La sécurité quantique pour IBM Z implique l’utilisation de méthodes cryptographiques conçues pour protéger les données contre les futures menaces provenant des ordinateurs quantiques.
La sécurité quantique, intégrée à la plateforme IBM z16, utilise des méthodes cryptographiques assurant la protection contre les attaques provenant d’ordinateurs classiques et quantiques afin de garantir la sécurité des données à long terme. À mesure que l’informatique quantique progresse, le chiffrement traditionnel est susceptible d’être menacé. La sécurité quantique est donc cruciale pour des secteurs tels que la banque, la santé et la défense.
Le chiffrement omniprésent offre une solution complète pour le chiffrement à grande échelle des données en transit et des données au repos, simplifiant considérablement l’adoption du chiffrement quantique.
Le chiffrement quantique vous offre une sécurité accrue pour votre cadre de chiffrement omniprésent, auquel il est intégré. Protégez vos données contre les menaces actuelles et futures. Cette approche permet non seulement de réduire les coûts liés à la protection des données, mais aussi d’améliorer l’atténuation des risques associés aux nouvelles menaces quantiques.
Afin de vous préparer à adopter de nouvelles normes de sécurité quantique, vous devez suivre plusieurs étapes clés. Chaque étape est expliquée dans le chapitre 2 des Redbooks IBM, « Transitioning to Quantum-Safe Cryptography on IBM Z ».
Commencez par classer la valeur de vos données et par comprendre les exigences de conformité afin de créer un inventaire de données.
Une fois vos données classées, vous devrez identifier la manière dont elles sont chiffrées, et repérer d’autres utilisations de la cryptographie, afin de créer un inventaire cryptographique qui vous aidera à planifier votre migration. Votre inventaire cryptographique comprendra des informations telles que les protocoles de chiffrement, les algorithmes symétriques et asymétriques, la longueur des clés, les fournisseurs cryptographiques, etc.
La transition vers des normes quantiques se fera sur plusieurs années, à mesure que les normes évolueront et que les fournisseurs adopteront des technologies quantiques. Utilisez une approche flexible et préparez-vous à effectuer des remplacements. Mettez en œuvre une approche hybride comme le recommandent les experts du secteur en utilisant à la fois des algorithmes cryptographiques classiques et quantiques. Vous pourrez ainsi préserver la conformité avec les normes actuelles tout en renforçant la protection quantique.
Remplacez la cryptographie vulnérable par la cryptographie quantique. Sécurisez votre organisation contre les attaques provenant d’ordinateurs classiques et quantiques, en veillant à ce que vos actifs d’information restent protégés même à l’ère de l’informatique quantique à grande échelle.
Permettez aux services de laboratoire expert IBM de procéder à une évaluation holistique des risques quantiques en créant un inventaire complet de supports cryptographiques, comprenant des clés, des certificats et des algorithmes. Cette évaluation permet d’identifier et d’atténuer les vulnérabilités telles qu’un chiffrement faible et une mauvaise gestion des clés. Elle couvre les domaines suivants :
IBM z16 offre plusieurs outils pour vous aider à découvrir comment la cryptographie est utilisée dans les applications et peut vous aider à planifier la migration et la modernisation.
L’authentification vérifie l’identité ou la propriété afin de garantir l’intégrité des données, des logiciels ou des microprogrammes. Des techniques telles que la signature de code confirment que seul le code légitime fourni par le fournisseur est exécuté. Renforcez votre authentification avec le coprocesseur cryptographique PCIe IBM (HSM dans le CEX8S) et l’ICSF, qui s’intègrent de façon fluide aux systèmes IBM z pour une protection robuste et sécurisée des données.
Les algorithmes quantiques étant intégrés dans les normes sectorielles, les principales applications bancaires bénéficient d’une sécurité accrue. Par exemple, le chiffrement AES est désormais pris en charge pour les transactions par PIN au point de vente et la protection par PIN des blocs. Avec l’Integrated Cryptographic Service Facility et l’IBM 4770 Cryptographic Coprocessor, IBM Z peut prendre en charge des tâches essentielles comme la traduction PIN, la vérification PIN et la gestion de clés uniques, contribuant ainsi à garantir un traitement des paiements sécurisé et conforme.