Inicio Z Seguridad cuántica Seguridad cuántica para IBM Z
Proteja los datos confidenciales contra futuras amenazas planteadas por quantum computing
Lea el resumen de la solución Póngase en marcha
Ilustración de línea de seguridad cuántica de IBM Z

La seguridad cuántica para IBM Z implica el uso de métodos criptográficos diseñados para proteger los datos de futuras amenazas de quantum computing. 

La seguridad cuántica, integrada en la plataforma IBM z16, emplea métodos criptográficos que protegen contra ataques de computadoras tradicionales y quantum, lo que ayuda a garantizar la seguridad de los datos a largo plazo. A medida que avanza la quantum computing, el cifrado tradicional podría estar en riesgo. Esto hace que la seguridad cuántica sea crucial para industrias como la banca, la atención a la salud y la defensa.

Protección de los datos en reposo y en tránsito con cifrado generalizado

El cifrado generalizado ofrece una solución integral para el cifrado extensivo tanto de datos en tránsito como de datos en reposo, lo que simplifica significativamente la adopción del cifrado de seguridad cuántica.

Integrados con su infraestructura de cifrado generalizada, los cifrados de seguridad cuántica le brindan seguridad adicional a su infraestructura de cifrado. Proteja sus datos contra amenazas actuales y futuras. Este enfoque no solo reduce los costos relacionados con la protección de datos, sino que también mejora la mitigación de los riesgos asociados con las amenazas emergentes de quantum computing.

Transición a la criptografía de seguridad cuántica

Revise las amenazas potenciales a la criptografía clásica mediante quantum computing y cómo hacer el mejor uso de las capacidades de seguridad cuántica actuales en la plataforma IBM Z.

Novedades Investigación

Los estándares de criptografía poscuántica del NIST están aquí

Qué puede hacer

A medida que usted se prepara para adoptar nuevos estándares de seguridad cuántica, hay varias etapas clave a seguir. Cada paso se explica en el capítulo 2 de los Redbooks de IBM "Transición a la criptografía de seguridad cuántica en IBM Z".

Descubra y clasifique datos Comience por clasificar el valor de sus datos y comprender los requisitos de cumplimiento. Esto lo ayudará a crear un inventario de datos.

Crear un inventario criptográfico Una vez que haya clasificado sus datos, deberá identificar cómo están encriptados, así como otros usos de la criptografía para crear un inventario criptográfico que lo ayudará al planificar la migración. Su inventario criptográfico incluirá información como protocolos de cifrado, algoritmos simétricos y asimétricos, longitudes de claves, proveedores de criptomonedas, etc.

Adopte la agilidad criptográfica La transición a los estándares de seguridad cuántica será un viaje de varios años a medida que los estándares evolucionen y los proveedores adopten la tecnología de seguridad cuántica. Emplee un enfoque flexible y esté preparado para realizar reemplazos. Implemente un enfoque híbrido según lo recomendado por los expertos de la industria mediante el uso de algoritmos criptográficos tradicionales y de seguridad cuántica. De este modo, se mantiene el cumplimiento de las normas vigentes a la vez que se agrega una protección de seguridad cuántica.

Adopte los algoritmos de seguridad cuántica Sustituya la criptografía vulnerable por criptografía de seguridad cuántica. Proteja su organización contra ataques de computadoras tradicionales y quantum, para garantizar que sus activos de información permanezcan protegidos incluso en la era de la quantum computing a gran escala.

Póngase en marcha
Lleve a cabo una evaluación de riesgos

Permita que los servicios Expert Lab de IBM realicen una evaluación integral de riesgos quantum mediante la creación de un inventario completo de materiales criptográficos, incluidas claves, certificados y algoritmos. Esto ayuda a identificar y mitigar vulnerabilidades como un cifrado débil y una mala gestión de claves. Los siguientes dominios están cubiertos por la evaluación:

  • Servicios de cifrado de infraestructura
  • Servicios de cifrado ICSF de z/OS
  • Servicios de gestión de claves
  • Servicios de cifrado de red
  • Servicios de cifrado de datos en reposo
  • Servicios de cifrado de aplicaciones
Explore Technology Expert Labs de IBM
Herramientas

IBM z16 ofrece varias herramientas para ayudarle a descubrir cómo se usa la criptografía en las aplicaciones y puede ayudarle también con la planeación de la migración y la modernización.

CP Assist for Cryptographic Functions (CPACF)

A medida que crea su inventario de criptografía, IBM z16 proporciona nueva instrumentación que se puede emplear para rastrear la ejecución de instrucciones criptográficas en CP Assist for Cryptographic Functions (CPACF). CPACF acelera la ejecución de operaciones criptográficas, como el cifrado y el descifrado, descargándolas del procesador principal. Esto ayuda a mejorar la velocidad y la eficiencia de las tareas de seguridad de datos en el sistema.

