Segurança avançada no IBM® Z

Hardware de segurança líder do setor para proteção robusta de dados e defesa cibernética resiliente

Detalhe do IBM z17

Portal de segurança do mainframe

Fique por dentro dos dados de patches de segurança, classificações CVSS associadas a novos APARs e avisos de segurança. Explore as perguntas frequentes aqui (o link é um PDF).

Cadastre-se no portal

Segurança de dados de última geração

O IBM® Z oferece segurança avançada em várias camadas, com detecção de fraude orientada por IA e proteção robusta de dados. Com o processador habilitado para IA IBM® Telum, os sistemas IBM Z protegem dados em repouso, em trânsito e em uso por meio de criptografia integrada, processadores criptográficos seguros e tecnologia segura contra ataques quânticos. Esses recursos ajudam a garantir a conformidade e a fortalecer a resiliência contra ameaças cibernéticas em constante evolução.

Detecção proativa de ameaças

A segurança orientada por IA com o Telum permite a detecção de fraude em tempo real e o monitoramento de anomalias, identificando ameaças instantaneamente para proteger transações e cargas de trabalho críticas.

Proteção de dados de ponta a ponta

O IBM Z criptografa dados em repouso, em trânsito e em uso, de forma automática e abrangente. Ele é construído para atender aos padrões FIPS 140-2, simplificando a conformidade e protegendo a privacidade.

Operações confiáveis e resilientes

Inicialização segura, HSMs resistentes a violações e ambientes de execução confiáveis garantem a integridade do sistema, evitam acesso não autorizado e mantêm a resiliência operacional.

Segurança quântica preparada para o futuro

Com algoritmos seguros contra ataques quânticos e processadores criptográficos integrados, o IBM Z protege os dados contra ameaças cibernéticas atuais e de última geração, garantindo resiliência de longo prazo.

Soluções integradas para ajudar você a começar

Ilustração dos marcos da segurança quântica
Segurança quântica segura

Utilize criptografia avançada e gerenciamento de chaves projetados para resistir a futuras ameaças da computação quântica. O IBM Z integra algoritmos seguros contra ataques quânticos diretamente em seus processadores criptográficos para proteção a longo prazo.

Explore a segurança contra ataques quânticos do IBM Z
Diagrama da criptografia de segurança de endpoint do IBM Z
Segurança de endpoint IBM Fibre Channel

Fornece criptografia para links Fibre Channel e FICON, garantindo transferências seguras de dados entre sistemas de armazenamento (como o IBM DS8000) e plataformas IBM Z para manter a confidencialidade e impedir a interceptação de dados.

Explore a segurança de endpoint IBM Fibre Channel Leia os IBM Redbooks
Diagrama da execução segura do IBM Z
IBM Secure Execution for Linux

Utiliza um ambiente de execução confiável (TEE) para isolar as cargas de trabalho Linux com segurança. Ele protege contra acessos não autorizados e ameaças internas, garantindo a integridade e a confidencialidade das aplicações.

Explore o IBM Secure Execution para Linux Explore a documentação
Detalhe do hardware IBM Crypto Express
IBM Crypto Express

Um coprocessador criptográfico dedicado que oferece geração segura de chaves, criptografia e operações de assinatura. Ele oferece proteção de chaves resistente a violações e suporta algoritmos clássicos e seguros contra ataques quânticos.

Explore a documentação Explore o 4770 Cryptographic Coprocessor
Detalhe do console de entrada de chave confiável
IBM Trusted Key Entry (TKE)

Simplifica e protege o gerenciamento de módulos de segurança de hardware (HSMs) no IBM Z e LinuxONE. Ele fornece controles de segurança baseados em hardware e em conformidade para o manuseio de chaves criptográficas.

Explore o z/OS Trusted Key Entry Workstation
Criptografia Pervasiva IBM

A criptografia acelerada por hardware, integrada à arquitetura IBM Z, protege os dados em repouso e em trânsito entre aplicações, reduzindo a complexidade e otimizando a conformidade regulatória.

Explore a criptografia onipresente do IBM Z
Ilustração dos marcos da segurança quântica
Segurança quântica segura

Utilize criptografia avançada e gerenciamento de chaves projetados para resistir a futuras ameaças da computação quântica. O IBM Z integra algoritmos seguros contra ataques quânticos diretamente em seus processadores criptográficos para proteção a longo prazo.

Explore a segurança contra ataques quânticos do IBM Z
Diagrama da criptografia de segurança de endpoint do IBM Z
Segurança de endpoint IBM Fibre Channel

Fornece criptografia para links Fibre Channel e FICON, garantindo transferências seguras de dados entre sistemas de armazenamento (como o IBM DS8000) e plataformas IBM Z para manter a confidencialidade e impedir a interceptação de dados.

