Sicurezza avanzata per IBM Z

Sicurezza hardware leader di settore per una solida protezione dei dati e una difesa informatica resiliente

Primo piano dell'IBM z17

Portale di sicurezza del mainframe

Rimani informato sui dati delle patch di sicurezza, sulle valutazioni CVSS associate ai nuovi APAR e sugli avvisi di sicurezza. Esplora le FAQ qui  (il link è un PDF).

Registrati al portale

Sicurezza dei dati di nuova generazione

I sistemi IBM® Z offrono una sicurezza avanzata a più livelli, con rilevamento delle frodi basato su AI e una solida protezione dei dati. Dotati del processore IBM Telum basato sull'AI, i sistemi IBM Z proteggono i dati inattivi, in transito e in uso attraverso crittografia, processori crittografici sicuri e tecnologia quantistica. Queste funzionalità aiutano a garantire la conformità e a rafforzare la resilienza contro le minacce informatiche in evoluzione.

Rilevamento proattivo delle minacce

La sicurezza basata su AI con Telum supporta il rilevamento delle frodi e il monitoraggio delle anomalie in tempo reale, identificando istantaneamente le minacce per proteggere le transazioni e i workload critici.

Protezione dei dati end-to-end

IBM Z cripta i dati inattivi, in transito e in uso, in modo automatico e completo. È progettato per soddisfare gli standard FIPS 140-2, semplificando al contempo la conformità e tutelando la privacy.

Operazioni affidabili e resilienti

Avvio sicuro, HSM resistenti alle manomissioni e ambienti di esecuzione affidabili garantiscono l'integrità del sistema, impediscono gli accessi non autorizzati e mantengono la resilienza operativa.

Sicurezza a prova di futuro e quantistica

Grazie agli algoritmi quantistici e ai processori crittografici integrati, IBM Z protegge i dati dalle minacce informatiche attuali e di nuova generazione, garantendo la resilienza.

Soluzioni integrate per aiutarti a iniziare

Illustrazione delle tappe fondamentali della sicurezza quantistica
Sicurezza a prova di quantum computer

Utilizza la crittografia avanzata e la gestione delle chiavi appositamente progettate per resistere alle future minacce del quantum computing. IBM Z integra gli algoritmi quantistici direttamente nei suoi processori crittografici per una protezione a lungo termine.

Esplora la sicurezza quantistica per IBM Z
Diagramma della crittografia di sicurezza degli endpoint IBM Z
IBM Fibre Channel Endpoint Security

Fornisce la crittografia per i collegamenti Fibre Channel e FICON, garantendo trasferimenti sicuri dei dati tra sistemi di storage (come IBM DS8000) e piattaforme IBM Z per mantenere la riservatezza e prevenire l'intercettazione dei dati.

Esplora IBM Fibre Channel Endpoint Security Leggi gli IBM Redbooks
Diagramma di IBM Z Secure Execution
IBM Secure Execution for Linux

Utilizza un ambiente di esecuzione affidabile (TEE) per isolare i workload Linux in modo sicuro. Protegge dagli accessi non autorizzati e dalle minacce interne garantendo al contempo l'integrità e la riservatezza delle applicazioni.

Esplora IBM® Secure Execution for Linux Esplora la documentazione
Dettaglio dell'hardware IBM Crypto Express
IBM Crypto Express

Un co-processore crittografico dedicato che offre operazioni sicure di generazione delle chiavi, crittografia e firma. Offre una protezione delle chiavi a prova di manomissione e supporta algoritmi classici e quantistici.

Esplora la documentazione Scopri il coprocessore crittografico 4770
Primo piano della console di inserimento delle chiavi attendibili
IBM Trusted Key Entry (TKE)

Semplifica e protegge la gestione dei moduli di sicurezza hardware (HSM) su IBM Z e LinuxONE. Fornisce controlli di sicurezza conformi, basati sull'hardware, per la gestione delle chiavi crittografiche.

Explore Workstation Trusted Key Entry z/OS
IBM Z Pervasive Encryption

La crittografia con accelerazione hardware integrata in IBM Z protegge i dati inattivi e in transito tra le applicazioni, riducendo la complessità e semplificando la conformità normativa.

Esplora la crittografia pervasiva di IBM Z
Illustrazione delle tappe fondamentali della sicurezza quantistica
Sicurezza a prova di quantum computer

Utilizza la crittografia avanzata e la gestione delle chiavi appositamente progettate per resistere alle future minacce del quantum computing. IBM Z integra gli algoritmi quantistici direttamente nei suoi processori crittografici per una protezione a lungo termine.

Esplora la sicurezza quantistica per IBM Z
Diagramma della crittografia di sicurezza degli endpoint IBM Z
IBM Fibre Channel Endpoint Security

Fornisce la crittografia per i collegamenti Fibre Channel e FICON, garantendo trasferimenti sicuri dei dati tra sistemi di storage (come IBM DS8000) e piattaforme IBM Z per mantenere la riservatezza e prevenire l'intercettazione dei dati.

