RANDTRONICS DPM

PROTECCIÓN INTEGRAL PARA DATOS SENSIBLES – EN LA NUBE O LOCALES

En CEGA Security entendemos los desafíos a los que se enfrentan las organizaciones en cuanto a la seguridad de información, en términos de riesgos y consecuencias de la violación de datos, por eso ponemos a tu disposición el Randtronics Data Privacy Manager (DPM)

Contáctanos y PROTEGE TU FUTURO

Proporciona una completa protección de datos para información sensible

Proporciona:

  • Amplias capacidades para proteger, transformar y enmascarar los datos sensibles de la organización.
  • Reglas de seguridad centralizadas y políticas de administración que puedes aplicar en entornos heterogéneos.

Privacidad de datos y el cumplimiento en:

  • Nube
  • Nube híbrida
  • Infraestructuras locales

Es una forma económica de:

  • Proporcionar el acceso necesario a los usuarios internos y externos
  • Garantizar la protección de datos

Su rápida configuración, flexibilidad y facilidad de uso hacen del DPM File Manager uno de los mejores softwares de encriptación de archivos del mercado.

Es una solución sólida y probada, diseñada para administrar y cifrar eficazmente datos sensibles, estructurados y no estructurados como:

  • Archivos
  • Carpetas
  • Bases de datos

El cifrado puede ser rápidamente aplicado a:

  • Estaciones de trabajo
  • Computadoras personales
  • Computadoras portátiles

La interfaz gráfica de usuario permite gestionar desde una sola ubicación central:

  • Las reglas de cifrado
  • Enmascaramiento
  • Tokenización y anonimización
  • Políticas de seguridad.

No se requieren conocimientos especiales sobre enmascaramiento de datos o algoritmos durante los procesos operativos.

¿CÓMO FUNCIONA EL DPM?

La solución DPM de Randtronics utiliza tecnologías de Encriptación, Tokenización, Anonimización y Enmascaramiento de datos, que permiten la protección a través de nubes y sistemas internos, para proporcionar una solución completa de seguridad de punta a punta en entornos físicos y virtualizados.

Los datos se pueden compartir a través de la empresa y con socios comerciales y, simultáneamente, estar protegidos de usuarios privilegiados y no autorizados.

Randtronics DPM protege estos datos de misión crítica a nivel Web, Aplicación, Base de Datos y Sistema de Archivos usando:

Gestión de llaves

Cifrado de bases de datos: SAP ERP y Oracle Financials

Políticas de privacidad granular

Protección del usuario privilegiado

Cifrado de carpetas: Computadoras de Escritorio, Portátiles y Servidores de archivo

Controles de acceso detallado

Autenticación multi-factor

Separación de tareas

Registro y auditoría

BENEFICIOS DEL DPM:

Minimiza los costos operativos y los riesgos de seguridad asociados con la protección de datos en nubes públicas y trabajadores externos o contratistas

Reduce el costo de cumplimiento inicial y recurrente usando la tokenización de preservación de formato

Disminuye el riesgo financiero mediante la identificación y protección de datos críticos, tales como HR, Finanzas, Manufactura, Ventas, Cliente y Gestión IP

Disminuye el riesgo financiero mediante la identificación y protección de datos críticos, tales como HR, Finanzas, Manufactura, Ventas, Cliente y Gestión IP

Protege datos sensibles de usuarios privilegiados, proveedores de infraestructura y trabajadores externos mediante la separación de almacenamiento de datos y control de acceso

ENTORNOS COMPATIBLES

  • Plataformas: Solaris 8 o superior, AIX 4.5 o superior, HP-UX 11.11 o superior, RHEL o SUSE, Linux 4 o superior, Windows Server 2003 o superior

La solución puede ser instalada en un entorno virtual o un host dedicado.

  • Bases de Datos: Oracle 10g o superior, MS SQL Server 2005 o superior, DB2 9.7 y superior, MySQL, IBM DB2 5.4 ot 7.1

Requisitos de Software: Java Runtime Environment, Versión 1.6 y superior

EJEMPLOS DE DATOS SENSIBLES Y PROTECCIÓN DE ARCHIVOS

 

Los datos sensibles se pueden definir como cualquier información que, de perderse, podría tener un impacto serio en la viabilidad del negocio. En los ejemplos se incluyen:

 

Información financiera: nombre del cliente, número de tarjeta de crédito, ingresos

Información de Recursos Humanos: número de archivo de impuestos, número de seguro social, número de cuenta bancaria, salario

Información sobre IP: fusiones y adquisiciones, patentes y marcas, diseños, secretos comerciales

Las funciones de Enmascaramiento, Encriptación, Tokenización y Anonimización del DPM, pueden implementarse fácilmente a nivel Web, Aplicación, Base de Datos y Archivo, para protegerse de:

Hackers externos

Contratistas y trabajadores externos

Empleados deshonestos

No importa si la preocupación de la organización son los datos almacenados en computadoras personales de la empresa, computadoras portátiles, servidores, Bases de Datos, ERP o aplicaciones de RH, pues en CEGA Security tenemos diferentes softwares de Encriptación, Enmascaramiento, Tokenización y Anonimización, que se adaptan a las necesidades de cualquier organización.

Suscríbete a nuestro boletín

Suscríbete a nuestro boletín

Recibe en tu correo novedades y artículos sobre ciberseguridad y HSM

You have Successfully Subscribed!