Explore a segurança de endpoint IBM Fibre Channel Leia os IBM Redbooks
Diagrama da execução segura do IBM Z
IBM Secure Execution for Linux

Utiliza um ambiente de execução confiável (TEE) para isolar as cargas de trabalho Linux com segurança. Ele protege contra acessos não autorizados e ameaças internas, garantindo a integridade e a confidencialidade das aplicações.

Explore o IBM Secure Execution para Linux Explore a documentação
Detalhe do hardware IBM Crypto Express
IBM Crypto Express

Um coprocessador criptográfico dedicado que oferece geração segura de chaves, criptografia e operações de assinatura. Ele oferece proteção de chaves resistente a violações e suporta algoritmos clássicos e seguros contra ataques quânticos.

Explore a documentação Explore o 4770 Cryptographic Coprocessor
Detalhe do console de entrada de chave confiável
IBM Trusted Key Entry (TKE)

Simplifica e protege o gerenciamento de módulos de segurança de hardware (HSMs) no IBM Z e LinuxONE. Ele fornece controles de segurança baseados em hardware e em conformidade para o manuseio de chaves criptográficas.

Explore o z/OS Trusted Key Entry Workstation
Criptografia Pervasiva IBM

A criptografia acelerada por hardware, integrada à arquitetura IBM Z, protege os dados em repouso e em trânsito entre aplicações, reduzindo a complexidade e otimizando a conformidade regulatória.

Explore a criptografia onipresente do IBM Z

Casos de uso

Ilustração de detecção de fraude
Serviços financeiros: detecção de fraude

A IA integrada do IBM Z permite que as instituições financeiras detectem e impeçam as fraudes em tempo real, garantindo o processamento seguro e eficiente das transações. Os bancos podem analisar as atividades dos cartões de crédito de forma imediata para identificar e interromper padrões suspeitos, protegendo os clientes e minimizando as perdas.

Ilustração de prontuários médicos seguros
Saúde: registros médicos seguros

O IBM Z garante que os dados dos pacientes permaneçam privados e protegidos, do armazenamento à transmissão. Provedores de saúde podem confiar em sua criptografia e resiliência para gerenciar com segurança os prontuários eletrônicos de saúde (EHRs) e atender a padrões como o HIPAA.

Ilustração do processamento seguro de pagamentos
Varejo: processamento de pagamento seguro

Varejistas confiam no IBM Z para processamento de pagamentos seguro e eficiente em escala. Com detecção de fraude e criptografia em tempo real, ele protege os dados dos clientes, possibilitando milhões de transações diárias seguras sem interrupções.

Ilustração do processamento seguro de sinistros
Seguros: processamento seguro de sinistros

O IBM Z permite o processamento rápido e seguro de sinistros e protege informações confidenciais do cliente com criptografia. Seguradoras podem analisar dados em tempo real para detectar fraudes, otimizar operações e manter a confiança do cliente.

Ilustração de segurança de dados e conformidade
Governo e setor público: segurança e conformidade de dados

IBM Z ajuda o Governo a proteger informações confidenciais e atender a regulamentações rigorosas, como GDPR e FIPS 140-2. Com criptografia onipresente e tecnologia resistente a adulteração, os órgãos do governo podem gerenciar com segurança dados confidenciais e, ao mesmo tempo, manter a conformidade.

Ilustração de segurança e tempo de atividade da rede
Telecomunicações: segurança e tempo de atividade da rede

Os provedores de telecomunicações contam com o IBM Z para operações seguras e contínuas. Sua criptografia e resiliência protegem os dados dos clientes e garantem serviços ininterruptos, mesmo durante atualizações ou interrupções do sistema.

Ilustração da segurança da infraestrutura crítica
Energia e serviços públicos: segurança da infraestrutura crítica

O IBM Z protege a infraestrutura essencial com segurança resistente a adulterações para tecnologia operacional (TO) e dados do cliente. As empresas de serviços públicos podem proteger as operações da rede inteligente, garantir a conformidade e manter a distribuição ininterrupta da energia.

Dê o próximo passo

Descubra mais sobre o hardware de segurança líder do setor, projetado para proteção robusta de dados e resiliência cibernética. 

Explore o software de segurança do IBM Z Explore os workshops do IBM Z Security
Outras maneiras de explorar Cadastro no portal de segurança do mainframe Comunidade Enterprise Knights of IBM Z Comunidade de segurança Descubra os sistemas IBM z17