My IBM Se connecter Prenez rendez-vous

Accueil

Z

Sécurité quantique

Sécurité quantique pour IBM Z

Sécurité quantique pour IBM Z

Protégez les données sensibles contre les futures menaces de l’informatique quantique
Lire la présentation Lancez-vous
Illustration linéaire de la sécurité quantique pour IBM Z

La sécurité quantique pour IBM Z implique l’utilisation de méthodes cryptographiques conçues pour protéger les données contre les futures menaces provenant des ordinateurs quantiques. 

La sécurité quantique, intégrée à la plateforme IBM z16, utilise des méthodes cryptographiques assurant la protection contre les attaques provenant d’ordinateurs classiques et quantiques afin de garantir la sécurité des données à long terme. À mesure que l’informatique quantique progresse, le chiffrement traditionnel est susceptible d’être menacé. La sécurité quantique est donc cruciale pour des secteurs tels que la banque, la santé et la défense.

Protection des données au repos et en transit grâce au chiffrement omniprésent

Le chiffrement omniprésent offre une solution complète pour le chiffrement à grande échelle des données en transit et des données au repos, simplifiant considérablement l’adoption du chiffrement quantique.

Le chiffrement quantique vous offre une sécurité accrue pour votre cadre de chiffrement omniprésent, auquel il est intégré. Protégez vos données contre les menaces actuelles et futures. Cette approche permet non seulement de réduire les coûts liés à la protection des données, mais aussi d’améliorer l’atténuation des risques associés aux nouvelles menaces quantiques.

Transition vers la cryptographie quantique

Examinez les menaces potentielles que les ordinateurs quantiques font peser sur la cryptographie classique et découvrez la manière d’utiliser au mieux les capacités actuelles de sécurité quantique sur la plateforme IBM Z.

Nouveautés
Recherche
Les normes du NIST en matière de cryptographie post-quantique sont arrivées

Ce que vous pouvez faire

Afin de vous préparer à adopter de nouvelles normes de sécurité quantique, vous devez suivre plusieurs étapes clés. Chaque étape est expliquée dans le chapitre 2 des Redbooks IBM, « Transitioning to Quantum-Safe Cryptography on IBM Z ».

Découvrir les données Inventaire cryptographique Agilité cryptographique Sécurité quantique
Découvrir et classer les données Commencez par classer la valeur de vos données et par comprendre les exigences de conformité afin de créer un inventaire de données.

Lancez-vous

Lancez-vous

Évaluer les risques

Permettez aux services de laboratoire expert IBM de procéder à une évaluation holistique des risques quantiques en créant un inventaire complet de supports cryptographiques, comprenant des clés, des certificats et des algorithmes. Cette évaluation permet d’identifier et d’atténuer les vulnérabilités telles qu’un chiffrement faible et une mauvaise gestion des clés. Elle couvre les domaines suivants :

  • Services de chiffrement de l’infrastructure
  • Services de chiffrement ICSF pour z/OS
  • Services de gestion des clés
  • Services de chiffrement du réseau
  • Services de chiffrement des données au repos
  • Services de chiffrement des applications
Découvrir IBM Technology Expert Labs
Outils

Outils

IBM z16 offre plusieurs outils pour vous aider à découvrir comment la cryptographie est utilisée dans les applications et peut vous aider à planifier la migration et la modernisation.

CP Assist for Cryptographic Functions (CPACF)

Lorsque vous créez votre inventaire cryptographique, IBM z16 fournit une nouvelle instrumentation qui peut être utilisée pour suivre l’exécution des instructions cryptographiques dans le CP Assist for Cryptographic Functions (CPACF). Le CPACF accélère l’exécution des opérations cryptographiques, telles que le chiffrement et le déchiffrement, en les déchargeant du processeur principal. Cela permet d’améliorer la vitesse et l’efficacité des tâches de sécurité des données sur le système.

