سيارات وتكنولوجيا

جيمالتو توسع حلول وحدات أمن الأجهزة حسب الطلب القائمة على السحابة

نون دبي   

أعلنت «جيمالتو»، الشركة الرائدة عالمياً في مجال الأمن الرقمي، اليوم الثلاثاء، عن توفير ثلاث خدمات جديدة لوحدات أمن الأجهزة القائمة على السحابة، وهي وحدات أمن الأجهزة حسب الطلب المخصصة لشركة «سايبر آرك»، ووحدات أمن الأجهزة حسب الطلب المخصصة لشركة «هايبر ليدجر»، ووحدات أمن الأجهزة حسب الطلب المخصصة لشركة «أوراكل تي دي إي»، تتوفر كل من هذه الخدمات من خلال منصة «سيف نت داتا بروتيكشن أون ديماند» لحماية البيانات حسب الطلب، وهي سوق لوحدات أمن الأجهزة القائمة على السحابة وخدمات التشفير وإدارة المفاتيح التي تندمج بسهولة مع خدمات السحابة ومنتجات تكنولوجيا المعلومات الأوسع استعمالاً والتي تهدف إلى حماية البيانات أينما كانت مواقع إنشائها والوصول إليها وتخزينها.

هذا وصعّب الاعتماد السريع لخدمات السحابة والخدمات الرقمية على المؤسسات عملية ضمان أمن البيانات والهويات التي يتم إنشاؤها وتخزينها وإدارتها خارج محيطها. وفي حين تدرك المؤسسات أن تشفير البيانات هو الحل الأمثل لضمان أمن المعلومات الحساسة، إلا أنها تواجه أحياناً تحدي الكلفة والتعقيد المترتبين على نشر التشفير، بما في ذلك وحدات أمن الأجهزة،لضمان أمن عملياتها التشفيرية.

توفر حماية البيانات حسب الطلب «سيف نت» من «جيمالتو» حلاّ للتعامل مع هذه التحديات من خلال توفير خدمات وحدات أمن الأجهزة القائمة على السحابة والتي يمكن نشرها في غضون دقائق وبدون الحاجة إلى وجود موظفين ذوي مهارات عالية. وأثبتت «جيمالتو»، وهي شركة رائدة في سوق وحدات أمن الأجهزة، قدرتها على مساعدة العملاء في ضمان أمن مفاتيح التشفير الخاصة بهم وبياناتهم على امتداد البيئات، سحابيةً كانت أم هجينة أم داخل الشركة.

وقال تود مور، نائب الرئيس الأول لمنتجات التشفير لدى شركة «جيمالتو» في هذا السياق:«يشكل مشهد التهديدات المتفاقمة المرتبط بإقبال مرتفع على اعتماد السحابة، فضلاً عن تغير أنظمة الخصوصية،تحدياً جديداً ومعقداً في مجال التشفير والوصول المتميز والمعاملات المالية. تتيح خدماتنا الأحدث في مجال وحدات أمن الأجهزة حسب الطلب القائمة على السحابة للمؤسسات أن تستبق التهديدات والقواعد التنظيمية الجديدة، عبر نشر حل وحدات أمن الأجهزة بسهولة من أجل توفير حلول إدارةٍ للمفاتيح وممارساتٍ آمنة هي الأقوى حتى الآن، مقرونة بإعدادٍ سريع وسهل، مع وفورات ملحوظة مقارنةً بالطرق التقليدية التي تتطلب أجهزة ومهارات متخصصة».

من جهته قال غاريت بيكير، المحلل الرئيسي في شركة «451 ريسيرتش» للأبحاث في معرض تعليقه على الأمر:«ترغب العديد من المؤسسات فينشر حلول أمن البيانات على نطاق أوسع، لكنها حذرةٌ غالباً وذلك نتيجة المخاوف المتعلقة بالتعقيد والكلفة وتأمين الموظفين الضروريين، ولا سيما في ما خص التشفير وإدارة المفاتيح.وكان إطلاق حل «سيف نت» لحماية البيانات حسب الطلب خطوة إيجابية نحو التعاطي مع هذه المخاوف، ويشكل توسيع قدرة حلول وحدات أمن الأجهزة القائمة على السحابة لكي تشمل حالات استخدام أكثر حداثةً،مثل المعاملات الرقمية «بلوك تشاين»، وأمن قواعد البيانات والوثائق المتميزة، خطوة منطقية تأتي في الوقت المناسب تماماً».

وحدات أمن الأجهزة حسب الطلب المخصصة لشركة «سايبر آرك»

تعمل وحدات أمن الأجهزة حسب الطلب المخصصة لشركة «سايبر آرك» بسلاسة مع حل أمن الوصول المتميز من «سايبر آرك»، وتوفر حماية خاصة للمفاتيح ومقياساً قوياً لعشوائية إنتاج المفاتيح الخاصة بالنظام. ومن خلال ضمان أمن المفتاح الرئيس والتأكد من أنه محفوظ في مخازن آمنة، تخفف وحدات أمن الأجهزة حسب الطلب المخصصة لـ«سايبر آرك» من خطر انكشاف المفتاح الرئيس أو تعرضه للخطر.

وحدات أمن الأجهزة حسب الطلب المخصصة لشركة «هايبر ليدجر»

توفر وحدات أمن الأجهزة حسب الطلب المخصصة لشركة «هايبر ليدجر» الثقة للمعاملات الرقمية بتكنولوجيا «بلوك تشاين» من خلال ضمان أمن مفاتيح التشفير المستخدمة في التوقيع عليها. كما أنها تحمي المحافظ الرقمية بينما تضمن توفر المفاتيح  بسهولة في السحابة الحاسوبية بمجرد إتاحة الوصول. توفر الخدمة أمناً موثوقاً في مراكز البيانات وفي السحابة، ما يتيح  تعدد حيازة هويات الـ«بلوك تشاين» لكل قسم كدليل إثبات للمعاملة ولمتطلبات التدقيق. كما تقدم تحسينات في الأداء ناتجة عن تفريغ عمليات التشفير من خوادم  التطبيق وتحميلها في خدمة وحدات أمن الأجهزة حسب الطلب.

وحدات أمن الأجهزة حسب الطلب المخصصة لشركة «أوراكل تي دي إي»

تقدم وحدات أمن الأجهزة حسب الطلب المخصصة لشركة «أوراكل تي دي إي» (تشفير البيانات الشفاف) حلاً للتحدي الذي تمثله مفاتيح التشفير المخزنة داخل المنشأة من خلال حمايتها بواسطة مفتاح رئيس محفوظ في خزائن منفصلة لمفاتيح الخدمات. من شأن ذلك أن يضمن أنه يسمح فقط للخدمات المصرح لها بطلب فك شفرة المفتاح المحلي. وفي حال قيام معتدٍ بسرقة قاعدة البيانات، يتم تشفيرها بحيث يتعذر الوصول إليها، حيث أن المعتدي ليس لديه إمكانية الوصول إلى المفاتيح المخزنة بأمان في وحدات أمن الأجهزة.

أخبار ذات صلة

زر الذهاب إلى الأعلى