Minha IBM Efetue login Agende uma reunião
Segurança contra ataques quânticos para o IBM Z

Segurança contra ataques quânticos para o IBM Z

Proteja dados confidenciais contra as futuras ameaças impostas pela computação quântica
Leia o resumo da solução Primeiros passos
Ilustração de linha da segurança contra ataques quânticos para o IBM Z

A segurança contra ataques quânticos para o IBM Z utiliza métodos criptográficos projetados para proteger dados contra futuros riscos de computação quântica. 

A segurança contra ataques quânticos, incorporada à plataforma IBM z16, usa métodos criptográficos que protegem contra ataques de computadores convencionais e quânticos, ajudando a garantir a segurança dos dados a longo prazo. À medida que a computação quântica avança, a criptografia tradicional pode estar em risco. Isso torna a segurança contra ataques quânticos crucial para setores como bancos, saúde e defesa.

Proteção de dados em repouso e em trânsito com criptografia difundida

A criptografia difundida oferece uma solução abrangente para criptografar extensivamente os dados em trânsito e os dados em repouso, simplificando muito a adoção da criptografia segura contra ataques quânticos.

As criptografias seguras contra ataques quânticos integradas à sua framework de criptografia difundida oferecem segurança adicional. Proteja seus dados contra ameaças atuais e futuras. Essa abordagem não apenas reduz os custos relacionados à proteção de dados, mas também aprimora a atenuação dos riscos associados às ameaças emergentes da computação quântica.

Transição para a criptografia segura contra ataques quânticos

Analise possíveis riscos que computadores quânticos representam para a criptografia convencional e descubra como aproveitar ao máximo as funcionalidades de segurança quântica na plataforma IBM Z.

Novidades
Pesquisa
Os padrões de criptografia pós-quântica do NIST estão aqui

O que você pode fazer

Enquanto você se prepara para adotar os novos padrões seguros contra ataques quânticos, há vários marcos importantes a serem seguidos. Cada etapa é explicada no capítulo 2 dos IBM Redbooks, "Transição para a criptografia segura contra ataques quânticos no IBM Z".

Descubra dados Inventário de criptografia Agilidade criptográfica Segurança contra ataques quânticos
Descubra e classifique dados Comece classificando o valor de seus dados e entendendo os requisitos de conformidade. Isso ajuda você a criar um inventário de dados.

Primeiros passos

Primeiros passos

Realize avaliações de risco

Permita que os serviços de laboratório especializados da IBM conduzam uma avaliação abrangente dos riscos da computação quântica, criando um inventário abrangente de materiais criptográficos, incluindo chaves, certificados e algoritmos. Essa abordagem permite identificar e reduzir falhas, como criptografias vulneráveis e gerenciamento inadequado de chaves. Os seguintes domínios são abordados na avaliação:

  • Serviços de criptografia de infraestrutura
  • Serviços de criptografia ICSF do z/OS
  • Serviços de gerenciamento de chaves
  • Serviços de criptografia de rede
  • Serviços de criptografia de dados em repouso
  • Serviços de criptografia de aplicações
Explore o IBM Technology Expert Labs
Ferramentas

Ferramentas

O IBM z16 oferece várias ferramentas para ajudar você a descobrir como a criptografia é usada em aplicações e pode ajudar no planejamento da migração e da modernização.

CP Assist for Cryptographic Functions (CPACF)

Durante a criação do inventário de criptografia, o IBM z16 disponibiliza novas ferramentas de monitoramento para acompanhar a execução de instruções criptográficas no CP Assist for Cryptographic Functions (CPACF). O CPACF acelera a execução de operações criptográficas, como criptografia e descriptografia, descarregando-as do processador principal. Isso ajuda a melhorar a velocidade e a eficiência das tarefas de segurança de dados no sistema.

Application Discovery and Delivery Intelligence (ADDI)

O ADDI pode descobrir onde e como a criptografia é usada nas aplicações. Ele aumenta a prontidão segura contra ataques quânticos ao avaliar e modernizar as aplicações para compatibilidade com métodos avançados de criptografia. O ADDI identifica as aplicações que precisam de atualizações, analisa a compatibilidade e mapeia os riscos, ajudando a garantir uma integração tranquila de tecnologias seguras contra ataques quânticos e a modernização estratégica. Isso prepara seus sistemas para lidar com os desafios emergentes de segurança de forma eficaz.

