Encriptar campos de bases de datos La mejor manera de garantizar una mayor protección de la información sensible (Datos personales, nº tarjeta crédito, nº seguridad social, nº de cuenta bancaria, datos médicos,…) en nuestras bases de datos es utilizar una técnica de cifrado (Encriptación) mediante una gestión de claves y auditoría eficaces. Lamentablemente el System i, AS/400 o iSeries no presenta una herramienta integrada capaz de realizar la encriptación, la gestión de claves, los controles de seguridad y de auditoría de forma sencilla y eficaz. Solo nos queda enfrentarnos a la laboriosa y costosa tarea de construir nuestro propio sistema de cifrado que deberá cumplir requisitos legales del tipo PCI DDS u otras regulaciones o bien encontrar en el mercado una solución probada y eficaz. Crypto Complete es una completa aplicación que protege la información altamente sensible alojada en su iSeries mediante la encriptación, la gestión integrada de las claves y una eficaz auditoría. Todo ello realizado a través de sus pantallas intuitivas y su tecnología probada. La encriptación se realiza a nivel de campos e incluso de backup (Librerías, objetos, ficheros, savf…). Crypto Complete permite implementar la encriptación en su organización sin necesidad de costosos y laboriosos cambios en sus aplicaciones. Características del Crypto Complete Encriptación automática de los campos en sus bases de datos Incorporación del sistema sin necesidad de cambios en sus aplicaciones Protección de números de tarjetas de crédito, NIF’s, cuentas de banco, pagos... Rotación de las llaves de encriptación sin re-encriptar los datos existentes Encriptación de Copias de Seguridad Creación, gestión y protección de las claves de encriptación Utilización de métodos de encriptado seguros: AES256, AES192, AES128 o TDES Desencriptación por usuarios autorizados Sistema de auditoría integrado con informes detallados Encriptación de campos Encriptación de Backup Simplemente indique los campos a encriptar. El campo quedará activado en el “Registro de Encriptación de Campos” y Crypto Complete realizará automáticamente la encriptación tanto para todos los valores actuales de ese campo como para los valores añadidos o modificados. Crypto Complete también incluye procedimientos API y funciones SQL, que podrá introducir en sus aplicaciones nativas o externas para que la encriptación se produzca de forma automática. Crypto Complete facilita el cifrado o encriptado de librerías, objetos y archivos del IFS. Los Backups cifrados pueden ser ubicados en el IFS, en un dispositivo de cinta o en dispositivos físicos y virtuales de backup. De esta forma podrá cumplir con requerimientos del tipo PCI DDS u otras regulaciones gubernamentales al asegurar la protección de sus medios de backup. Gestión de Claves Crypto Complete incluye un sistema de auditoría que cumple con las más exhaustivas medidas de seguridad. Toda una serie de eventos producidos en la encriptación o desencriptación, así como en la gestión de claves quedarán reflejados en un log para poder controlar quién está actuando sobre nuestro proceso de encriptación. Esta información podrá ser impresa y visualizada atendiendo a diferentes criterios: Tipo de auditoría, descripción de la auditoria, hora, fecha, usuario, nombre de trabajo, número de trabajo, comentarios y otra información relevante. Crypto Complete incorpora un "Administrador de Claves Simétricas" de fácil manejo que le permitirá establecer controles garantizando la confidencialidad y el acceso a las claves evitando la desencriptación no autorizada. Las claves simétricas pueden ser generadas hasta una longitud de 256 bits para proveer un alto grado de protección. Decida quién y cómo puede crear las claves, establezca diferentes niveles de protección de sus claves, organice su claves en uno o varios almacenamientos Control de cambios Proteja a las personas que le confían sus datos personales. Deseamos realizar, GRATUITAMENTE, una prueba de la aplicación Crypto Complete en nuestro propio AS/400 o System i, para conocer sus propiedades y ventajas. Nombre ...........................................................................................Tel. ( ) .............................. Empresa ........................................................................................ Fax ( ) .............................. CP............. Ciudad.....................................................E-mail ........................................................