IBM Z의 고급 보안

강력한 데이터 보호 및 사이버 복원력을 위해 설계된 업계 최고의 보안 하드웨어

IBM z17의 클로즈업

메인프레임 보안 포털

보안 패치 데이터, 새로운 APAR에 대한 CVSS 등급, 보안 공지에 대한 정보를 받아보세요. 여기에서 자주 하는 질문을 살펴보세요(PDF 링크).

포털에 등록하기

차세대 데이터 보안

IBM® Z systems는 AI 기반 사기 탐지 및 강력한 데이터 보호를 통해 다층적인 고급 보안을 제공합니다. AI 지원 IBM Telum 프로세서가 탑재된 IBM Z Systems는 통합 암호화, 보안 암호화 프로세서 및 퀀텀 세이프 기술을 통해 저장, 전송 및 사용 중인 데이터를 보호합니다. 이러한 기능은 규정 준수를 보장하고 진화하는 사이버 위협에 대한 복원력을 강화하는 데 도움이 됩니다.

선제적 위협 탐지

Telum을 통한 AI 기반 보안은 실시간 사기 탐지 및 이상 징후 모니터링을 지원하여 위협을 즉시 식별하고 이를 통해 트랜잭션과 중요한 워크로드를 보호합니다.

엔드투엔드 데이터 보호

IBM Z는 저장, 전송 및 사용 중인 데이터를 자동으로 광범위하게 암호화합니다. 이 제품은 FIPS 140-2 표준을 충족하는 동시에 규정 준수를 간소화하고 개인정보를 보호하도록 구축되었습니다.

신뢰할 수 있고 복원력이 뛰어난 운영

보안 부팅, 변조 방지 HSM 및 신뢰할 수 있는 실행 환경은 시스템 무결성을 보장하고 무단 액세스를 방지하며 운영 복원력을 유지합니다.

미래에 대비한 퀀텀 세이프 보안

내장형 퀀텀 세이프 알고리즘과 암호화 프로세서를 갖춘 IBM Z는 현재 및 차세대 사이버 위협으로부터 데이터를 보호하여 장기적인 복원력을 보장합니다.

시작에 도움이 되는 내장 솔루션

양자 안전의 이정표 일러스트
퀀텀 세이프 보안

미래의 양자 컴퓨팅 위협을 견딜 수 있도록 개발된 고급 암호화 및 키 관리를 활용하세요. IBM Z는 장기적인 보호를 위해 퀀텀 세이프 알고리즘을 암호화 프로세서에 직접 통합했습니다.

IBM Z의 퀀텀 세이프 보안을 탐색하십시오
IBM Z 엔드포인트 보안 암호화 다이어그램
IBM 파이버 채널 엔드포인트 보안

파이버 채널 및 FICON 링크에 대한 암호화를 제공하여 스토리지 시스템(예: IBM DS8000)과 IBM Z 플랫폼 간 안전한 데이터 전송을 보장함으로써 기밀성을 유지하고 데이터 가로채기를 방지합니다.

IBM 파이버 채널 엔드포인트 보안 살펴보기 IBM Redbooks 읽기
IBM Z 보안 실행 다이어그램
IBM Secure Execution for Linux

TEE(신뢰할 수 있는 실행 환경)을 사용하여 Linux 워크로드를 안전하게 격리합니다. 또한 무단 액세스 및 내부 위협으로부터 보호하고 애플리케이션의 무결성과 기밀성을 보장합니다.

IBM Secure Execution for Linux 살펴보기 문서 살펴보기
IBM Crypto Express 하드웨어 클로즈업
IBM Crypto Express

안전한 키 생성, 암호화 및 서명 작업을 제공하는 전용 암호화 코프로세서입니다. 변조 방지 키 보호 기능을 제공하며 클래식 알고리즘과 퀀텀 세이프 알고리즘을 모두 지원합니다.

문서 살펴보기 4770 Cryptographic Coprocessor 살펴보기
신뢰할 수 있는 키 입력 콘솔 클로즈업
IBM Trusted Key Entry(TKE)

IBM Z 및 LinuxONE에서 HSM(하드웨어 보안 모듈)의 관리를 간소화하고 보호합니다. 암호화 키 처리를 위해 규정을 준수하는 하드웨어 기반 보안 제어를 제공합니다.

z/OS Trusted Key Entry Workstation 살펴보기
IBM 전방위 암호화

IBM Z 아키텍처에 내장된 하드웨어 가속 암호화는 애플리케이션 전반에서 저장된 데이터와 전송 중인 데이터를 보호하여 복잡성을 줄이고 규정 준수를 간소화합니다.

IBM Z 전방위 암호화 살펴보기
양자 안전의 이정표 일러스트
퀀텀 세이프 보안

미래의 양자 컴퓨팅 위협을 견딜 수 있도록 개발된 고급 암호화 및 키 관리를 활용하세요. IBM Z는 장기적인 보호를 위해 퀀텀 세이프 알고리즘을 암호화 프로세서에 직접 통합했습니다.

