Proteja los datos confidenciales frente a las futuras amenazas de la computación cuántica
La seguridad quantum-safe, integrada en la plataforma IBM Z, utiliza métodos criptográficos que protegen contra los ataques de ordenadores clásicos y cuánticos, lo que contribuye a garantizar la seguridad de los datos a largo plazo. A medida que la computación cuántica avanza, el cifrado tradicional podría estar en riesgo. Esto hace que la seguridad quantum-safe sea crucial para sectores como la banca, la sanidad y la defensa.
Estas capacidades integradas de seguridad cuántica están diseñadas para proteger su entorno una vez que sepa qué debe protegerse. Por lo tanto, el primer paso es detectar e identificar cómo se cifran sus datos. IBM Z Crypto Discovery and Inventory (zCDI) le ayuda a identificar dónde se utiliza la criptografía en su entorno, lo que simplifica el cumplimiento normativo y le indica qué elementos deben modernizarse para garantizar una protección quantum-safe.
El cifrado generalizado ofrece una solución completa para cifrar ampliamente tanto los datos en tránsito como los datos en reposo, lo que simplifica de forma significativa la adopción del cifrado de seguridad cuántica.
Integrados en su marco de cifrado generalizado, los cifrados de seguridad cuántica le ofrecen una seguridad añadida a su marco de cifrado. Proteja sus datos contra las amenazas actuales y futuras. Este enfoque no solo reduce los costes relacionados con la protección de datos, sino que también mejora la mitigación de los riesgos asociados a las amenazas cuánticas emergentes.
Mientras se prepara para adoptar nuevas normas de seguridad cuántica, hay varios pasos clave que debe seguir. Cada paso se explica en el capítulo 2 de IBM Redbooks, "Transitioning to cuántica Cryptography on IBM Z".
Empiece por clasificar el valor de sus datos y comprender los requisitos de cumplimiento. Esto le ayudará a crear un inventario de datos.
Comience. Explore IBM Z Crypto Discovery & Inventory
Una vez que haya clasificado sus datos, tendrá que identificar cómo están cifrados, así como otros usos de la criptografía para crear un inventario criptográfico que le ayudará durante la planificación de la migración. Su inventario criptográfico incluirá información como protocolos de cifrado, algoritmos simétricos y asimétricos, longitudes de clave, proveedores criptográficos, etc.
Comience. Explore IBM Z Crypto Discovery & Inventory
La transición a las normas de seguridad cuántica será un viaje de varios años a medida que las normas evolucionen y los proveedores se muevan para adoptar la tecnología se seguridad cuántica. Utilice un enfoque flexible y esté preparado para realizar sustituciones. Aplique un enfoque híbrido, tal y como recomiendan los expertos del sector, utilizando algoritmos criptográficos tanto clásicos como de seguridad cuántica. De este modo se mantiene el cumplimiento de las normas actuales a la vez que se añade una protección de seguridad cuántica.
Sustituya la criptografía vulnerable por una criptografía resistente a la computación cuántica. Proteja su organización frente a ataques tanto de ordenadores clásicos como cuánticos, ayudando a garantizar que sus activos de información permanezcan protegidos incluso en la era de la computación cuántica a gran escala.
Permita que los servicios de laboratorio expertos de IBM lleven a cabo una evaluación holística de los riesgos cuánticos mediante la creación de un inventario exhaustivo de los materiales criptográficos, incluyendo claves, certificados y algoritmos. Esto ayuda a identificar y mitigar vulnerabilidades como el cifrado débil y la mala gestión de claves. La evaluación cubre los siguientes dominios:
IBM z16 ofrece varias herramientas que le ayudarán a descubrir cómo se utiliza la criptografía en las aplicaciones y pueden ayudarle a planificar la migración y la modernización.
La autenticación verifica la identidad o la autoría, ayudando a garantizar la integridad de los datos, el software o el firmware. Técnicas como la firma de código confirman que solo se ejecuta el código legítimo suministrado por el proveedor. Refuerce su autenticación con el coprocesador criptográfico IBM PCIe (HSM en CEX8S) e ICSF, que se integran de manera fluida con los sistemas IBM Z para una protección de datos sólida y segura.
A medida que los algoritmos de seguridad cuántica se integran en los estándares del sector, las aplicaciones bancarias básicas se benefician de una mayor seguridad. Por ejemplo, ahora se admite el cifrado AES para las transacciones de punto de venta con PIN y la protección de bloqueo de PIN. Con la instalación de servicios criptográficos integrados y el coprocesador criptográfico IBM 4770, IBM Z puede gestionar tareas esenciales como la traducción de PIN, la verificación de PIN y la gestión de claves únicas, ayudando a garantizar un procesamiento de pagos seguro y conforme a las normas.