Voltage Security, Inc.

Werbung
Voltage Security, Inc.
Die führenden Experten für datenzentrierte
Verschlüsselung und Tokenisierung
© 2014 Voltage Security, Inc. Vertraulich
Probleme beim traditionellen Datenschutz
Datenstrukturen und -anwendungen müssen
geändert werden
7412 3456 7890 0000
AES
Komplett verschlüsselte Daten können erst nach
der Entschlüsselung genutzt werden
8juYE%Uks&dDFa2345^WFLERG
?
Ija&3k24kQotugDF2390^320OWioNu2(*872weWaasIUahjw2%quiFIBw3tug^5a…
Schlüsselmanagement kann zum Alptraum
werden
Erfordert multiple Stück-für-Stück-Lösungen, die
multiple Sicherheitslücken entstehen lassen
© 2014 Voltage Security, Inc. Vertraulich
3
Multiple Lösungen mit multiplen Sicherheitslücken
Gefährdung
von
Daten
Traditionelle IT
Infrastruktursicherheit
Daten
Ökosystem
Sicherheitsl
ücken
Daten und Anwendungen
Anmeldeinformation
Kompromittierung
Authentifizierung
Management
Sicherheitslücke
Middleware
SSL/TLS/Firewalls
Reichweite der
Datensicherheit
Datenverkehr
Interceptors
Sicherheitslücke
Datenbanken
SQL-Injection,
Schadstoftware
Datenbankverschlüsselung
Sicherheitslücke
Schadstoftware,
Insider
SSL/TLS/Firewalls
Dateisysteme
Sicherheitslücke
Schadstoftware,
Insider
Festplattenverschlüsselung
Speicher
© 2014 Voltage Security, Inc. Vertraulich
4
Vorteile von Voltage Data Protection
Minimale Änderungen an Datenstrukturen und
Anwendungen
7412 3456 7890 0000
7412 3456 7890 0000
AES
FPE
Geschützte Daten verhalten sich
versus
in Anwendungen und
bei der Analyse korrekt
8juYE%Uks&dDFa2345^WFLERG
7412 3423 3526 0000
Ija&3k24kQotugDF2390^320OWioNu2(*872weWaasIUahjw2%quiFIBw3tug^5a…
? Vereinfachte
Operations über zustandsloses
versus
Schlüsselmanagement
Name
Kwfdv Cqvzgk
SS#
161-82-1292
Gehalt
100000
Adresse
Anmeldedatum
2890 Ykzbpoi Clpppn, CA 10/17/2005
Durchgängige
Sicherheit
mitbeibehalten
konsistentem
Format, Struktur
und
Verhalten
versus
Richtliniengesteuerte,
Datenschutzrahmen
Schlüsseldatenbank
dynamisch generierte Schlüssel
© 2014 Voltage Security, Inc. Vertraulich
5
Voltage Security bietet diesen Schutz
Gefährdung
Traditionelle IT
von
Infrastruktursicherheit
Daten
Daten
Ökosystem
Sicherheitsl Voltage Datenzentrierte
ücken
Sicherheit
Daten und Anwendungen
Anmeldeinformation
Kompromittierung
Authentifizierung
Management
SSL/TLS/Firewalls
Sicherheitslücke
Datenbanken
SQL-Injection,
Schadstoftware
Datenbankverschlüsselung
Sicherheitslücke
Schadstoftware,
Insider
Dateisysteme
SSL/TLS/Firewalls
Sicherheitslücke
Schadstoftware,
Insider
Festplattenverschlüsselung
Speicher
© 2014 Voltage Security, Inc. Vertraulich
Durchgängiger
Middleware
Reichweite der
Datensicherheit
Datenverkehr
Interceptors
Schutz von Daten
Sicherheitslücke
Voltage Produktreihen
Voltage SecureData
© 2014 Voltage Security, Inc. Vertraulich
7
Voltage Produktreihen
Voltage SecureMail
[email protected]
© 2014 Voltage Security, Inc. Vertraulich
8
VOLTAGE SCHÜTZT KRITISCHE DATEN
PCI-Umfang und Risikoverminderung
De-Identifizierung von Daten
PII- und PHI-Schutz
© 2014 Voltage Security, Inc. Vertraulich
9
Beispiel: Kreditkartenmarke
Weltweit führendes Kreditkartenunternehmen
Entwicklung einer neuen europäischen Bezahl-Plattform








© 2014 Voltage Security, Inc. Vertraulich
11
De-Identifizierung von Daten
• Mit den zustandslosen Technologien von Voltage schützen Sie:
– Live-Daten in Produktionsanwendungen
– Probedaten für Tests und Entwicklung
– Maskierte Daten für sichere Analysen
• Support für Cloud-, Big Data- und vor Ort installierte Umgebungen.
• Visionary Leader im Magic Quadrant 2013 von Gartner
Schutz- und Maskierungsmethoden
 Formaterhaltende Verschlüsselung
 Sichere zustandslose Tokenisierung
 Datei-Verschlüsselung
Produktion
Anwendungen
Test
Anwendungen
De-Identifizierungsprozesse
© 2014 Voltage Security, Inc. Vertraulich
12
Beispiel: Schutz umfangreicher Unternehmensdaten
Weltweit führendes Telekommunikationsunternehmen
Schutz von PII über umfangreiche Altdaten
und neue Anwendungen









© 2014 Voltage Security, Inc. Vertraulich
13
Schutz sensibler PII- und PHI-Informationen
• Mit SecureMail schützen Sie:
– E-Mails und Anhänge
– Dateien
– Ersetzt Vorgänge auf Papier – Auszüge, Kreditbelege, Bestätigungen
• Sofort sichere, vertrauenswürdige Kommunikation
• Zum Schutz von geistigem Eigentum, Einhaltung von
Datenschutzbestimmungen, zur Einsparung von Papier und
Portokosten
• Gute Bedienbarkeit, Schlüssel müssen nicht verwaltet werden
1
[email protected]
2
Voltage
SchlüsselServer
Authentifizierungs- +
Schlüsselanforderung
Bobs privater Schlüssel
© 2014 Voltage Security, Inc. Vertraulich
14
3
Beispiel: Weltweite E-Mail-Sicherheit
Große, weltweit agierende Finanzinstitution
Sichere, vertrauenswürdige Kommunikation zwischen Banken,
Kunden und Partnern










© 2014 Voltage Security, Inc. Vertraulich
15
Zusammenfassung

Organisationen erleben nach wie vor Sicherheitsverletzungen

Die Infrastruktursicherheit reicht nicht aus

Voltage stellt ein einzigartiges Paket datenzentrierter Lösungen
bereit, die


zustandslose Verschlüsselung und Tokenisierung bieten, die
Implementierung und Operations vereinfachen

konsistenten Schutz von Daten innerhalb und zwischen
Datenumgebungen und Geräten bieten

skalierbare Hochleistungslösungen bieten, die in der Branche weit
verbreitet Anwendung finden
Verwenden Sie Ihre Daten, wo, wann und mit wem Sie möchten,
mit durchgängigem Schutz.
© 2014 Voltage Security, Inc. Vertraulich
Herunterladen