IBM Z의 퀀텀 세이프 보안을 탐색하십시오
IBM Z 엔드포인트 보안 암호화 다이어그램
IBM 파이버 채널 엔드포인트 보안

파이버 채널 및 FICON 링크에 대한 암호화를 제공하여 스토리지 시스템(예: IBM DS8000)과 IBM Z 플랫폼 간 안전한 데이터 전송을 보장함으로써 기밀성을 유지하고 데이터 가로채기를 방지합니다.

IBM 파이버 채널 엔드포인트 보안 살펴보기 IBM Redbooks 읽기
IBM Z 보안 실행 다이어그램
IBM Secure Execution for Linux

TEE(신뢰할 수 있는 실행 환경)을 사용하여 Linux 워크로드를 안전하게 격리합니다. 또한 무단 액세스 및 내부 위협으로부터 보호하고 애플리케이션의 무결성과 기밀성을 보장합니다.

IBM Secure Execution for Linux 살펴보기 문서 살펴보기
IBM Crypto Express 하드웨어 클로즈업
IBM Crypto Express

안전한 키 생성, 암호화 및 서명 작업을 제공하는 전용 암호화 코프로세서입니다. 변조 방지 키 보호 기능을 제공하며 클래식 알고리즘과 퀀텀 세이프 알고리즘을 모두 지원합니다.

문서 살펴보기 4770 Cryptographic Coprocessor 살펴보기
신뢰할 수 있는 키 입력 콘솔 클로즈업
IBM Trusted Key Entry(TKE)

IBM Z 및 LinuxONE에서 HSM(하드웨어 보안 모듈)의 관리를 간소화하고 보호합니다. 암호화 키 처리를 위해 규정을 준수하는 하드웨어 기반 보안 제어를 제공합니다.

z/OS Trusted Key Entry Workstation 살펴보기
IBM 전방위 암호화

IBM Z 아키텍처에 내장된 하드웨어 가속 암호화는 애플리케이션 전반에서 저장된 데이터와 전송 중인 데이터를 보호하여 복잡성을 줄이고 규정 준수를 간소화합니다.

IBM Z 전방위 암호화 살펴보기

사용 사례

사기 탐지 일러스트
금융 서비스: 사기 탐지

금융 기관은 IBM Z 통합 AI를 통해 실시간으로 사기를 탐지하고 방지하여 안전하고 효율적인 트랜잭션 처리를 보장할 수 있습니다. 은행은 신용 카드 활동을 즉시 분석하여 의심스러운 패턴을 식별하고 중지하여 고객을 보호하고 손실을 최소화할 수 있습니다.

안전한 의료 기록 일러스트
의료 서비스: 안전한 의료 기록

IBM Z는 스토리지부터 전송에 이르기까지 환자 데이터를 비공개로 유지하고 보호합니다. 의료 서비스 제공자는 암호화와 복원력을 통해 전자 건강 기록(EHR)을 안전하게 관리하고 HIPAA와 같은 표준을 충족할 수 있습니다.

안전한 결제 처리 일러스트
소매: 안전한 결제 처리

소매업체는 안전하고 효율적인 대규모 결제 처리를 위해 IBM Z를 신뢰합니다. 실시간 사기 탐지 및 암호화를 통해 고객 데이터를 보호하며 중단 없이 매일 수백만 건의 안전한 거래를 가능하게 합니다.

안전한 보험금 청구 처리 일러스트
보험: 안전한 보험금 청구 처리

IBM Z는 빠르고 안전한 보험금 청구 처리를 지원하고 암호화를 통해 민감한 고객 정보를 보호합니다. 보험 회사는 실시간으로 데이터를 분석하여 사기 탐지, 운영 간소화, 고객 신뢰 유지를 실현할 수 있습니다.

데이터 보안 및 규정 준수 일러스트
정부 및 공공 부문: 데이터 보안 및 규정 준수

IBM Z는 정부 기관이 민감한 정보를 보호하고 GDPR 및 FIPS 140-2와 같은 엄격한 규정을 준수할 수 있도록 지원합니다. 전방위 암호화 및 변조 방지 기술을 통해 정부 기관은 규정 준수를 유지하면서 기밀 데이터를 안전하게 관리할 수 있습니다.

보안 및 네트워크 가동 시간 일러스트
통신: 보안 및 네트워크 가동 시간

통신 사업자는 안전하고 지속적인 운영을 위해 IBM Z를 사용합니다. 암호화와 복원력으로 고객 데이터를 보호하는 동시에 시스템 업데이트나 정전 시에도 중단 없는 서비스를 보장합니다.

중요 인프라 보안 일러스트
에너지 및 유틸리티: 중요 인프라 보안

IBM Z는 운영 기술(OT) 및 고객 데이터에 대한 변조 방지 보안을 통해 필수 인프라를 보호합니다. 유틸리티 회사는 스마트 그리드 운영을 보호하고, 규정 준수를 보장하며, 중단 없는 에너지 공급을 유지할 수 있습니다.

다음 단계 안내

강력한 데이터 보호와 사이버 복원력을 위해 설계된 업계 최고의 보안 하드웨어에 대해 자세히 알아보십시오. 

IBM Z 보안 소프트웨어 살펴보기 IBM Z 보안 워크숍 살펴보기
다른 탐색 방법 메인프레임 보안 포털 등록 Enterprise Knights of IBM Z 커뮤니티 보안 커뮤니티 IBM z17 시스템 알아보기