Quantensicherheit für IBM Z

Schützen Sie sensible Daten vor zukünftigen Bedrohungen durch Quantencomputing

Schematische Darstellung von Quantensicherheit für IBM Z

Die in die IBM Z-Plattform integrierte Quantensicherheit nutzt kryptografische Methoden, die vor Angriffen sowohl von klassischen als auch von Quantencomputern schützen und so zur langfristigen Datensicherheit beitragen. Mit den Fortschritten im Quantencomputing könnte die traditionelle Verschlüsselung in Gefahr geraten. Dies macht quantensichere Sicherheit für Branchen wie Banken, Gesundheitswesen und Verteidigung unerlässlich.

Diese integrierten quantensicheren Funktionen sind darauf ausgelegt, Ihre Umgebung zu schützen, sobald Sie wissen, was geschützt werden muss. Ihr erster Schritt besteht also darin, zu erkennen und zu identifizieren, wie Ihre Daten verschlüsselt sind. IBM Z Crypto Discovery and Inventory (zCDI) hilft Ihnen zu verstehen, wo Kryptographie in Ihrer Umgebung eingesetzt wird, vereinfacht die Einhaltung der Vorschriften und zeigt auf, was für quantensicheren Schutz modernisiert werden muss.

Schutz von Daten im Ruhezustand und während der Übertragung durch Pervasive Encryption

Pervasive Encryption ist eine umfassende Lösung für die weitreichende Verschlüsselung von Daten sowohl während der Übertragung als auch im Ruhezustand, die die Einführung einer quantensicheren Verschlüsselung erheblich vereinfacht.

Integriert in Ihr Framework für Pervasive Encryption bieten quantensichere Verschlüsselungen zusätzliche Sicherheit für Ihr Verschlüsselungssystem. Schützen Sie Ihre Daten gegen aktuelle und künftige Bedrohungen. Dieser Ansatz senkt nicht nur die Kosten im Zusammenhang mit dem Datenschutz, sondern verbessert auch die Risikominderung bei neu auftretenden Quantenbedrohungen.

Ihre Möglichkeiten

Bei der Vorbereitung auf die Einführung neuer quantensicherer Standards sind mehrere wichtige Meilensteine zu beachten. Jeder Schritt wird in Kapitel 2 der IBM Redbooks „Transitioning to Quantum-Safe Cryptography on IBM Z“ erläutert.

Daten erkennen Krypto-Inventar Krypto-Agilität Quantensicher
Erste Schritte
Risikobewertungen durchführen

Beauftragen Sie die Experten von IBM Labs Services mit der Durchführung einer umfassenden Quantenrisikobewertung, bei der ein vollständiges Inventar der kryptografischen Materialien, einschließlich Schlüssel, Zertifikate und Algorithmen, erstellt wird. Auf diese Weise können Schwachstellen wie schwache Verschlüsselung und ineffiziente Schlüsselverwaltung identifiziert und behoben werden. Die folgenden Bereiche werden von der Bewertung abgedeckt:

  • Infrastruktur-Verschlüsselungsservices
  • z/OS ICSF Verschlüsselungsservices
  • Schlüsselverwaltungsservices
  • Verschlüsselungsservices für Netzwerke
  • Verschlüsselungsservices für ruhende Daten
  • Verschlüsselungsservices für Anwendungen
IBM Technology Expert Labs erkunden
Tools

IBM z16 bietet verschiedene Tools, mit denen Sie herausfinden können, wie Kryptografie in Anwendungen verwendet wird, und hilft bei der Migrations- und Modernisierungsplanung.

