|
|
|
|
移动端

实现数据安全 企业用户最爱这10款加密产品

在本文中我们将介绍10大企业加密供应商及其产品,这些都是都是经过实践考验的加密产品。主要功能包括终端加密(硬盘驱动器和可移动媒介、电子邮件加密、文件加密、企业内部以及云端)、集中管理、身份验证以及与其他安全工具的集成。

作者:邹铮 译来源:IT168|2017-08-21 22:24

人工智能+区块链的发展趋势及应用调研报告


10年前,加密就已经是热门企业安全新闻话题,随后加密逐渐成为很多安全套件的关键功能。而现在,面对这么多勒索、欺诈和数据泄露事故,加密敏感数据显得更加至关重要。

加密

在选择加密产品之前有必要进行研究和产品评估,因为各种产品之间仍然存在很大差异。有些工具在某些环境中很适用,而在其他环境则很差,还可能存在兼容性问题。现在企业都有海量数据要处理,这意味着数据集必须优先考虑作为企业加密管理的部分--在某些情况下,不可能加密所有数据。

“很多供应商的加密产品正在使用与其他供应商密钥管理器不兼容的专用接口,”Gartner分析师Brian Lowans表示,“加密产品和供应商的多样性让选择过程很困难。”

加密

在本文中我们将介绍10大企业加密供应商及其产品,这些都是都是经过实践考验的加密产品。主要功能包括终端加密(硬盘驱动器和可移动媒介、电子邮件加密、文件加密、企业内部以及云端)、集中管理、身份验证以及与其他安全工具的集成。

1. IBM Guardium Data Encryption

IBM Guardium Data Encryption以最小性能影响执行加密和解密操作,其功能包括集中式密钥和政策管理、合规性准备、对文件和文件夹的细粒度加密,每个数据卷都有自己的加密密钥。

2. Check Point Full Disk Encryption Software Blade

Check Point Full Disk Encryption Software Blade对终端硬盘驱动器的所有信息提供自动化安全,这些信息包括用户数据、操作系统文件以及临时和已删除文件。多因素引导身份验证可确保用户身份得以验证。

3. Eset DESlock

ESET公司的DESlock具有基于Web的管理控制台,允许跨网络进行多用户管理。其他功能包括远程设备擦除、简化密钥共享以及加密政策设置与执行。集中式管理可控制在世界任何地方的设备。

4. Dell Encryption Enterprise

Dell Encryption Enterprise提供基于软件的以数据为中心的加密方式,它可保护多个终端和操作系统所有数据类型。 它还可与现有安全平台及工具整合,让IT能够从单个管理控制台管理多个端点的加密政策。此外,该加密工具可允许IT在系统驱动器或外部介质快速部署加密政策,而不需要最终用户干预。

5. McAfee Complete Data Protection

McAfee Complete Data Protection包括数据丢失防护、全磁盘加密、设备控制及云存储保护,其中集中式政策管理由McAfee ePO管理控制台提供,以确保远程访问。

6. HPE SecureData

HPE SecureData提供了端到端以数据为中心的方法来保护企业数据,保护静态、动态和使用中的数据。它还可保护现场级的数据,保留格式和上下文,并提供细粒度政策控制。同时,它还可为大数据应用提供安全控制。

7. Bitdefender GravityZone

GravityZone全磁盘加密利用Windows(BitLocker)和Mac(FileVault)平台提供的加密功能,加密管理是通过加密保护使用的相同云计算或企业内部控制台来完成。

8. Sophos SafeGuard

Sophos加密产品包括BitLocker或FileVault恢复密钥的移动恢复,以及基于终端安全状态授权对加密文件的访问。此外,它们还提供全磁盘加密、对Windows BitLocker和macos FileVault的集中管理、服务到服务密钥恢复、基于角色的访问以及基于应用的加密。

9. Symantec Encryption

赛门铁克的集成加密产品系列包括终端、电子邮件和文件加密。终端加密包括完整的磁盘加密、云数据加密、政策执行整合以及对来自苹果ios和Android的消息加密。

10. Trend Micro Endpoint Encryption

Trend Micro Endpoint Encryption提供全磁盘加密、文件夹和文件加密以及可移动媒体。单一管理控制台让客户端可管理加密以及其他Trend Micro安全产品。

【编辑推荐】

  1. 被WannaCry勒索蠕虫加密的文件是否能复原?
  2. Entrust Datacard尹东梅:云计算时代,用户该如何规划和配置数据安全策略?
  3. WannaCry的一个编码错误,也许能帮我们恢复加密文件
  4. 发现藏匿在加密流量中的威胁
  5. 瞄准医疗数据安全四大风险 东软DBA如何绝地阻击
【责任编辑:IT疯 TEL:(010)68476606】

点赞 0
分享:
大家都在看
猜你喜欢

读 书 +更多

解密SEO:搜索引擎优化与网站成功战略

本书是作者根据十年网站营销经验,特别是搜索引擎优化(SEO)实现营销方面的技术和实践总结。本书帮助读者建立搜索营销的概念,分析搜索营...

订阅51CTO邮刊

点击这里查看样刊

订阅51CTO邮刊