IBM i的解决方案

IBM i数据隐私解决方案

保护IBM i (AS/400)数据的隐私对于满足遵从性法规和避免数据泄露对组织声誉和收入的负面影响至关重要

保证数据隐私的关键技术

已经30多年了, IBM i(仍然经常被称为as /400)已经被各个行业的组织所使用. 被称为事务处理中心, IBM i系统是专注于零售的组织所依赖的, 娱乐, 制造业, 金融服务, 和更多的.

无论它们在哪里被使用, IBM i服务器被信任运行企业最关键的工作负载,并保存企业最敏感的数据. IBM i的有效数据隐私技术应该使敏感数据保持模糊,即使黑客或未经授权的内部用户能够突破所有其他防线. 保存数据的私人, 即使它落入坏人之手, 依赖于四个关键元素:加密, 标记, 匿名化, 以及安全的文件传输.

IBM i安全

 

在密码学, 加密是将信息模糊化,使其无法读取的过程,无需特殊的密钥对其进行解码. 对IBM i系统上的数据进行加密是一种基本的安全措施,因为它增加了一层保护,防止未经授权的用户访问系统时发生数据泄露.

数据加密是与消费者数据隐私相关的大多数法规以及存储或处理敏感数据的行业所要求的. 加密是将一个或多个公开可用算法的实现与一个称为加密密钥的秘密数据块结合起来. 算法和加密密钥一起将纯文本转换为不可读的文本或密码. 然后将数据返回到原始形式,供用户使用适当的键.

加密可用于保护Db2数据库字段中处于静止状态的IBM i数据, IFS文件, 假脱机文件或备份磁带上. 从IBM i 7开始.1, 在Db2 for IBM i中添加了一个字段过程(FieldProc),以显著简化加密,并支持在不更改应用程序的情况下对静止数据进行加密.

确保精确加密自动加密和解密您的数据与nist认证的AES加密,为性能优化. 除了, 保证加密提供额外的安全特性,如内置屏蔽, 一个审计跟踪, 以及与OASIS kip兼容的加密密钥管理器的集成.

了解更多关于 保证加密 以及它如何帮助你确保你的数据的隐私.

加密密钥必须通过加密算法将数据转换为密文. 键可以是一个数字、一个单词或一串随机字符. 键也可以是不同长度的.g. 128、192或256位). 只要保护和读取数据的人都知道密钥, 他们每个人都可以用它来加密和解密数据.

加密并不新鲜, 旧的算法很容易受到黑客的攻击, 这就是为什么用符合最新标准的算法来保护你的IBM i系统很重要. 因为加密算法是公开的, 只有加密密钥是私有的, 实现一个可靠的创建系统也很重要, 分发, 存储这些键. 加密密钥应该有一个托管的生命周期,包括创建, 激活, 使用, 旋转, 过期, 退休, 和一段时间后的破坏.

一些规章制度, 如PCI DSS, 需要加密密钥管理实践,例如职责分离和双重控制流程,其中两人或多人参与加密密钥的管理.

了解更多关于IBM i加密和精确密钥管理的重要性 IBM i加密101 电子书.

屏蔽敏感数据的另一种方法是用称为“令牌”的非敏感替代值替换这些数据.标记化(也称为匿名化)将信用卡或银行账号等敏感数据替换为不敏感数据, 映射回敏感数据的格式保留令牌. 当从授权查看者的保险库检索原始数据时, 可以通过屏蔽等措施对其进行额外保护.

这两个 加密 和令牌化解决了IBM i静止数据的安全性. 然而, 与加密, 标记化不能在算法上反转以找到原始值. 因为令牌与它们所替换的数据没有关系,所以它们不可能被“破解”.”,而, 原始数据存储在一个称为令牌库的数据库中,该数据库必须是隔离的, 加密和安全.

因为标记化通过令牌库将敏感数据从生产数据库中分离出来, 它降低了生产数据库被破坏时数据被暴露的风险. 当涉及到满足遵从性法规时,这种方法具有显著的好处,因为生产服务器, 敏感数据在其上进行标记, 不需要向审计人员证明合规,因为服务器上没有保存敏感数据.

了解标记化如何帮助您实现遵从性.

匿名化(有时称为去识别或编校)类似于标记化, 除了它永久地用令牌值替换敏感数据之外, 消除令牌库. 不可恢复令牌可以保留原始数据字段的格式, 但原始数据永远无法找回.

消费者数据隐私条例要求,如加州消费者隐私法案(CCPA)和欧盟的一般数据保护条例(GDPR), 匿名化是从与第三方共享的数据集中删除个人信息的有效方法. 它也通常用于开发或测试环境. 在生产环境中通常不使用匿名化.

一些匿名化解决方案与高可用性或灾难恢复复制解决方案集成,以便在一个匿名化的环境(例如.g. 在商业智能环境中)实时输入新数据,新数据的敏感字段已被不可恢复的令牌替换.

请阅读以下内容,了解如何使用匿名化来满足数据隐私规定 加州消费者隐私法案(CCPA)和类似的法规对你意味着什么.

当文件在内部和外部网络上移动时,保护它们的可信方法是加密. 安全的文件传输解决方案使用加密形式来保护数据,在“动态”时对数据进行加密.“然而,在传输文件时加密是不够的. 完全的文件传输安全, 文件还应该在源点和目的点进行加密, 因此,它的内容不能被未经授权的用户在传输之前或之后的任何时间查看.

是否在业务伙伴之间执行传输, 政府机构, 报告局, 或公司内部部门, 一个全功能的安全文件传输解决方案还自动化文件传输管理功能. 这些功能包括流程自动化, 应用程序集成, 和一个集中的, 一致的方法处理文件传输过程的每一个方面.

管理, 安全的文件传输解决方案可以确保管理员的数据安全,并使开发人员可以将宝贵的时间和注意力集中在战略优先级上.

学习如何 确保文件传输安全 从精确可以屏蔽您的数据,因为它移动跨越网络, 自动化传输过程, 并将其集成到现有的工作流和应用程序中.

保持兼容. 保持安全.

数据泄露会带来严重的成本和后果. 随着法规的扩大, 还有违法行为的有形和无形成本, 一个有效的数据隐私解决方案至关重要,它可以让您的组织:

  • 实现和  保持合规 符合GDPR的数据安全要求, CCPA, PCI DSS, HIPAA, 袜, 国家和行业的其他法规;
  • 保护知识产权,保护客户委托给您的数据, 合作伙伴, 和员工;
  • 确保机密数据的隐私,无论是在静态的还是动态的;
  • 实行真正的职责分工;
  • 实施安全最佳实践.

确保安全提供加密, 标记, 匿名化, 以及IBM i的安全文件传输能力. 这些特性可以单独授权,也可以作为保证数据隐私特性包授权. 除了, 保证安全提供IBM i访问控制, 高权限管理, 多因素身份验证, 系统和数据库活动的警报和报告等等, 防止安全漏洞并确保合规.

了解更多关于“确保安全”的信息

友情链接: 1 2 3 4 5 6 7 8 9 10