IBM Application Discovery and Delivery Intelligence (ADDI)

ADDI puede descubrir dónde y cómo se emplea la criptografía en las aplicaciones. Mejora la preparación de la seguridad cuántica mediante la evaluación y la modernización de las aplicaciones para admitir métodos de cifrado avanzados. ADDI identifica las aplicaciones que necesitan actualizaciones, analiza la compatibilidad y mapea los riesgos, lo que ayuda a garantizar una integración fluida de las tecnologías de seguridad cuántica y la modernización estratégica. Esto prepara sus sistemas para manejar eficazmente los desafíos de seguridad emergentes.

Unified Key Orchestrator (UKO) for IBM z/OS

UKO for IBM Z mejora la preparación de la seguridad cuántica al proporcionar una gestión de claves centralizada y optimizada que admite estándares de cifrado avanzados. Simplifica el despliegue y la gestión de claves de cifrado de seguridad cuántica en todo el entorno IBM Z, lo que ayuda a garantizar una protección de datos estable y que cumpla con las normativas. Al facilitar operaciones clave eficientes e integración con algoritmos de seguridad cuántica, UKO ayuda a las organizaciones a realizar una transición sin problemas a medidas de seguridad preparadas para el futuro.

Tecnología de preparación para el cifrado z/OS (zERT)

Una característica en IBM z/OS que mejora la preparación de la seguridad cuántica al proporcionar herramientas y características diseñadas para respaldar la transición a los estándares de cifrado de seguridad cuántica. Ayuda a garantizar que los mecanismos de cifrado de datos estén actualizados y sean capaces de hacer frente a futuras amenazas quantum, lo que facilita la integración perfecta de soluciones criptográficas avanzadas en el entorno z/OS y ayuda a las organizaciones a adelantarse a los desafíos de seguridad emergentes.

IBM Integrated Cryptographic Service Facility (ICSF)

Un componente de software de IBM z/OS que mejora la preparación de la seguridad cuántica al proporcionar servicios criptográficos avanzados esenciales para proteger los datos contra amenazas quantum emergentes. Es compatible con los algoritmos de seguridad cuántica y la gestión de claves vía CEX8S, lo que permite a las organizaciones realizar la transición a los nuevos estándares de cifrado perfectamente. Las capacidades estables de ICSF ayudan a garantizar que las prácticas de protección de datos y cifrado permanezcan resilientes y cumplan con los requisitos de seguridad en evolución.

IBM Crypto Analytics Tool (CAT)

Se trata de una característica con precio opcional que se obtiene a través de un contrato de servicios y es parte de IBM UKO que se desarrolló para ayudar a proporcionar un monitoreo actualizado de información relacionada con la criptografía sobre IBM Z en la compañía. Recopila información relevante para la seguridad a fin de ayudar a crear su inventario criptográfico y emplea el cliente gráfico para facilitar el análisis de la información de seguridad.

Caso de uso relacionado Emplee los estándares de seguridad cuántica para ayudar a garantizar la verificación de identidad segura, la integridad del código y las transacciones de pago conformes a través de una integración perfecta con los coprocesadores criptográficos de IBM (también conocidos como Crypto Express). Explore PCiE Cryptographic Coprocessor Autenticación

La autenticación verifica la identidad o la autoría, lo que ayuda a garantizar la integridad de los datos, el software o el firmware. Técnicas como la firma de código confirman que solo se ejecuta el código legítimo proporcionado por el proveedor. Fortalezca su autenticación con el coprocesador criptográfico PCIe de IBM (HSM en CEX8S) e ICSF, que se integran perfectamente con IBM z Systems para una protección de datos robusta y segura.

Procesamiento de pagos

A medida que los algoritmos de seguridad cuántica se integran en los estándares de las industrias, las principales aplicaciones bancarias se benefician de la seguridad mejorada. Por ejemplo, el cifrado AES ahora es compatible con las transacciones de punto de venta con PIN y la protección de bloqueo de PIN. Con la facilidad del servicio criptográfico integrado y el coprocesador criptográfico IBM 4770, IBM Z puede encargarse de tareas esenciales como la traducción de PIN, la verificación de PIN y la gestión de claves únicas, lo que ayuda a garantizar un procesamiento de pagos seguro y conforme a la normativa.

Recursos ¿Qué es la criptografía cuántica segura?

Proteja la integridad de sus datos con un esquema de firma digital híbrido de seguridad cuántica.

Comprensión de los estándares del NIST y las aportaciones de IBM a la criptografía poscuántica.

Cumplimiento de la seguridad de z/TPF e inventario criptográfico.

Dé el siguiente paso

Prepárese para la próxima era de la informática con criptografía de seguridad cuántica con IBM z16.

Lea el resumen de la solución Explore IBM z16