IBM PCIe cryptographic coprocessor

Descarregue processos criptográficos computacionalmente intensivos do seu servidor host

Imagem da placa de coprocessador criptográfico PCIe 4769

Visão geral

Os coprocessadores criptográficos IBM PCIe são uma família de módulos de segurança de hardware (HSM) de alto desempenho. Esses cartões PCIe programáveis funcionam com determinados servidores IBM Z, x64 e IBM Power para descarregar processos criptográficos computacionais intensivos, como pagamentos seguros ou transações do servidor host. Os HSMs IBM 4770, 4769, 4768 e 4767 oferecem operações criptográficas de alta velocidade e altamente seguras para proporcionar informações confidenciais sobre negócios e clientes com o mais alto nível de certificação para dispositivos criptográficos comerciais.

Mantenha-se a par das notícias e atualizações do Cryptocards
Melhore o desempenho

Obtenha vantagens significativas de desempenho e arquitetura e permita o crescimento futuro descarregando o processamento criptográfico do servidor host.

Manter os dados seguros e protegidos

Proteja os dados com um design reativo a violações e sensores que protegem contra a penetração do módulo e ataques de manipulação de energia ou temperatura.

Escolha seu modelo

Disponível em servidores IBM® z Systems selecionados, em z/OS ou Linux®; IBM LinuxONE Emperor, Rockhopper; Servidores x64 com determinadas versões RHEL e servidores IBM® Power.

HSM de última geração

Coprocessador Criptográfico PCIe

O 4770 é o mais avançado e rápido do PCIe HSM. Ele executa processamento de segurança de alto nível e funções criptográficas de alta velocidade uma com alta taxa de transferência que reduz a latência e elimina gargalos. O 4770 oferece atualizações de FPGA e aceleração de Dilithium. Disponível no IBM® z16 , no z/OS ou no IBM® Linux on Z.

Trabalhador usando o servidor IBM Z16

Recursos

Tecnologia de segurança de dados digitais.
Coprocessadores seguros de ponta

Oferece funções criptográficas de alta velocidade para criptografia de dados e assinatura digital, armazenamento seguro de chaves de assinatura ou aplicações criptográficas personalizadas.

Profissional de saúde protegendo dados de saúde digitais
Nível mais alto de certificação: FIPS PUB 140-2, Nível 4

Validado para FIPS PUB 140-2, Requisitos de Segurança para Módulos Criptográficos, Nível de Segurança Geral 4, o mais alto nível de certificação possível.

Empresária de óculos em pé perto da tela
Melhorias de desempenho e arquitetura

O IBM 4769 pode exceder 23.000 operações de conversão de PIN por segundo, contém chave simétrica personalizada e mecanismos de hashing e suporta algoritmos assimétricos.

conceito de cibersegurança e proteção de dados de privacidade na internet
Projeto de resposta a violações

Os sensores protegem contra uma ampla variedade de ataques ao sistema e destroem imediatamente todas as chaves e dados confidenciais se for detectada adulteração.

Análise de tendências de computação em nuvem em um ambiente de escritório
Arquitetura criptográfica comum, APIs Enterprise PKCS #11

Executa funcionalidades criptográficas comuns no setor financeiro e em aplicações de negócios, com funções personalizadas disponíveis por meio de um toolkit de programação.

 Pessoa que assiste a aulas online em uma tela digital
Certificado integrado para verificação externa

Gera um par de chaves públicas ou privadas exclusivo com um certificado armazenado no dispositivo, com proteções para garantir que o HSM seja genuíno e não adulterado.

Tecnologia de segurança de dados digitais.
Coprocessadores seguros de ponta

Oferece funções criptográficas de alta velocidade para criptografia de dados e assinatura digital, armazenamento seguro de chaves de assinatura ou aplicações criptográficas personalizadas.

Profissional de saúde protegendo dados de saúde digitais
Nível mais alto de certificação: FIPS PUB 140-2, Nível 4

Validado para FIPS PUB 140-2, Requisitos de Segurança para Módulos Criptográficos, Nível de Segurança Geral 4, o mais alto nível de certificação possível.

Empresária de óculos em pé perto da tela
Melhorias de desempenho e arquitetura

O IBM 4769 pode exceder 23.000 operações de conversão de PIN por segundo, contém chave simétrica personalizada e mecanismos de hashing e suporta algoritmos assimétricos.

conceito de cibersegurança e proteção de dados de privacidade na internet
Projeto de resposta a violações

Os sensores protegem contra uma ampla variedade de ataques ao sistema e destroem imediatamente todas as chaves e dados confidenciais se for detectada adulteração.

Análise de tendências de computação em nuvem em um ambiente de escritório
Arquitetura criptográfica comum, APIs Enterprise PKCS #11

Executa funcionalidades criptográficas comuns no setor financeiro e em aplicações de negócios, com funções personalizadas disponíveis por meio de um toolkit de programação.

 Pessoa que assiste a aulas online em uma tela digital
Certificado integrado para verificação externa

Gera um par de chaves públicas ou privadas exclusivo com um certificado armazenado no dispositivo, com proteções para garantir que o HSM seja genuíno e não adulterado.

Comparar cartões

4770 / CEX8S 

4769 / CEX7S

4768 / CEX6S

4769 / CEX7S

IBM Z 

modelos IBM® z16

Selecionar modelos IBM® z15

Selecionar modelos IBM® z14

Selecionar modelos IBM® z13

z/OS

Suporte fornecido pelos serviços criptográficos ICSF

Suporte fornecido pelos serviços criptográficos ICSF

Suporte fornecido pelos serviços criptográficos ICSF

Suporte fornecido pelos serviços criptográficos ICSF

Linux no IBM Z

Suporte fornecido pelos programas de suporte CCA e EP11

Suporte fornecido pelos programas de suporte CCA e EP11

Suporte fornecido pelos programas de suporte CCA e EP11

Suporte fornecido pelos programas de suporte CCA e EP11

Servidores x64

Disponível como MTM 4769-001 com suporte para versões específicas do RHEL

Disponível como MTM 4767-002 com suporte para versões específicas do Windows, SLES e RHEL

Potência 10

Compatível com os sistemas operacionais IBM AIX®, IBM® i e IBM® PowerLinux

POWER9

Compatível com os sistemas operacionais IBM AIX®, IBM® i e IBM® PowerLinux

IBM® POWER7

Compatível com os sistemas operacionais IBM AIX, IBM i e PowerLinux

Mais informações

Produtos relacionados

Unified Key Orchestrator for IBM z/OS

Gerencie e proteja centralmente as chaves de criptografia do conjunto de dados no z/OS.

IBM® zSecure

Amplie seus recursos de autorização de usuário, eficiência administrativa e conformidade de segurança cibernética com detecção de ameaças quase em tempo real para seu mainframe.

IBM Cloud Infrastructure Center

Simplifique o gerenciamento de infraestrutura de máquinas virtuais Linux baseadas em z/VM.

IBM Cloud Hyper Protect Crypto Services

Proteja seus dados nos ambientes multinuvem; e mantenha a sua chave (KYOK) para um controle exclusivo das chaves.

Dê o próximo passo

Obtenha respostas para suas perguntas sobre coprocessadores criptográficos com nossa equipe de especialistas em HSM.

Leia as perguntas frequentes Entre em contato com um especialista em criptografia
Outras maneiras de explorar Documentação Suporte IBM Redbooks Suporte e serviços Comunidade Comunidade do desenvolvedor Serviços de segurança de dados e IA