Application Discovery and Delivery Intelligence (ADDI)

ADDI peut découvrir où et comment la cryptographie est utilisée dans les applications. Il améliore la préparation quantique en évaluant et en modernisant les applications pour soutenir les méthodes de chiffrement avancées. ADDI identifie les applications nécessitant des mises à jour, analyse la compatibilité et identifie les risques, ce qui permet d’assurer une intégration harmonieuse des technologies quantiques et une modernisation stratégique. Vos systèmes sont ainsi préparés à relever efficacement les nouveaux défis en matière de sécurité.

Unified Key Orchestrator (UKO) for IBM z/OS

UKO for IBM Z améliore la préparation quantique en fournissant une gestion centralisée et rationalisée des clés qui prend en charge les normes de chiffrement avancées. Il simplifie le déploiement et la gestion des clés de chiffrement quantique dans l’environnement IBM Z, contribuant ainsi à assurer une protection des données robuste et conforme. En facilitant les opérations de clés efficaces et l’intégration à un algorithme quantique, UKO aide les organisations à passer en douceur à des mesures de sécurité pérennes.

z/OS Encryption Readiness Technology (zERT)

Fonctionnalité dans IBM z/OS qui améliore la préparation quantique en fournissant des outils et des fonctionnalités conçus pour soutenir la transition vers les normes de chiffrement quantique. Elle permet de s’assurer que les mécanismes de chiffrement des données sont à jour et capables de gérer les futures menaces quantiques, facilitant l’intégration fluide de solutions cryptographiques avancées dans l’environnement z/OS et aidant les organisations à rester à la pointe des défis de sécurité émergents.

Integrated Cryptographic Services Facility (ICSF)

Composant logiciel d’IBM z/OS qui améliore la préparation quantique en fournissant des services cryptographiques avancés essentiels à la sécurisation des données contre les menaces quantiques émergentes. Il prend en charge les algorithmes quantiques et la gestion des clés via CEX8S, ce qui permet aux organisations de passer aux nouvelles normes de chiffrement de façon fluide. Les capacités robustes d’ICSF permettent de préserver la résilience des pratiques de protection des données et de chiffrement et leur conformité aux exigences en constante évolution en matière de sécurité.

Outil d'analyse des cryptomonnaies (CAT) IBM

Fonctionnalité payante optionnelle obtenue par le biais d’un contrat de services et faisant partie d’IBM UKO, développée pour aider à fournir un contrôle actualisé des informations relatives à la cryptographie sur IBM Z dans l’entreprise. Elle recueille des informations relatives à la sécurité pour vous aider à constituer votre inventaire cryptographique et à utiliser le client graphique pour faciliter l’analyse des informations de sécurité.

Cas d’utilisation connexes

Cas d’utilisation connexes

Utilisez les normes quantiques pour garantir la sécurité de la vérification de l’identité, l’intégrité du code et la conformité des transactions de paiement grâce à une intégration transparente avec les coprocesseurs cryptographiques IBM (également connus sous le nom de Crypto Express). Découvrir le coprocesseur cryptographique PCiE
L'authentification

L’authentification vérifie l’identité ou la propriété afin de garantir l’intégrité des données, des logiciels ou des microprogrammes. Des techniques telles que la signature de code confirment que seul le code légitime fourni par le fournisseur est exécuté. Renforcez votre authentification avec le coprocesseur cryptographique PCIe IBM (HSM dans le CEX8S) et l’ICSF, qui s’intègrent de façon fluide aux systèmes IBM z pour une protection robuste et sécurisée des données.

Traitement des paiements

Les algorithmes quantiques étant intégrés dans les normes sectorielles, les principales applications bancaires bénéficient d’une sécurité accrue. Par exemple, le chiffrement AES est désormais pris en charge pour les transactions par PIN au point de vente et la protection par PIN des blocs. Avec l’Integrated Cryptographic Service Facility et l’IBM 4770 Cryptographic Coprocessor, IBM Z peut prendre en charge des tâches essentielles comme la traduction PIN, la vérification PIN et la gestion de clés uniques, contribuant ainsi à garantir un traitement des paiements sécurisé et conforme.

Ressources

Passer à l’étape suivante

Préparez-vous à la prochaine ère informatique avec la cryptographie quantique sur IBM z16.

Lire la présentation Explorer l'IBM z16