IBM Z Crypto Discovery und Bestand (zCDI)
IBM Z Crypto Discovery and Inventory (zCDI) ist darauf ausgelegt, kryptografische Assets in IBM Z-Umgebungen zu entdecken, zu analysieren und zu verwalten. Durch die Konsolidierung von Daten aus verschiedenen Quellen vereinfacht IBM zCDI die Einhaltung von Vorschriften, reduziert Risiken und beschleunigt Ihre Entwicklung hin zu quantensicherer Kryptografie. Sie spielt eine kritische Rolle bei der Vorbereitung auf quantensichere Kryptographie, indem sie einen umfassenden Bestand erstellt und Schwachstellen identifiziert.
CP Assist for Cryptographic Functions (CPACF)
Für die Erstellung des kryptografischen Inventars bietet IBM z16 eine neue Instrumentierung, mit der die Ausführung kryptografischer Befehle in CP Assist for Cryptographic Functions (CPACF) verfolgt werden kann. CPACF beschleunigt die Ausführung kryptografischer Vorgänge, wie z. B. Verschlüsselung und Entschlüsselung, indem sie vom Hauptprozessor ausgelagert werden. Dies verbessert die Geschwindigkeit und Effizienz von Datensicherheitsaufgaben im System.
Application Discovery and Delivery Intelligence (ADDI)
Mit ADDI können Sie herausfinden, wo und wie Kryptografie in Anwendungen eingesetzt wird. Dies führt zur Verbesserung der quantensicheren Bereitschaft durch Bewertung und Modernisierung von Anwendungen zur Unterstützung fortschrittlicher Verschlüsselungsmethoden. ADDI identifiziert Anwendungen, die aktualisiert werden müssen, analysiert die Kompatibilität und erfasst Risiken, um eine reibungslose Integration von quantensicherer Technologie und strategischer Modernisierung zu gewährleisten. So können Ihre Systeme neuen Sicherheitsherausforderungen effektiv begegnen.
Unified Key Orchestrator (UKO) für IBM z/OS
Mit UKO for IBM Z sind Sie dank einer zentralisierten und optimierten Schlüsselverwaltung optimal auf quantensichere Technologien vorbereitet, die fortschrittliche Verschlüsselungsstandards unterstützen. Es vereinfacht die Bereitstellung und Verwaltung quantensicherer Verschlüsselungsschlüssel in IBM Z-Umgebungen und gewährleistet gleichzeitig einen zuverlässigen und konformen Datenschutz. Durch die Erleichterung effizienter Schlüsseloperationen und die Integration mit quantensicheren Algorithmen unterstützt UKO Unternehmen beim reibungslosen Übergang zu zukunftstauglichen Sicherheitsmaßnahmen.
z/OS Encryption Readiness Technology (zERT)
Eine Funktion in IBM z/OS zur Verbesserung der quantensicheren Bereitschaft durch Bereitstellung von Tools und Funktionen, die den Übergang zu quantensicheren Verschlüsselungsstandards unterstützen. So wird sichergestellt, dass die Mechanismen zur Datenverschlüsselung auf dem neuesten Stand sind und auch künftigen Quantenbedrohungen standhalten. Dies erleichtert die nahtlose Integration fortschrittlicher kryptografischer Lösungen in die z/OS-Umgebung und Unternehmen sind für künftige Sicherheitsherausforderungen gerüstet.
Integrated Cryptographic Services Facility (ICSF)
Eine Softwarekomponente von IBM z/OS zur Verbesserung der quantensicheren Bereitschaft durch Bereitstellung notwendiger fortschrittlicher kryptografischer Dienste zur Sicherung von Daten gegen neue Quantenbedrohungen. Die Komponente unterstützt quantensichere Algorithmen und die Schlüsselverwaltung über CEX8S und ermöglicht Unternehmen einen nahtlosen Übergang zu neuen Verschlüsselungsstandards. Die zuverlässigen Funktionen von ICSF tragen dazu bei, dass Datenschutz- und Verschlüsselungspraktiken ausfallsicher bleiben und den sich ändernden Sicherheitsanforderungen entsprechen.
IBM Crypto Analytics Tool (CAT)
Eine optionale, kostenpflichtige Funktion, die über einen Servicevertrag bezogen wird und Teil von IBM UKO ist, das entwickelt wurde, um eine aktuelle Überwachung von kryptobezogene Informationen auf IBM Z im Unternehmen zu ermöglichen. Damit werden sicherheitsrelevante Informationen erfasst, um Ihr kryptografisches Inventar aufzubauen. Über den grafischen Client lassen sich sicherheitsrelevante Informationen leicht analysieren.
Ähnlicher Anwendungsfall Setzen Sie auf quantensichere Standards, um durch die nahtlose Integration mit IBM Cryptographic Coprocessors (auch bekannt als Crypto Express) eine sichere Identitätsprüfung, Code-Integrität und konforme Zahlungstransaktionen zu gewährleisten. PCIe Cryptographic Coprocessor erkunden
Authentifizierung

Durch Authentifizierung wird die Identität oder Urheberschaft überprüft, um die Integrität von Daten, Software oder Firmware zu gewährleisten. Mit Techniken wie Codesignierung wird bestätigt, dass nur ein legitimer, vom Anbieter bereitgestellter Code ausgeführt wird. Stärken Sie die Authentifizierung mit dem IBM PCIe Cryptographic Coprocessor (HSM in CEX8S) und ICSF, die sich nahtlos in IBM z Systems integrieren lassen und einen zuverlässigen und sicheren Datenschutz gewährleisten.

Zahlungsabwicklung

Mit der Integration quantensicherer Algorithmen in Industriestandards profitieren Kernbankanwendungen von erhöhter Sicherheit. Beispielsweise wird jetzt die AES-Verschlüsselung für PIN-Point-of-Sale-Transaktionen und den PIN-Blockierungsschutz unterstützt. Mit dem Integrated Cryptographic Service und dem IBM 4770 Cryptographic Coprocessor kann IBM Z wichtige Aufgaben wie PIN-Übersetzung, PIN-Überprüfung und eine eindeutige Schlüsselverwaltung übernehmen und so eine sichere und konforme Zahlungsabwicklung gewährleisten.

Ressourcen

Abstraktes Bild mit Code und Farbe
Research Blog
Erfahren Sie mehr über die Postquantum-Kryptografie-Standards von NIST sowie darüber, wie sie implementiert werden.
Illustration von Diagrammen und Notizen, die NIST-Standards darstellen
Video
Verständnis der NIST-Standards und der Beiträge von IBM zur Post-Quanten-Kryptografie.
Illustration geschützter und sicherer Daten
Blog
Schutz der Integrität Ihrer Daten mit einem quantensicheren hybriden digitalen Signaturverfahren.
Virtuelles Abbild sicherer Daten
Webseite
Was ist quantensichere Kryptografie?
Ein leuchtendes Neon-Vorhängeschloss-Symbol leuchtet über einer digitalen Leiterplatte
Dokumentation
z/TPF Sicherheits-Compliance und kryptografisches Inventar.
Machen Sie den nächsten Schritt

Machen Sie sich bereit für die Zukunft des Computing mit quantensicherer Kryptografie auf dem IBM z17.

  1. Lösungsübersicht lesen
  2. IBM z17 erkunden