La seguridad cuántica para IBM Z implica el uso de métodos criptográficos diseñados para proteger los datos de futuras amenazas de quantum computing.
La seguridad cuántica, integrada en la plataforma IBM z16, emplea métodos criptográficos que protegen contra ataques de computadoras tradicionales y quantum, lo que ayuda a garantizar la seguridad de los datos a largo plazo. A medida que avanza la quantum computing, el cifrado tradicional podría estar en riesgo. Esto hace que la seguridad cuántica sea crucial para industrias como la banca, la atención a la salud y la defensa.
El cifrado generalizado ofrece una solución integral para el cifrado extensivo tanto de datos en tránsito como de datos en reposo, lo que simplifica significativamente la adopción del cifrado de seguridad cuántica.
Integrados con su infraestructura de cifrado generalizada, los cifrados de seguridad cuántica le brindan seguridad adicional a su infraestructura de cifrado. Proteja sus datos contra amenazas actuales y futuras. Este enfoque no solo reduce los costos relacionados con la protección de datos, sino que también mejora la mitigación de los riesgos asociados con las amenazas emergentes de quantum computing.
A medida que usted se prepara para adoptar nuevos estándares de seguridad cuántica, hay varias etapas clave a seguir. Cada paso se explica en el capítulo 2 de los Redbooks de IBM "Transición a la criptografía de seguridad cuántica en IBM Z".
Comience por clasificar el valor de sus datos y comprender los requisitos de cumplimiento. Esto lo ayudará a crear un inventario de datos.
Una vez que haya clasificado sus datos, deberá identificar cómo están encriptados, así como otros usos de la criptografía para crear un inventario criptográfico que lo ayudará al planificar la migración. Su inventario criptográfico incluirá información como protocolos de cifrado, algoritmos simétricos y asimétricos, longitudes de claves, proveedores de criptomonedas, etc.
La transición a los estándares de seguridad cuántica será un viaje de varios años a medida que los estándares evolucionen y los proveedores adopten la tecnología de seguridad cuántica. Emplee un enfoque flexible y esté preparado para realizar reemplazos. Implemente un enfoque híbrido según lo recomendado por los expertos de la industria mediante el uso de algoritmos criptográficos tradicionales y de seguridad cuántica. De este modo, se mantiene el cumplimiento de las normas vigentes a la vez que se agrega una protección de seguridad cuántica.
Sustituya la criptografía vulnerable por criptografía de seguridad cuántica. Proteja su organización contra ataques de computadoras tradicionales y quantum, para garantizar que sus activos de información permanezcan protegidos incluso en la era de la quantum computing a gran escala.
Permita que los servicios Expert Lab de IBM realicen una evaluación integral de riesgos quantum mediante la creación de un inventario completo de materiales criptográficos, incluidas claves, certificados y algoritmos. Esto ayuda a identificar y mitigar vulnerabilidades como un cifrado débil y una mala gestión de claves. Los siguientes dominios están cubiertos por la evaluación:
IBM z16 ofrece varias herramientas para ayudarle a descubrir cómo se usa la criptografía en las aplicaciones y puede ayudarle también con la planeación de la migración y la modernización.
La autenticación verifica la identidad o la autoría, lo que ayuda a garantizar la integridad de los datos, el software o el firmware. Técnicas como la firma de código confirman que solo se ejecuta el código legítimo proporcionado por el proveedor. Fortalezca su autenticación con el coprocesador criptográfico PCIe de IBM (HSM en CEX8S) e ICSF, que se integran perfectamente con IBM z Systems para una protección de datos robusta y segura.
A medida que los algoritmos de seguridad cuántica se integran en los estándares de las industrias, las principales aplicaciones bancarias se benefician de la seguridad mejorada. Por ejemplo, el cifrado AES ahora es compatible con las transacciones de punto de venta con PIN y la protección de bloqueo de PIN. Con la facilidad del servicio criptográfico integrado y el coprocesador criptográfico IBM 4770, IBM Z puede encargarse de tareas esenciales como la traducción de PIN, la verificación de PIN y la gestión de claves únicas, lo que ayuda a garantizar un procesamiento de pagos seguro y conforme a la normativa.