Inicio
Software de Z
Seguridad de Z
Unified Key Orchestrator
Unified Key Orchestrator para IBM z/OS, anteriormente IBM Enterprise Key Management Foundation-Web Edition, es un software de gestión de claves que orquesta y blinda de forma centralizada el ciclo de vida de las claves de cifrado en toda su empresa, tanto en las instalaciones como para múltiples entornos en la nube, incluidos IBM Cloud, AWS KMS, Azure Key Vault y Google Cloud.
Unified Key Orchestrator para z/OS (UKO for z/OS) permite a su empresa gestionar y trasladar las cargas de trabajo de gestión de claves a través y entre sus entornos locales y en la nube, contribuyendo al cumplimiento de las normativas y a la seguridad. Con UKO para z/OS, puede gestionar sus claves de cifrado en toda la empresa desde una única interfaz de usuario de confianza. Implementado como un software z/OS, UKO para z/OS le permite orquestar claves a través de todos sus sistemas IBM z/OS y múltiples nubes públicas. Incluso amplía el soporte a la gestión de claves para zKey en Linux on IBM Z e IBM Security Guardium Key Lifecycle Manager. Unified Key Orchestrator for z/OS también está diseñado para la gestión de claves específica del cifrado de conjuntos de datos de IBM z/OS para dar soporte a su recorrido por IBM Z Pervasive Encryption.
Organice sus claves en toda la empresa, tanto para entornos locales como en la nube, desde un único panel de control.
Prepare y utilice Bring Your Own Key (BYOK, traiga su propia clave) para una transferencia segura a IBM Cloud Key Protect, AWS KMS, Microsoft Azure Vault y Google Cloud.
Realice copias de seguridad y recupere el material de las claves para evitar perder el acceso debido a un borrado criptográfico.
Gestione de forma proactiva la implementación de cifrado de sus conjuntos de datos con una vista empresarial de qué conjuntos de datos están cifrados y qué claves están en uso.
Genere claves con la tarjeta CryptoExpress certificada por IBM Federal Information Processing Standards (FIPS) 140-2 nivel 4 en IBM Z para claves generadas por hardware.
Cree sus propias plantillas de claves para generar claves que se adhieran a sus políticas internas, como la aplicación de convenciones de nomenclatura de claves.
Cumpla las normas de seguridad con un acceso basado en roles que defina funciones para cada rol, y aplique un control dual que requiera 2 o más personas para activar EKMF.
Integre la gestión de claves en sus procesos de negocio. Configure claves para Pervasive Encryption, Key Protect, Azure, AWS, zkey, Google Cloud e IBM Security Guardium Key Lifecycle Manager (GKLM).
Proporcione a los auditores registros de gestión de claves consolidados para todas las claves gestionadas.
Rote las claves gestionadas, incluidas las claves maestras, según sea necesario para cumplir con los requisitos de su política.
Utilice repositorios seguros con controles de acceso detallados, conocidos como almacenes, para permitir la gestión de claves multiarrendamiento y de autoservicio.
Configure UKO for z/OS y Enterprise Key Management Foundation (EKMF Workstation) para operaciones seguras en la sala.
Al planificar la instalación de la UKO, es importante comprender las consideraciones de planificación y los requisitos del programa.
Obtenga información sobre los sistemas operativos compatibles, el software relacionado, los hipervisores, los requisitos de hardware y los requisitos detallados del sistema, incluidos los detalles a nivel de componentes.
Conozca las habilidades específicas necesarias para preparar la instalación de UKO.
Aprenda a utilizar la herramienta zkey para realizar todas las tareas en UKO para z/OS para gestionar sus claves.
Explorar un conjunto de asistentes que le ayudarán a gestionar su dispositivo Trusted Key Entry (TKE) y los módulos criptográficos de su host.
Averigüe cuántas claves deben utilizarse para el cifrado de conjuntos de datos z/OS.
Proteja sus datos en entornos multicloud y conserve su propia clave (KYOK) para un control de clave exclusivo.
Utilice un módulo de seguridad de hardware (HSM) de alto rendimiento para sus necesidades criptográficas de alta seguridad.
Centralice, simplifique y automatice el proceso de gestión de claves de cifrado para proteger los datos cifrados.