Schützen Sie sensible Daten vor zukünftigen Bedrohungen durch Quantencomputing
Die in die IBM Z-Plattform integrierte Quantensicherheit nutzt kryptografische Methoden, die vor Angriffen sowohl von klassischen als auch von Quantencomputern schützen und so zur langfristigen Datensicherheit beitragen. Mit den Fortschritten im Quantencomputing könnte die traditionelle Verschlüsselung in Gefahr geraten. Dies macht quantensichere Sicherheit für Branchen wie Banken, Gesundheitswesen und Verteidigung unerlässlich.
Diese integrierten quantensicheren Funktionen sind darauf ausgelegt, Ihre Umgebung zu schützen, sobald Sie wissen, was geschützt werden muss. Ihr erster Schritt besteht also darin, zu erkennen und zu identifizieren, wie Ihre Daten verschlüsselt sind. IBM Z Crypto Discovery and Inventory (zCDI) hilft Ihnen zu verstehen, wo Kryptographie in Ihrer Umgebung eingesetzt wird, vereinfacht die Einhaltung der Vorschriften und zeigt auf, was für quantensicheren Schutz modernisiert werden muss.
Pervasive Encryption ist eine umfassende Lösung für die weitreichende Verschlüsselung von Daten sowohl während der Übertragung als auch im Ruhezustand, die die Einführung einer quantensicheren Verschlüsselung erheblich vereinfacht.
Integriert in Ihr Framework für Pervasive Encryption bieten quantensichere Verschlüsselungen zusätzliche Sicherheit für Ihr Verschlüsselungssystem. Schützen Sie Ihre Daten gegen aktuelle und künftige Bedrohungen. Dieser Ansatz senkt nicht nur die Kosten im Zusammenhang mit dem Datenschutz, sondern verbessert auch die Risikominderung bei neu auftretenden Quantenbedrohungen.
Bei der Vorbereitung auf die Einführung neuer quantensicherer Standards sind mehrere wichtige Meilensteine zu beachten. Jeder Schritt wird in Kapitel 2 der IBM Redbooks „Transitioning to Quantum-Safe Cryptography on IBM Z“ erläutert.
Klassifizieren Sie zunächst den Wert Ihrer Daten und machen Sie sich mit den Compliance-Anforderungen vertraut. Dies unterstützt Sie bei der Erstellung eines Datenbestandes.
Jetzt starten und IBM Z Crypto Discovery & Inventory erkunden
Sobald Sie Ihre Daten klassifiziert haben, müssen Sie ermitteln, wie Ihre Daten verschlüsselt werden. Zudem sollten Sie andere Verwendungszwecke der Kryptografie identifizieren, um einen Krypto-Inventar zu erstellen, der Ihnen bei Ihrer Migrationsplanung hilft. Ihr Krypto-Inventar enthält Informationen wie Verschlüsselungsprotokolle, symmetrische und asymmetrische Algorithmen, Schlüssellängen, Krypto-Anbieter usw.
Jetzt starten und IBM Z Crypto Discovery & Inventory erkunden
Der Übergang zu quantensicheren Standards ist ein langjähriger Prozess, in dessen Verlauf sich die Standards weiterentwickeln und Anbieter auf quantensichere Technologien umsteigen. Verfolgen Sie einen flexiblen Ansatz und seien Sie bereit, Änderungen vorzunehmen. Folgen Sie der Empfehlung von Branchenexperten und entscheiden Sie sich für einen hybriden Ansatz, indem Sie sowohl klassische als auch quantensichere kryptografische Algorithmen verwenden. So werden die Einhaltung aktueller Standards und gleichzeitig quantensicherer Schutz gewährleistet.
Ersetzen Sie anfällige Kryptografie durch quantensichere Kryptografie. Sichern Sie Ihr Unternehmen vor Angriffen sowohl von klassischen als auch von Quantencomputern, damit Ihre wertvollen Informationen auch im Zeitalter des großflächigen Quantencomputings geschützt bleiben.
Beauftragen Sie die Experten von IBM Labs Services mit der Durchführung einer umfassenden Quantenrisikobewertung, bei der ein vollständiges Inventar der kryptografischen Materialien, einschließlich Schlüssel, Zertifikate und Algorithmen, erstellt wird. Auf diese Weise können Schwachstellen wie schwache Verschlüsselung und ineffiziente Schlüsselverwaltung identifiziert und behoben werden. Die folgenden Bereiche werden von der Bewertung abgedeckt:
IBM z16 bietet verschiedene Tools, mit denen Sie herausfinden können, wie Kryptografie in Anwendungen verwendet wird, und hilft bei der Migrations- und Modernisierungsplanung.
Durch Authentifizierung wird die Identität oder Urheberschaft überprüft, um die Integrität von Daten, Software oder Firmware zu gewährleisten. Mit Techniken wie Codesignierung wird bestätigt, dass nur ein legitimer, vom Anbieter bereitgestellter Code ausgeführt wird. Stärken Sie die Authentifizierung mit dem IBM PCIe Cryptographic Coprocessor (HSM in CEX8S) und ICSF, die sich nahtlos in IBM z Systems integrieren lassen und einen zuverlässigen und sicheren Datenschutz gewährleisten.
Mit der Integration quantensicherer Algorithmen in Industriestandards profitieren Kernbankanwendungen von erhöhter Sicherheit. Beispielsweise wird jetzt die AES-Verschlüsselung für PIN-Point-of-Sale-Transaktionen und den PIN-Blockierungsschutz unterstützt. Mit dem Integrated Cryptographic Service und dem IBM 4770 Cryptographic Coprocessor kann IBM Z wichtige Aufgaben wie PIN-Übersetzung, PIN-Überprüfung und eine eindeutige Schlüsselverwaltung übernehmen und so eine sichere und konforme Zahlungsabwicklung gewährleisten.