Unified Key Orchestrator (UKO) for IBM z/OS

O UKO for IBM Z aprimora a prontidão da segurança contra ataques quânticos, ao fornecer gerenciamento de chaves centralizado e simplificado, compatível com padrões avançados de criptografia. Ele simplifica a implementação e o gerenciamento de chaves de criptografia seguras contra ataques quânticos em todo o ambiente IBM Z, ajudando a garantir uma proteção de dados robusta e em conformidade. Ao facilitar operações de chaves eficientes e a integração com algoritmos seguros contra ataques quânticos, o UKO ajuda a organização a fazer uma transição tranquila para medidas de segurança preparadas para o futuro.

Tecnologia de prontidão para criptografia Z/OS (zERT)

Uma funcionalidade no IBM z/OS que aprimora a prontidão segura contra ataques quânticos, ao fornecer ferramentas e funcionalidades projetadas para apoiar a transição para os padrões de criptografia segura contra ataques quânticos. Ele ajuda a garantir que os mecanismos de criptografia de dados estejam atualizados e sejam capazes de lidar com futuras ameaças quânticas, facilitando a integração perfeita de soluções criptográficas avançadas no ambiente z/OS e ajudando as organizações a se manter à frente dos desafios de segurança emergentes.

Integrated Cryptographic Services Facility (ICSF)

Um componente de software do IBM z/OS que aprimora a prontidão segura contra ataques quânticos, ao fornecer serviços criptográficos avançados essenciais para proteger os dados contra ameaças quânticas emergentes. É compatível com algoritmos seguros contra ataques quânticos e gerenciamento de chaves por meio do CEX8S, permitindo que as organizações façam a transição para novos padrões de criptografia sem dificuldades. Os recursos robustos do ICSF ajudam a garantir que as práticas de proteção de dados e criptografia permaneçam resilientes e em conformidade com os requisitos de segurança em constante evolução.

IBM Crypto Analytics Tool (CAT)

Uma funcionalidade com preço opcional que é obtida por meio de um contrato de serviços e faz parte do IBM UKO que foi desenvolvida para ajudar a fornecer monitoramento atualizado de informações relacionadas à criptografia no IBM Z dentro da empresa. Ele coleta informações relevantes à segurança para auxiliar na criação de seu inventário criptográfico e usa o cliente gráfico para facilitar a análise das informações de segurança.

Casos de uso relacionados

Casos de uso relacionados

Use padrões seguros contra ataques quânticos para ajudar a garantir a verificação segura de identidades, a integridade do código e a conformidade das transações de pagamentos por meio de uma integração sem dificuldades com os coprocessadores criptográficos da IBM (também conhecidos como Crypto Express). Explore o PCiE Cryptographic Coprocessor
Autenticação

A autenticação verifica a identidade ou a autoria, ajudando a garantir a integridade dos dados, do software ou do firmware. Técnicas como assinatura de código confirmam que somente o código legítimo fornecido pelo fornecedor é executado. Fortaleça sua autenticação com o IBM PCIe Cryptographic Coprocessor (HSM no CEX8S) e o ICSF, que se integram sem dificuldades aos IBM z Systems para uma proteção de dados robusta e segura.

Processamento de pagamentos

Como os algoritmos seguros contra ataques quânticos são integrados aos padrões do setor, as aplicações bancárias fundamentais se beneficiam da segurança aprimorada. Por exemplo, a criptografia AES agora é compatível com transações de ponto de venda com PIN e proteção de bloqueio de PIN. Com a Integrated Cryptographic Service Facility e do IBM 4770 Cryptographic Coprocessor, o IBM Z pode lidar com tarefas essenciais, como tradução de PINs, verificação de PINs e gerenciamento de chaves exclusivas, ajudando a garantir o processamento de pagamentos seguro e em conformidade.

Recursos

Dê o próximo passo

Prepare-se para a próxima era da computação com a criptografia segura contra ataques quânticos no IBM z16.

Leia o resumo da solução Conheça o IBM z16