La seguridad cuántica para IBM Z implica el uso de métodos criptográficos diseñados para proteger los datos de las futuras amenazas de la computación cuántica.
La seguridad cuántica, integrada en la plataforma IBM z16, utiliza métodos criptográficos que protegen contra ataques tanto de ordenadores clásicos como cuánticos, ayudando a garantizar la seguridad de los datos a largo plazo. A medida que avanza la computación cuántica, el cifrado tradicional podría estar en peligro. Esto hace que la seguridad cuántica sea crucial para sectores como la banca, la sanidad y la defensa.
El cifrado generalizado ofrece una solución completa para cifrar ampliamente tanto los datos en tránsito como los datos en reposo, lo que simplifica de forma significativa la adopción del cifrado de seguridad cuántica.
Integrados en su marco de cifrado generalizado, los cifrados de seguridad cuántica le ofrecen una seguridad añadida a su marco de cifrado. Proteja sus datos contra las amenazas actuales y futuras. Este enfoque no solo reduce los costes relacionados con la protección de datos, sino que también mejora la mitigación de los riesgos asociados a las amenazas cuánticas emergentes.
Mientras se prepara para adoptar nuevas normas de seguridad cuántica, hay varios pasos clave que debe seguir. Cada paso se explica en el capítulo 2 de IBM Redbooks, "Transitioning to cuántica Cryptography on IBM Z".
Empiece por clasificar el valor de sus datos y comprender los requisitos de cumplimiento. Esto le ayudará a crear un inventario de datos.
Una vez que haya clasificado sus datos, tendrá que identificar cómo están cifrados, así como otros usos de la criptografía para crear un inventario criptográfico que le ayudará durante la planificación de la migración. Su inventario criptográfico incluirá información como protocolos de cifrado, algoritmos simétricos y asimétricos, longitudes de clave, proveedores criptográficos, etc.
La transición a las normas de seguridad cuántica será un viaje de varios años a medida que las normas evolucionen y los proveedores se muevan para adoptar la tecnología se seguridad cuántica. Utilice un enfoque flexible y esté preparado para realizar sustituciones. Aplique un enfoque híbrido, tal y como recomiendan los expertos del sector, utilizando algoritmos criptográficos tanto clásicos como de seguridad cuántica. De este modo se mantiene el cumplimiento de las normas actuales a la vez que se añade una protección de seguridad cuántica.
Sustituya la criptografía vulnerable por una criptografía resistente a la computación cuántica. Proteja su organización frente a ataques tanto de ordenadores clásicos como cuánticos, ayudando a garantizar que sus activos de información permanezcan protegidos incluso en la era de la computación cuántica a gran escala.
Permita que los servicios de laboratorio expertos de IBM lleven a cabo una evaluación holística de los riesgos cuánticos mediante la creación de un inventario exhaustivo de los materiales criptográficos, incluyendo claves, certificados y algoritmos. Esto ayuda a identificar y mitigar vulnerabilidades como el cifrado débil y la mala gestión de claves. La evaluación cubre los siguientes dominios:
IBM z16 ofrece varias herramientas que le ayudarán a descubrir cómo se utiliza la criptografía en las aplicaciones y pueden ayudarle a planificar la migración y la modernización.
La autenticación verifica la identidad o la autoría, ayudando a garantizar la integridad de los datos, el software o el firmware. Técnicas como la firma de código confirman que solo se ejecuta el código legítimo suministrado por el proveedor. Refuerce su autenticación con el coprocesador criptográfico IBM PCIe (HSM en CEX8S) e ICSF, que se integran de manera fluida con los sistemas IBM Z para una protección de datos sólida y segura.
A medida que los algoritmos de seguridad cuántica se integran en los estándares del sector, las aplicaciones bancarias básicas se benefician de una mayor seguridad. Por ejemplo, ahora se admite el cifrado AES para las transacciones de punto de venta con PIN y la protección de bloqueo de PIN. Con la instalación de servicios criptográficos integrados y el coprocesador criptográfico IBM 4770, IBM Z puede gestionar tareas esenciales como la traducción de PIN, la verificación de PIN y la gestión de claves únicas, ayudando a garantizar un procesamiento de pagos seguro y conforme a las normas.