Esplora IBM Fibre Channel Endpoint Security Leggi gli IBM Redbooks
Diagramma di IBM Z Secure Execution
IBM Secure Execution for Linux

Utilizza un ambiente di esecuzione affidabile (TEE) per isolare i workload Linux in modo sicuro. Protegge dagli accessi non autorizzati e dalle minacce interne garantendo al contempo l'integrità e la riservatezza delle applicazioni.

Esplora IBM® Secure Execution for Linux Esplora la documentazione
Dettaglio dell'hardware IBM Crypto Express
IBM Crypto Express

Un co-processore crittografico dedicato che offre operazioni sicure di generazione delle chiavi, crittografia e firma. Offre una protezione delle chiavi a prova di manomissione e supporta algoritmi classici e quantistici.

Esplora la documentazione Scopri il coprocessore crittografico 4770
Primo piano della console di inserimento delle chiavi attendibili
IBM Trusted Key Entry (TKE)

Semplifica e protegge la gestione dei moduli di sicurezza hardware (HSM) su IBM Z e LinuxONE. Fornisce controlli di sicurezza conformi, basati sull'hardware, per la gestione delle chiavi crittografiche.

Explore Workstation Trusted Key Entry z/OS
IBM Z Pervasive Encryption

La crittografia con accelerazione hardware integrata in IBM Z protegge i dati inattivi e in transito tra le applicazioni, riducendo la complessità e semplificando la conformità normativa.

Esplora la crittografia pervasiva di IBM Z

Casi d'uso

Illustrazione del rilevamento delle frodi
Servizi finanziari: rilevamento delle frodi

L'AI integrata di IBM Z consente agli istituti finanziari di rilevare e prevenire le frodi in tempo reale, garantendo un'elaborazione delle transazioni sicura ed efficiente. Le banche possono analizzare istantaneamente l'attività delle carte di credito per identificare e bloccare modelli sospetti, proteggendo i clienti e riducendo al minimo le perdite.

Illustrazione di cartelle cliniche sicure
Assistenza sanitaria: cartelle cliniche sicure

IBM Z assicura che i dati dei pazienti rimangano privati e protetti, dallo storage alla trasmissione. Gli operatori sanitari possono contare sulla sua crittografia e resilienza per gestire in modo sicuro le cartelle cliniche elettroniche (EHR) e soddisfare standard come l'HIPAA.

Illustrazione dell'elaborazione sicura dei pagamenti
Retail: elaborazione sicura dei pagamenti

I rivenditori si affidano a IBM Z per un'elaborazione dei pagamenti su larga scala sicura ed efficiente. Con la crittografia e il rilevamento delle frodi in tempo reale, consente di salvaguardare i dati dei clienti, consentendo l'esecuzione di milioni di transazioni giornaliere in tutta sicurezza e senza interruzioni.

Illustrazione dell'elaborazione sicura dei reclami
Assicurazioni: elaborazione sicura dei sinistri

IBM Z consente un'elaborazione rapida e sicura delle richieste e protegge le informazioni sensibili dei clienti attraverso la crittografia. Le compagnie assicurative possono analizzare i dati in tempo reale per rilevare frodi, semplificare le operazioni e mantenere la fiducia dei clienti.

Illustrazione della sicurezza dei dati
Governo e pubblica amministrazione: sicurezza dei dati e conformità

IBM Z aiuta le agenzie governative a proteggere le informazioni sensibili e a rispettare le normative più severe, come il GDPR e il FIPS 140-2. Grazie alla crittografia pervasiva e alla tecnologia a prova di manomissione, le agenzie possono gestire in modo sicuro i dati riservati, mantenendo al contempo la conformità.

Illustrazione della sicurezza e del tempo di attività della rete
Telecomunicazioni: sicurezza e tempo di attività della rete

I fornitori di telecomunicazioni si affidano a IBM Z per operazioni sicure e senza interruzioni. La crittografia e la resilienza proteggono i dati dei clienti garantendo al contempo servizi ininterrotti, anche durante gli aggiornamenti o le interruzioni del sistema.

Illustrazione della sicurezza delle infrastrutture critiche
Energia e servizi di pubblica utilità: sicurezza delle infrastrutture critiche

IBM Z protegge l'infrastruttura di base con una sicurezza a prova di manomissione per la tecnologia operativa (OT) e i dati dei clienti. Le società di servizi pubblici possono proteggere le operazioni smart grid, garantire la conformità e mantenere una distribuzione ininterrotta dell'energia.

Fasi successive

Scopri di più sull'hardware di sicurezza leader di settore, progettato per una robusta protezione dei dati e per la cyber resilience. 

Scopri il software per la sicurezza di IBM Z Esplora i seminari sulla protezione di IBM Z
Continua a esplorare Registrazione al portale di sicurezza mainframe Community Enterprise Knights di IBM Z Comunità dedicata alla sicurezza Scopri i sistemi IBM z17