Accueil
Logiciel Z
Sécurité Z
Unified Key Orchestrator
Unified Key Orchestrator for IBM z/OS, anciennement IBM Enterprise Key Management Foundation - Web Edition, est une solution de gestion des clés qui orchestre et sécurise de manière centralisée le cycle de vie des clés de chiffrement au sein de votre entreprise, à la fois sur site et dans de multiples environnements cloud, notamment IBM Cloud, AWS KMS, Azure Key Vault et Google Cloud.
Unified Key Orchestrator for IBM z/OS (UKO for z/OS) peut aider votre entreprise à gérer et à déplacer les workloads de gestion des clés entre vos environnements sur site et cloud, avec une garantie de conformité et de sécurité. Avec UKO for z/OS, vous pouvez gérer vos clés de chiffrement dans toute votre entreprise à partir d’une interface utilisateur unique et fiable. Déployé en tant que logiciel z/OS, UKO for z/OS vous permet d’orchestrer les clés sur tous vos systèmes IBM z/OS et sur plusieurs clouds publics. Il étend même la prise en charge à la gestion des clés pour zKey sur Linux on IBM Z et IBM Security Guardium Key Lifecycle Manager. Unified Key Orchestrator for z/OS est également conçu pour la gestion des clés propre au chiffrement des jeux de données IBM z/OS, pour vous aider à passer au chiffrement omniprésent IBM Z Pervasive Encryption.
Orchestrez vos clés dans l'ensemble de votre entreprise pour les environnements sur site et cloud grâce à une visibilité unifiée.
Préparez et utilisez votre propre clé (BYOK) pour un transfert sécurisé vers IBM Cloud Key Protect, AWS KMS, Microsoft Azure Vault et Google Cloud.
Sauvegardez et récupérez facilement vos clés afin d’éviter toute perte d’accès due à un effacement cryptographique.
Gérez de manière proactive le déploiement du chiffrement des ensembles de données grâce à une vue d'ensemble de ces données chiffrées et des clés utilisées.
Générez des clés avec la carte CryptoExpress certifiée IBM Federal Information Processing Standards (FIPS) 140-2 niveau 4 sur IBM Z pour les clés générées par le matériel.
Créez vos modèles de clés pour générer des clés conformes à vos politiques internes, par exemple en appliquant les conventions de dénomination des clés.
Conformez-vous aux normes de sécurité avec un accès basé sur les rôles qui définit les fonctions pour chaque rôle, et appliquer un double contrôle exigeant que deux personnes ou plus activent l'EKMF.
Intégrez la gestion des clés à vos processus métier. Configurez des clés pour Pervasive Encryption, Key Protect, Azure, AWS, zkey, Google Cloud et IBM Security Guardium Key Lifecycle Manager (GKLM).
Fournissez aux auditeurs des registres consolidés de gestion des clés pour toutes les clés gérées.
Assurez la rotation des clés gérées, y compris les clés maîtresses, sur demande, conformément aux exigences de votre politique.
Utilisez des référentiels sécurisés avec des contrôles d’accès granulaires, connus sous le nom de coffres-forts, pour permettre une gestion des clés en multilocation et en libre-service.
Configurez UKO for z/OS et Enterprise Key Management Foundation Workstation (EKMF Workstation) pour un fonctionnement en salle sécurisée.
Lors de la planification de l’installation d’UKO, il est important de comprendre les considérations associées et les exigences du programme.
Connaître les systèmes d’exploitation pris en charge, les logiciels connexes, les hyperviseurs, les exigences matérielles et la configuration détaillée du système, y compris les informations de niveau composant.
Découvrez les compétences d’installation spécifiques requises pour préparer l’installation d’UKO.
Apprendre à utiliser l’utilitaire zkey pour effectuer toutes les tâches de gestion de vos clés sur UKO for z/OS.
Découvrez un ensemble d’assistants qui vous aideront à gérer votre appliance Trust Key Entry (TKE ) et les modules de chiffrement de votre hôte.
Découvrez combien de clés doivent être utilisées pour le chiffrement des jeux de données z/OS.
Protéger vos données dans des environnements multicloud et conserver votre propre clé (KYOK) pour un contrôle exclusif des clés.
Utiliser un module de sécurité matériel (HSM) haute performance pour vos besoins de chiffrement de haute sécurité.
Centraliser, simplifier et automatiser le processus de gestion des clés de chiffrement pour protéger les données chiffrées.