IBM i解决方案
IBM i数据隐私解决方案
保护IBM i (AS/400)数据的隐私对于满足合规性法规和避免数据泄露对组织声誉和收入的负面影响至关重要
保障数据隐私的关键技术
30多年了, IBM i(仍然经常被称为as /400)已经被各行各业的组织所使用. 被称为事务处理引擎, 专注于零售的组织依赖IBM i系统, 娱乐, 制造业, 金融服务, 和更多的.
它们无处不在, IBM i服务器可以运行企业最关键的工作负载并保存其最敏感的数据. 有效的IBM i数据隐私技术应该使敏感数据隐藏起来,即使黑客或未经授权的内部用户能够突破所有其他防线. 保持数据私密性, 即使它落入坏人之手, 依赖于四个关键要素:加密, 标记, 匿名化, 安全的文件传输.
在密码学, 加密是对信息进行模糊处理,使其在没有特殊密钥的情况下无法读取. 对IBM i系统上的数据进行加密是一项基本的安全措施,因为它在未经授权的用户访问系统时增加了一层防止数据泄露的保护.
大多数与消费者数据隐私相关的法规以及存储或处理敏感数据的行业都要求进行数据加密. 加密将一种或多种公开可用算法的实现与称为加密密钥的秘密数据片段相结合. 该算法和加密密钥一起将纯文本转换为不可读的文本或密码. 然后,使用适当的键将数据返回到原始形式,供用户使用.
加密可用于保护Db2数据库字段中的静态IBM i数据, IFS文件, 假脱机文件或备份磁带. 从IBM i7开始.1, Db2 for IBM i中添加了一个字段过程(FieldProc),以显著简化加密,并支持在不更改应用程序的情况下对静态数据进行加密.
确保加密从精确自动加密和解密您的数据与nist认证的AES加密是优化的性能. 除了, 确保加密提供了额外的安全功能,如内置屏蔽, 审计跟踪, 以及与OASIS kmip兼容的加密密钥管理器的集成.
了解更多关于 保证加密 以及它如何帮助你确保你的数据隐私.
加密算法必须使用加密密钥将数据转换为密文. 密钥可以是一个数字、一个单词或一串随机字符. 键也可以有不同的长度(例如.g. 128、192或256位). 只要保护和读取数据的人都知道密钥, 他们都可以用它来加密和解密数据.
加密并不新鲜, 而旧的算法容易受到黑客的攻击, 这就是为什么使用符合最新标准的算法来保护IBM i系统非常重要的原因. 因为加密算法是公开的, 而且只有加密密钥是私有的, 实现一个可靠的创建系统也很重要, 分发, 存储这些键. 加密密钥应该有一个托管的生命周期,包括创建, 激活, 使用, 旋转, 过期, 退休, 在一段时间后破坏.
一些规章制度, 如PCI DSS, 要求加密密钥管理实践,例如职责分离和双重控制流程,其中两个或更多的人参与管理加密密钥.
了解更多关于IBM i加密和密钥管理的重要性 IBM i加密101 电子书.
屏蔽敏感数据的另一种方法是用称为“令牌”的非敏感替代值替换这些数据.“标记化(也称为假名化)用非敏感数据替代敏感数据,如信用卡或银行账户号码, 保留格式的令牌,映射回敏感数据. 当从库中检索到授权查看者的原始数据时, 可以通过屏蔽等措施对其进行额外保护.
这两个 加密 和令牌化解决了IBM i静态数据的安全性. 然而, 与加密, 标记化不能通过算法反转来找到原始值. 因为令牌与它们所替换的数据没有关系,所以它们不能被“破解”.”,而, 原始数据存储在一个称为令牌库的数据库中,该数据库必须隔离, 加密和安全.
因为令牌化通过令牌库将敏感数据与生产数据库分开, 如果生产数据库被破坏,它可以降低数据暴露的风险. 当涉及到满足遵从性法规时,这种方法具有显著的好处,因为生产服务器, 敏感数据在其上被标记, 不需要向审计人员证明合规性,因为该服务器上没有保存敏感数据.
匿名化(有时称为去识别或编辑)类似于标记化, 除了它永久地用令牌值替换静态的敏感数据, 消除令牌库. 不可恢复的令牌可以保留原始数据字段的格式, 但原始数据永远无法检索.
消费者数据隐私法规要求,如加州消费者隐私法案(CCPA)和欧盟通用数据保护条例(GDPR)。, 匿名化是从与第三方共享的数据集中删除个人信息的有效手段. 它也通常用于开发或测试环境. 在生产环境中通常不使用匿名化.
一些匿名化解决方案与高可用性或灾难恢复复制解决方案集成,以便匿名化环境(例如.g. (商业智能环境)实时提供新数据,这些数据的敏感字段已被不可恢复的令牌取代.
通过阅读了解更多关于如何使用匿名化来满足数据隐私法规的信息 加州消费者隐私法(CCPA)和类似法规对您的意义.
当文件在内部和外部网络上移动时,保护文件的可靠方法是加密. 安全文件传输解决方案使用加密形式保护数据,加密数据时,“在运动”.“然而,在传输过程中加密文件并不总是足够的. 完整的文件传输安全性, 该文件还应该在源点和目标点进行加密, 因此,在传输前后的任何时候,未经授权的用户都无法查看其内容.
是否在业务伙伴之间执行转移, 政府机构, 报告局, 或者公司内部部门, 功能齐全的安全文件传输解决方案还可以自动执行文件传输管理功能. 这些功能包括过程自动化, 应用程序集成, 中央集权, 一致的方法处理文件传输过程的各个方面.
管理, 安全的文件传输解决方案使管理员能够确保数据安全,并使开发人员能够将宝贵的时间和精力集中在战略优先事项上.
学习如何 确保文件传输安全 从精确可以屏蔽你的数据从视图,因为它在网络上移动, 自动化传输过程, 并将其集成到现有的工作流和应用程序中.
保持兼容. 保持安全.
数据泄露会带来严重的成本和后果. 随着法规的扩大, 以及违法行为的有形和无形成本, 有效的数据隐私解决方案至关重要,可以让您的组织:
- 实现和 保持合规 符合GDPR的数据安全要求, CCPA, PCI DSS, HIPAA, 袜, 及其他国家和行业规定;
- 保护知识产权以及客户委托给您的数据, 合作伙伴, 和员工;
- 确保静态和动态机密数据的私密性;
- 提供真正的职责隔离;
- 实施安全最佳实践.
保证安全提供加密功能, 标记, 匿名化, 以及IBM i的安全文件传输功能. 这些特性可以单独获得许可,也可以作为Assure Data Privacy特性包获得许可. 除了, 保证安全提供IBM i访问控制, 提升权限管理, 多因素身份验证, 警报和报告系统和数据库活动等, 防止安全漏洞并确保合规性.