IBM i的解决方案

IBM i数据隐私解决方案

保护IBM i (AS/400)数据的隐私对于满足法规遵从性和避免数据泄露对组织声誉和收入的负面影响至关重要

保障数据隐私的关键技术

30多年了, IBM i(仍然经常被称为as /400)已经被各个行业的组织所使用. 被称为事务处理中心, 专注于零售的组织依赖于IBM i系统, 娱乐, 制造业, 金融服务, 和更多的.

它们无处不在, IBM i服务器被信任可以运行企业最关键的工作负载并保存最敏感的数据. IBM i的有效数据隐私技术应该保持敏感数据的隐藏,即使黑客或未经授权的内部用户能够突破所有其他防线. 保存数据的私人, 即使它落入坏人之手, 依赖于四个关键元素:加密, 标记, 匿名化, 以及安全的文件传输.

IBM i安全

 

在密码学, 加密是一种将信息模糊化的过程,使其不需要特殊的密钥来解码就无法读取. 对IBM i系统上的数据进行加密是一种基本的安全措施,因为它增加了一层保护,防止未经授权的用户访问系统时数据泄露.

大多数与消费者数据隐私有关的法规以及存储或处理敏感数据的行业都要求进行数据加密. 加密是将一个或多个公开可用算法的实现与一个称为加密密钥的秘密数据块结合起来. 算法和加密密钥一起将纯文本变成不可读的文本或密码. 然后,用户使用适当的键将数据返回到原始表单.

加密可以用来保护Db2数据库字段中的闲置IBM i数据, IFS文件, 脱机文件或备份磁带上的文件. 从IBM i7开始.1, 在Db2 for IBM i中添加了一个Field Procedure (FieldProc),以显著简化加密,并在不更改应用程序的情况下支持对静止数据进行加密.

确保加密从精确自动化加密和解密您的数据与nist认证的AES加密,是优化的性能. 除了, 保证加密提供额外的安全功能,如内置屏蔽, 一个审计跟踪, 以及与OASIS kmip兼容的加密密钥管理器的集成.

了解更多关于 保证加密 以及它如何帮助您确保您的数据隐私.

加密密钥必须用于加密算法将数据转换为密文. 键可以是一个数字、一个单词或一串随机字符. 键也可以是不同长度的(e.g. 128、192或256位). 只要保护和读取数据的人都知道密钥, 他们每个人都可以用它来加密和解密数据.

加密并不新鲜, 旧的算法很容易受到黑客的攻击, 这就是为什么使用符合最新标准的算法来保护IBM i系统很重要的原因. 因为加密算法是公开的, 而且只有加密密钥是私有的, 实现一个可靠的创建系统也很重要, 分发, 储存这些键. 加密密钥应该具有包含创建的托管生命周期, 激活, 使用, 旋转, 过期, 退休, 以及一段时间后的破坏.

一些规章制度, 如PCI DSS, 要求加密密钥管理实践,例如职责分离和两个或两个以上的人参与管理加密密钥的双重控制流程.

了解关于IBM i加密的更多信息,以及在precise 's中密钥管理的重要性 IBM i加密101 电子书.

屏蔽敏感数据的另一种方法是用不敏感的替代值替换这些数据,称为“令牌”.“标记化(也称为匿名化)用不敏感的数据替代敏感数据,如信用卡或银行账号, 映射回敏感数据的保留格式的标记. 为授权查看者从保险库检索原始数据时, 还可以通过屏蔽等措施加以保护.

这两个 加密 和标记化解决了IBM i静止数据的安全性问题. 然而, 与加密, 标记化无法通过算法逆转来找到原始值. 因为令牌与它们替换的数据没有关系,所以它们不会被“破解”.”,而, 原始数据存储在一个称为令牌仓库的数据库中,该数据库必须是隔离的, 加密和安全.

因为令牌化通过令牌库将敏感数据从生产数据库中分离出来, 它降低了在生产数据库被破坏时暴露数据的风险. 在满足法规遵从性方面,这种方法有很大的好处,因为生产服务器, 敏感数据被标记化, 将不需要向审计人员演示遵从性,因为该服务器上没有保存敏感数据.

了解令牌化如何帮助您实现遵从性.

匿名化(有时称为去识别或编校)类似于令牌化, 只是它永久地用令牌值替换了静止的敏感数据, 消除令牌库. 不可恢复的令牌可以保留原始数据字段的格式, 但原始数据永远无法恢复.

消费者数据保护条例,如加州消费者隐私法(CCPA)和欧盟一般数据保护条例(GDPR), 匿名化是一种从与第三方共享的数据集中删除个人信息的有效手段. 它也通常用于开发或测试环境. 在生产环境中通常不使用匿名化.

一些匿名化解决方案集成了高可用性或灾难恢复复制解决方案,因此匿名化环境(e.g. 在一个商业智能环境中)是用新数据实时提供的,这些新数据的敏感字段已经被不可恢复的令牌所取代.

通过阅读了解更多关于如何使用匿名化来满足数据隐私法规的信息 加州消费者隐私法案(CCPA)和类似的法规对你意味着什么.

当文件在内部和外部网络上移动时,保护它们的可信方法是加密. 安全的文件传输解决方案使用加密形式来保护数据,即在“运动中”加密数据.“然而,在文件传输时加密并不总是足够的. 为完整的文件传输安全, 还应该在源和目标点对文件进行加密, 因此,它的内容不能被未经授权的用户在转让之前或之后的任何时间查看.

是否在业务伙伴之间执行传输, 政府机构, 报告局, 或公司内部部门, 一个全功能的安全文件传输解决方案还自动化文件传输管理功能. 这些功能包括过程自动化, 应用程序集成, 和一个集中的, 处理文件传输过程各个方面的一致方法.

管理, 安全的文件传输解决方案使管理员能够确保数据安全,并使开发人员能够将宝贵的时间和注意力集中在战略优先事项上.

学习如何 确保文件传输安全 当你的数据在网络上移动时,它可以使你的数据不被看到, 自动化传输过程, 并将其集成到现有的工作流和应用程序中.

保持兼容. 保持安全.

数据泄露会带来严重的代价和后果. 随着法规的扩大, 以及侵犯人权的有形和无形代价, 有效的数据隐私解决方案对于使您的组织能够:

  • 实现和  保持合规 符合GDPR的数据安全要求, CCPA, PCI DSS, HIPAA, 袜, 等国家及行业规定;
  • 保护知识产权以及客户委托给您的数据, 合作伙伴, 和员工;
  • 确保静止和动态的机密数据的隐私;
  • 提供真正的职责隔离;
  • 实施安全最佳实践.

保证安全提供加密服务, 标记, 匿名化, 以及IBM i的安全文件传输功能. 这些功能可以单独授权,也可以作为Assure Data Privacy功能包授权. 除了, 保证安全提供IBM i访问控制, 高权限管理, 多因素身份验证, 警报和报告系统和数据库活动和更多, 防止安全违规并确保合规.

了解更多关于保证安全的知识