Powertech Crypto Complete

Software de gestión de claves y encriptación para IBM

Proteja los datos críticos en IBM i con encriptación, gestión de claves y auditorías

Plataformas

IBM i (System i, iSeries, AS/400)

Resumen

Proteja datos sensibles

Crypto Complete protege la información sensible mediante sólidos procesos de encriptación, uso de tokens, gestión de claves integrada y auditorías. Nuestra suite completa de encriptación permite a las organizaciones encriptar campos de bases de datos, backups y archivos del IFS de forma rápida y eficiente, a través de pantallas intuitivas y tecnología validada. Organizaciones en todo el mundo dependen de Crypto Complete para ayudar a proteger la información confidencial en IBM i (iSeries), así como también los datos de sistemas distribuidos, tanto de hackers externos como del uso no autorizado de usuarios internos.

Cumpla con los requisitos más rigurosos de encriptación y gestión de claves

Crypto Complete ayuda a su empresa a cumplir con las regulaciones mediante su solución de gestión de claves integrada y sus sólidas funcionalidades de encriptación de campos de IBM i y backups. Crypto Complete utiliza algoritmos de encriptación AES y TDES, tal como especifican los estándares (no-propietarios) publicados por el National Institute of Standards and Technology (NIST) [Instituto Nacional de Estándares y Tecnología] de Estados Unidos. Los AES y TDES son utilizados ampliamente para proteger datos altamente confidenciales y cumplir con PCI DSS, HIPAA y leyes de privacidad estatales. Crypto Complete también incluye exhaustivas funcionalidades de auditoría, que ayudan a simplificar la generación de reportes de cumplimiento.

Encriptación sencilla

La encriptación de bases de datos en IBM i no tiene porqué ser difícil ni demandar mucho tiempo. El diseño de Crypto Complete permite a las empresas implementar la encriptación con rapidez, usando pantallas y comandos intuitivos, al mismo tiempo que ofrece un alto grado de protección. Se han hecho todos los esfuerzos posibles en Crypto Complete para minimizar los cambios necesarios en la aplicación, lo que permite a una empresa implementar la encriptación con éxito, invirtiendo menos tiempo y dinero.

Crypto Complete está muy bien diseñado. No existen muchos productos de software que me impresionen, pero debo decir que realmente me gusta como funciona Crypto Complete. Fue muy fácil de implementar y nos permitió alcanzar todos los requerimientos para asegurar nuestros datos y estar en cumplmiento con PCI.

Will Crowe
Love's Travel Stops and Country Stores

Características principales

Encriptación de campos

Encripte de forma automática campos y columnas de bases de datos sensibles con un potente encriptado tipo AES o TDES, sin hacer cambios en sus programas de aplicación para la encriptación de datos. El acceso a los datos se puede controlar estrechamente a nivel de campo/usuario y solo los usuarios autorizados tendrán la capacidad de desencriptar datos y acceder a los valores totales o enmascarados. Crypto Complete permite la auditoría completa del desencriptado de cualquier dato, ya que registra la ID. del usuario, fecha, hora, información laboral y clave utilizados.

CONOZCA MÁS >

Encriptación del IFS

Crypto Complete usa un potente encriptado tipo AES para encriptar y desencriptar archivos y carpetas en el Sistema de Archivos Integrados (IFS). Todos los archivos de flujo del IFS se pueden encriptar, incluyendo archivos PDF, JPG, TIF, CSV y XLS. El encriptado de archivos del IFS puede ser totalmente automático para carpetas designadas o puede ser en base al usuario mediante comandos en Crypto Complete que se pueden introducir en la línea de comandos de IBM i, insertar en programas CL, incorporar en BRMS y utilizar en programadores de tareas en el IBM i.

CONOZCA MÁS >

Encriptación de backup

Crypto Complete ofrece encriptación de backups nativos (cintas) para usuarios de IBM i que deseen proteger sus medios de backups sensibles, incluidos bibliotecas completas, objetos y/o archivos del IFS. Los backups se pueden proteger con claves del sistema de gestión de claves de Crypto Complete para fortalecer su seguridad. Los comandos de backup y restauración de Crypto Complete se pueden ingresar en la línea de comandos de IBM i, insertar en programas CL, incorporar en BRMS y usar en programadores de tareas en el IBM i, lo que permite automatizar el proceso de encriptación de sus backups. 

CONOZCA MÁS >

Gestión de claves

Crypto Complete incluye un sistema de gestión de claves avanzado, nativo en IBM i, que se integra perfectamente con los controles de políticas, funciones de encriptación y herramientas de auditorías de Crypto Complete, a fin de brindar una solución integral para la protección de los datos. Junto con la seguridad integrada en IBM i, las organizaciones pueden controlar estrictamente el acceso a actividades de mantenimiento y uso de claves y cumplir con los requisitos de cumplimiento. Crypto Complete también ofrece interfaces para compartir claves de forma segura con otros sistemas como los de puntos de venta (POS), Windows, Linux y AIX.

CONOZCA MÁS >

Uso de tokens

El uso de tokens se debe tener en cuenta cuando se almacenan datos sensibles en varios sistemas de su empresa. El uso de tokens es el proceso de reemplazar datos confidenciales con números de identificación únicos (es decir, tokens) y almacenar los datos originales en un servidor central, por lo general, encriptados. Al centralizar los datos confidenciales en un solo sistema, el uso de tokens puede ayudar a frenar a los hackers y minimizar el alcance de las auditorías de cumplimiento como PCI. 

CONOZCA MÁS >

Registro de auditorías

Crypto Complete incluye procesos completos de auditorías para cumplir con los más rigurosos requisitos de seguridad. Se generan entradas en el registro de auditoría para una gran variedad de eventos críticos. Estas entradas en el registro de auditoría se pueden visualizar e imprimir mediante una amplia variedad de criterios de selección, que incluyen rango de fecha/hora, usuario y tipo de auditoría. También se pueden enviar mensajes de alerta a QSYSOPR, QAUDJRN, email y SYSLOG.

¿Qué campos de la base de datos necesitan encriptado? Descúbralo de forma gratuita

Comience hoy mismo

Descubra cómo la encriptación, el uso de tokens, la gestión de claves integrada y las auditorías pueden ayudar a proteger sus datos confidenciales en IBM i, además de respetar las normativas de cumplimiento. Solicite una demostración gratuita hoy mismo.