Voltage Security, Inc. Die führenden Experten für datenzentrierte Verschlüsselung und Tokenisierung © 2014 Voltage Security, Inc. Vertraulich Probleme beim traditionellen Datenschutz Datenstrukturen und -anwendungen müssen geändert werden 7412 3456 7890 0000 AES Komplett verschlüsselte Daten können erst nach der Entschlüsselung genutzt werden 8juYE%Uks&dDFa2345^WFLERG ? Ija&3k24kQotugDF2390^320OWioNu2(*872weWaasIUahjw2%quiFIBw3tug^5a… Schlüsselmanagement kann zum Alptraum werden Erfordert multiple Stück-für-Stück-Lösungen, die multiple Sicherheitslücken entstehen lassen © 2014 Voltage Security, Inc. Vertraulich 3 Multiple Lösungen mit multiplen Sicherheitslücken Gefährdung von Daten Traditionelle IT Infrastruktursicherheit Daten Ökosystem Sicherheitsl ücken Daten und Anwendungen Anmeldeinformation Kompromittierung Authentifizierung Management Sicherheitslücke Middleware SSL/TLS/Firewalls Reichweite der Datensicherheit Datenverkehr Interceptors Sicherheitslücke Datenbanken SQL-Injection, Schadstoftware Datenbankverschlüsselung Sicherheitslücke Schadstoftware, Insider SSL/TLS/Firewalls Dateisysteme Sicherheitslücke Schadstoftware, Insider Festplattenverschlüsselung Speicher © 2014 Voltage Security, Inc. Vertraulich 4 Vorteile von Voltage Data Protection Minimale Änderungen an Datenstrukturen und Anwendungen 7412 3456 7890 0000 7412 3456 7890 0000 AES FPE Geschützte Daten verhalten sich versus in Anwendungen und bei der Analyse korrekt 8juYE%Uks&dDFa2345^WFLERG 7412 3423 3526 0000 Ija&3k24kQotugDF2390^320OWioNu2(*872weWaasIUahjw2%quiFIBw3tug^5a… ? Vereinfachte Operations über zustandsloses versus Schlüsselmanagement Name Kwfdv Cqvzgk SS# 161-82-1292 Gehalt 100000 Adresse Anmeldedatum 2890 Ykzbpoi Clpppn, CA 10/17/2005 Durchgängige Sicherheit mitbeibehalten konsistentem Format, Struktur und Verhalten versus Richtliniengesteuerte, Datenschutzrahmen Schlüsseldatenbank dynamisch generierte Schlüssel © 2014 Voltage Security, Inc. Vertraulich 5 Voltage Security bietet diesen Schutz Gefährdung Traditionelle IT von Infrastruktursicherheit Daten Daten Ökosystem Sicherheitsl Voltage Datenzentrierte ücken Sicherheit Daten und Anwendungen Anmeldeinformation Kompromittierung Authentifizierung Management SSL/TLS/Firewalls Sicherheitslücke Datenbanken SQL-Injection, Schadstoftware Datenbankverschlüsselung Sicherheitslücke Schadstoftware, Insider Dateisysteme SSL/TLS/Firewalls Sicherheitslücke Schadstoftware, Insider Festplattenverschlüsselung Speicher © 2014 Voltage Security, Inc. Vertraulich Durchgängiger Middleware Reichweite der Datensicherheit Datenverkehr Interceptors Schutz von Daten Sicherheitslücke Voltage Produktreihen Voltage SecureData © 2014 Voltage Security, Inc. Vertraulich 7 Voltage Produktreihen Voltage SecureMail [email protected] © 2014 Voltage Security, Inc. Vertraulich 8 VOLTAGE SCHÜTZT KRITISCHE DATEN PCI-Umfang und Risikoverminderung De-Identifizierung von Daten PII- und PHI-Schutz © 2014 Voltage Security, Inc. Vertraulich 9 Beispiel: Kreditkartenmarke Weltweit führendes Kreditkartenunternehmen Entwicklung einer neuen europäischen Bezahl-Plattform © 2014 Voltage Security, Inc. Vertraulich 11 De-Identifizierung von Daten • Mit den zustandslosen Technologien von Voltage schützen Sie: – Live-Daten in Produktionsanwendungen – Probedaten für Tests und Entwicklung – Maskierte Daten für sichere Analysen • Support für Cloud-, Big Data- und vor Ort installierte Umgebungen. • Visionary Leader im Magic Quadrant 2013 von Gartner Schutz- und Maskierungsmethoden Formaterhaltende Verschlüsselung Sichere zustandslose Tokenisierung Datei-Verschlüsselung Produktion Anwendungen Test Anwendungen De-Identifizierungsprozesse © 2014 Voltage Security, Inc. Vertraulich 12 Beispiel: Schutz umfangreicher Unternehmensdaten Weltweit führendes Telekommunikationsunternehmen Schutz von PII über umfangreiche Altdaten und neue Anwendungen © 2014 Voltage Security, Inc. Vertraulich 13 Schutz sensibler PII- und PHI-Informationen • Mit SecureMail schützen Sie: – E-Mails und Anhänge – Dateien – Ersetzt Vorgänge auf Papier – Auszüge, Kreditbelege, Bestätigungen • Sofort sichere, vertrauenswürdige Kommunikation • Zum Schutz von geistigem Eigentum, Einhaltung von Datenschutzbestimmungen, zur Einsparung von Papier und Portokosten • Gute Bedienbarkeit, Schlüssel müssen nicht verwaltet werden 1 [email protected] 2 Voltage SchlüsselServer Authentifizierungs- + Schlüsselanforderung Bobs privater Schlüssel © 2014 Voltage Security, Inc. Vertraulich 14 3 Beispiel: Weltweite E-Mail-Sicherheit Große, weltweit agierende Finanzinstitution Sichere, vertrauenswürdige Kommunikation zwischen Banken, Kunden und Partnern © 2014 Voltage Security, Inc. Vertraulich 15 Zusammenfassung Organisationen erleben nach wie vor Sicherheitsverletzungen Die Infrastruktursicherheit reicht nicht aus Voltage stellt ein einzigartiges Paket datenzentrierter Lösungen bereit, die zustandslose Verschlüsselung und Tokenisierung bieten, die Implementierung und Operations vereinfachen konsistenten Schutz von Daten innerhalb und zwischen Datenumgebungen und Geräten bieten skalierbare Hochleistungslösungen bieten, die in der Branche weit verbreitet Anwendung finden Verwenden Sie Ihre Daten, wo, wann und mit wem Sie möchten, mit durchgängigem Schutz. © 2014 Voltage Security, Inc. Vertraulich