Startseite
Z Software
Z Sicherheit
Unified Key Orchestrator
Unified Key Orchestrator for IBM z/OS, früher IBM Enterprise Key Management Foundation-Web Edition, ist eine Schlüsselverwaltungssoftware, die den Lebenszyklus von Verschlüsselungscodes in Ihrem Unternehmen sowohl vor Ort als auch in mehreren Cloud-Umgebungen, einschließlich IBM Cloud, AWS KMS, Azure Key Vault und Google Cloud, zentral organisiert und absichert.
Unified Key Orchestrator for z/OS (UKO for z/OS) kann Ihrem Unternehmen bei der Verwaltung und Verlagerung von Schlüsselmanagement-Workloads in und zwischen Ihren lokalen und Cloud-Umgebungen helfen und dafür sorgen, Compliance und Sicherheit zu gewährleisten. Mit UKO for z/OS können Sie Ihre Verschlüsselungscodes unternehmensweit über eine einzige, vertrauenswürdige Benutzeroberfläche verwalten. UKO für z/OS wird als z/OS-Software bereitgestellt und ermöglicht Ihnen die Orchestrierung von Verschlüsselungen über alle Ihre IBM z/OS-Systeme und mehrere Public Clouds hinweg. Es erweitert sogar die Unterstützung auf die Schlüsselverwaltung für zKey unter Linux on IBM Z und IBM Security Guardium Key Lifecycle Manager. Unified Key Orchestrator for z/OS wurde auch zur Schlüsselverwaltung speziell für die IBM z/OS-Datensatzverschlüsselung entwickelt, um Ihre IBM Z Pervasive Encryption-Journey zu unterstützen.
Verwalten Sie Ihre Schlüssel für Ihr gesamtes Unternehmen über lokale und cloudbasierte Umgebungen hinweg auf einer einzigen, zentralen Oberfläche.
Bereiten Sie Ihren eigenen Schlüssel (BYOK) für eine sichere Übertragung an IBM Cloud Key Protect, AWS KMS, Microsoft Azure Vault und Google Cloud vor und verwenden Sie ihn.
Sichern Sie das Schlüsselmaterial und stellen Sie es wieder her, um zu verhindern, dass der Zugriff durch kryptografische Löschung verloren geht.
Verwalten Sie die Verschlüsselung Ihrer Datensätze proaktiv mit einer Unternehmensübersicht darüber, welche Datensätze verschlüsselt sind und welche Schlüssel verwendet werden.
Generieren Sie Schlüssel mit der IBM Federal Information Processing Standards (FIPS) 140-2 Level 4 zertifizierten CryptoExpress-Karte auf IBM Z für hardwaregenerierte Schlüssel.
Erstellen Sie Ihre Schlüsselvorlagen, um Verschlüsselungen zu generieren, die Ihren internen Richtlinien entsprechen, wie z. B. Namenskonventionen für Schlüssel.
Erfüllen Sie Sicherheitsstandards mit rollenbasiertem Zugriff, der Funktionen für jede Rolle definiert, und setzen Sie ein Vier-Augen-Prinzip durch, das 2 oder mehr Personen zur Aktivierung von EKMF erfordert.
Integrieren Sie das Schlüsselmanagement in Ihre Geschäftsprozesse. Richten Sie Schlüssel für Pervasive Encryption, Key Protect, Azure, AWS, zkey, Google Cloud und IBM Security Guardium Key Lifecycle Manager (GKLM) ein.
Stellen Sie Auditoren konsolidierte Schlüsselverwaltungsprotokolle für alle verwalteten Schlüssel zur Verfügung.
Rotieren Sie die verwalteten Schlüssel, einschließlich der Hauptschlüssel, bei Bedarf, um die Anforderungen Ihrer Richtlinien zu erfüllen.
Nutzen Sie sichere Repositories mit fein abgestuften Zugriffskontrollen, die als Tresore bekannt sind, um Mandantenfähigkeit und eine Self-Service-Schlüsselverwaltung zu ermöglichen.
Richten Sie UKO for z/OS und die Enterprise Key Management Foundation Workstation (EKMF Workstation) ein, um den Betrieb eines sicheren Raumes zu gewährleisten.
Bei der Installation von UKO ist es wichtig, Planungsüberlegungen und Programmanforderungen zu verstehen.
Verschaffen Sie sich einen Überblick über unterstützte Betriebssysteme, zugehörige Software, Hypervisors, Hardwareanforderungen und detaillierte Systemanforderungen, einschließlich Details auf Komponentenebene.
Machen Sie sich mit den spezifischen Installationskenntnissen vertraut, die zur Vorbereitung der Installation von UKO erforderlich sind.
Erfahren Sie, wie Sie das Dienstprogramm zkey verwenden, um alle Aufgaben zur Verwaltung Ihrer Schlüssel in UKO for z/OS durchzuführen.
Erkunden Sie eine Reihe von Assistenten, die Sie bei der Verwaltung Ihrer Trusted Key Entry (TKE) Appliance und der Kryptomodule Ihres Hosts unterstützen.
Finden Sie heraus, wie viele Schlüssel für die Verschlüsselung von z/OS-Datensätzen verwendet werden sollten.
Schützen Sie Ihre Daten in Multi-Cloud-Umgebungen und behalten Sie Ihren eigenen Schlüssel (Keep Your Own Key, KYOK) für exklusive Schlüsselkontrolle.
Verwenden Sie ein leistungsstarkes Hardware-Sicherheitsmodul (HSM) für Ihre hochsicheren kryptografischen Anforderungen.
Zentralisieren, vereinfachen und automatisieren Sie die Verwaltung von Verschlüsselungsschlüsseln zum Schutz verschlüsselter Daten.