IBM i y respaldos.
Crypto Complete para el IBM i utiliza los algoritmos AES y TDES, tal como especifican los estándares (no-propietarios) publicados por el National Institute of Standards and Technology (NIST) [Instituto Nacional de Estándares y Tecnología] de Estados Unidos.
Cifrado de campos
Cifra de forma automática campos y columnas de bases de datos sensibles con un potente encriptado tipo AES o TDES, sin hacer cambios en sus programas de aplicación para la encriptación de datos. El acceso a los datos se puede controlar estrechamente a nivel de campo/usuario y solo los usuarios autorizados tendrán la capacidad de desencriptar datos y acceder a los valores totales o enmascarados. Crypto Complete para el IBM i permite la auditoría completa del descifrado de cualquier dato, ya que registra la ID. del usuario, fecha, hora, información laboral y clave utilizados.
Encriptación del IFS
Crypto Complete para el IBM i hace uso algoritmos AES para cifrar y descifrar archivos y carpetas en el Sistema de Archivos Integrados (IFS). Todos los archivos de flujo del IFS se pueden cifrar, incluyendo archivos PDF, JPG, TIF, CSV y XLS. El cifrado de archivos del IFS puede ser totalmente automático para carpetas designadas o puede ser en base al usuario mediante comandos en Crypto Complete para el IBM i que se pueden introducir en la línea de comandos de IBM i, insertar en programas CL, incorporar en BRMS y utilizar en programadores de tareas en el IBM i.
Encriptación de respaldo
Crypto Complete para el IBM i ofrece cifrado de respaldos nativos (cintas) para usuarios de IBM i que deseen proteger sus medios de respaldos sensibles, incluidos bibliotecas completas, objetos y/o archivos del IFS. Los respaldos se pueden proteger con claves del sistema de gestión de claves de Crypto Complete para el IBM i para fortalecer su seguridad. Los comandos de respaldo y restauración de Crypto Complete para el IBM i se pueden ingresar en la línea de comandos de IBM i, insertar en programas CL, incorporar en BRMS y usar en programadores de tareas en el IBM i, lo que permite automatizar el proceso de encriptación de sus respaldos.
Gestión de claves
Simule las acciones de una persona que ingresa datos en pantallas en una aplicación 5250
Escriba aplicaciones que operan automáticamente en línea 5250 aplicaciones RPG y COBOL basadas en pantalla en lote. Integre las aplicaciones 5250 existentes con .NET, Java u otras aplicaciones 5250
Uso de tokens
El uso de tokens se debe tener en cuenta cuando se almacenan datos sensibles en varios sistemas de su empresa. El uso de tokens es el proceso de reemplazar datos confidenciales con números de identificación únicos (es decir, tokens) y almacenar los datos originales en un servidor central, por lo general, encriptados. Al centralizar los datos confidenciales en un solo sistema, el uso de tokens puede ayudar a frenar a los hackers y minimizar el alcance de las auditorías de cumplimiento como PCI.
Registro de auditorías
Crypto Complete para el IBM i incluye procesos completos de auditorías para cumplir con los más rigurosos requisitos de seguridad. Se generan entradas en el registro de auditoría para una gran variedad de eventos críticos. Estas entradas en el registro de auditoría se pueden visualizar e imprimir mediante una amplia variedad de criterios de selección, que incluyen rango de fecha/hora, usuario y tipo de auditoría. También se pueden enviar mensajes de alerta a QSYSOPR, QAUDJRN, email y SYSLOG.