logo

Crypto Complete
Cifrado de Bases de Datos y Copias de Respaldo

Nuestra suite completa permite a las organizaciones cifrar campos de bases de datos, respaldos y archivos del IFS de forma rápida y eficiente, a través de pantallas intuitivas y tecnología validada.

BENEFICIOS

Crypto Complete es un elemento indispensable para a proteger la información confidencial en el IBM i

Crypto Complete, como elemento indispensable para a proteger la información confidencial en el IBM i (iSeries), así como también los datos de sistemas distribuidos, tanto de hackers externos como del uso no autorizado de usuarios internos.

Proteja datos sensibles

Nuestra suite completa permite a las organizaciones cifrar campos de bases de datos, respaldos y archivos del IFS de forma rápida y eficiente, a través de pantallas intuitivas y tecnología validada. Organizaciones en todo el mundo hacen uso de Crypto Complete, como elemento indispensable para a proteger la información confidencial en el IBM i (iSeries), así como también los datos de sistemas distribuidos, tanto de hackers externos como del uso no autorizado de usuarios internos.

Cumpla con los requisitos más rigurosos de cifrado y gestión de claves

Crypto Complete para el IBM i ayuda a su empresa a cumplir con las regulaciones mediante su solución de gestión de claves integradas y sus sólidas funcionalidades de cifrado de campos de IBM i y respaldos. Crypto Complete para el IBM i utiliza los algoritmos AES y TDES, tal como especifican los estándares (no-propietarios) publicados por el National Institute of Standards and Technology (NIST) [Instituto Nacional de Estándares y Tecnología] de Estados Unidos. Los AES y TDES son utilizados ampliamente para proteger la información altamente confidencial y cumplir con PCI DSS, HIPAA y leyes de privacidad estatales. Crypto Complete para el IBM i también incluye exhaustivas funcionalidades de auditoría, que ayudan a simplificar la generación de reportes de cumplimiento.

Cifrado un proceso intuitivo

El cifrado de bases de datos en IBM i no tiene porqué ser difícil ni demandar mucho tiempo. El diseño de Crypto Complete para el IBM i permite a las empresas implementarlo con rapidez, usando pantallas y comandos intuitivos, al mismo tiempo que ofrece un alto grado de protección. Se han hecho todos los esfuerzos posibles en Crypto Complete para el IBM i para minimizar los cambios necesarios en la aplicación, lo que permite a una empresa implementar la encriptación con éxito, invirtiendo menos tiempo y dinero.

CARACTERÍSTICAS PRINCIPALES

Crypto Complete para el IBM i ayuda a su empresa a cumplir con las regulaciones mediante su solución de gestión de claves integradas y sus sólidas funcionalidades de cifrado de campos de IBM i y respaldos.

Crypto Complete para el IBM i utiliza los algoritmos AES y TDES, tal como especifican los estándares (no-propietarios) publicados por el National Institute of Standards and Technology (NIST) [Instituto Nacional de Estándares y Tecnología] de Estados Unidos.

Cifrado de campos

Cifra de forma automática campos y columnas de bases de datos sensibles con un potente encriptado tipo AES o TDES, sin hacer cambios en sus programas de aplicación para la encriptación de datos. El acceso a los datos se puede controlar estrechamente a nivel de campo/usuario y solo los usuarios autorizados tendrán la capacidad de desencriptar datos y acceder a los valores totales o enmascarados. Crypto Complete para el IBM i permite la auditoría completa del descifrado de cualquier dato, ya que registra la ID. del usuario, fecha, hora, información laboral y clave utilizados.

Encriptación del IFS

Crypto Complete para el IBM i hace uso algoritmos AES para cifrar y descifrar archivos y carpetas en el Sistema de Archivos Integrados (IFS). Todos los archivos de flujo del IFS se pueden cifrar, incluyendo archivos PDF, JPG, TIF, CSV y XLS. El cifrado de archivos del IFS puede ser totalmente automático para carpetas designadas o puede ser en base al usuario mediante comandos en Crypto Complete para el IBM i que se pueden introducir en la línea de comandos de IBM i, insertar en programas CL, incorporar en BRMS y utilizar en programadores de tareas en el IBM i.

Encriptación de respaldo

Crypto Complete para el IBM i ofrece cifrado de respaldos nativos (cintas) para usuarios de IBM i que deseen proteger sus medios de respaldos sensibles, incluidos bibliotecas completas, objetos y/o archivos del IFS. Los respaldos se pueden proteger con claves del sistema de gestión de claves de Crypto Complete para el IBM i para fortalecer su seguridad. Los comandos de respaldo y restauración de Crypto Complete para el IBM i se pueden ingresar en la línea de comandos de IBM i, insertar en programas CL, incorporar en BRMS y usar en programadores de tareas en el IBM i, lo que permite automatizar el proceso de encriptación de sus respaldos.

Gestión de claves

Simule las acciones de una persona que ingresa datos en pantallas en una aplicación 5250

Escriba aplicaciones que operan automáticamente en línea 5250 aplicaciones RPG y COBOL basadas en pantalla en lote. Integre las aplicaciones 5250 existentes con .NET, Java u otras aplicaciones 5250

Uso de tokens

El uso de tokens se debe tener en cuenta cuando se almacenan datos sensibles en varios sistemas de su empresa. El uso de tokens es el proceso de reemplazar datos confidenciales con números de identificación únicos (es decir, tokens) y almacenar los datos originales en un servidor central, por lo general, encriptados. Al centralizar los datos confidenciales en un solo sistema, el uso de tokens puede ayudar a frenar a los hackers y minimizar el alcance de las auditorías de cumplimiento como PCI.

Registro de auditorías

Crypto Complete para el IBM i incluye procesos completos de auditorías para cumplir con los más rigurosos requisitos de seguridad. Se generan entradas en el registro de auditoría para una gran variedad de eventos críticos. Estas entradas en el registro de auditoría se pueden visualizar e imprimir mediante una amplia variedad de criterios de selección, que incluyen rango de fecha/hora, usuario y tipo de auditoría. También se pueden enviar mensajes de alerta a QSYSOPR, QAUDJRN, email y SYSLOG.