معالج التشفير المشترك PCIe من IBM

إلغاء تحميل عمليات التشفير كثيفة الحوسبة من خادمك المضيف

احصل على نظرة عامة اتصل بخبير تشفير

معالجات IBM PCIe Cryptographic Coprocessors هي عائلة من وحدات أمان الأجهزة عالية الأداء (HSM). تعمل بطاقات PCIe القابلة للبرمجة هذه مع بعض خوادم ® IBM Z و x64 و IBM ®Power لإلغاء تحميل عمليات التشفير المكثفة من الناحية الحسابية مثل عمليات التشفير الآمنة مثل المدفوعات أو المعاملات الآمنة من الخادم المضيف.

قم بتسريع عمليات التشفير التي تحمي بياناتك وتؤمّنها، مع الحماية من مجموعة واسعة من الهجمات. وتوفر أجهزة HSMs IBM 4770 و4769 و4768 و4767 عمليات تشفير غنية بالأمان وعالية السرعة لمعلومات الأعمال الحساسة ومعلومات العملاء مع أعلى مستوى من الاعتماد لأجهزة التشفير التجارية.

ما الجديد ابق على اطلاع دائم بأخبار وتحديثات بطاقات Cryptocards
المزايا
تحسين الأداء

اكتساب مزايا كبيرة في الأداء والمزايا المعمارية وتمكين النمو المستقبلي من خلال إلغاء تحميل معالجة التشفير من الخادم المضيف.

حافظ على سلامة البيانات وأمانها

قم بحماية البيانات من خلال تصميم يستجيب للعبث وأجهزة استشعار تحمي من اختراق الوحدة و ®هجمات التلاعب بالطاقة أو درجة الحرارة.

اختر الموديل الخاص بك

متوفرة على خوادم ®IBM Z Systems مختارة، على خوادم ®z/OS أو Linux ؛ IBM LinuxONE Emperor، و Rockhopper؛ وخوادم x64 مع بعض إصدارات RHEL وخوادم ®Power.

أحدث جيل من HSM 4770 معالج تشفير مشترك 4770 إن 4770 هو أحدث جيل وأسرعها من أجهزة PCIe HSM. تقوم تقنية المعلومات التكنولوجية بمعالجة أمنية عالية المستوى ووظائف تشفير عالية السرعة بمعدل إنتاجية عالٍ يقلل من زمن الانتقال ويزيل الاختناقات. يوفر الموديل 4770 تحديثات FPGA وتسريع الديليثيوم. متوفر على IBM z16 ، إما على ®z/OS أو Linux على أنظمة التشغيل Z®. استكشف IBM 4770
ميزة المعالجات المشتركة الآمنة المتطورة

يوفر وظائف التشفير عالية السرعة لتشفير البيانات والتوقيع الرقمي، والتخزين الآمن لمفاتيح التوقيع أو التطبيق التشفيري المخصص.

أعلى مستوى من الاعتماد: معيار FIPS PUBS 140-2، المستوى 4

تم التحقق من صحتها وفقًا لمعيار FIPS PUBS 140-2، متطلبات الأمان لوحدات التشفير، مستوى الأمان العام 4، وهو أعلى مستوى من الاعتماد يمكن تحقيقه.

الأداء والتحسينات المعمارية

IBM 4769 يمكن أن يتجاوز 23,000 ®PIN تحويل ®PIN في الثانية، ويحتوي على محركات مفاتيح متماثلة مخصصة ومحركات تجزئة ويدعم خوارزميات غير متماثلة.

تصميم يستجيب للعبث

تحمي أجهزة الاستشعار من مجموعة واسعة من الهجمات على النظام وتدمر على الفور جميع المفاتيح والبيانات الحساسة إذا تم اكتشاف تلاعب.

بنية التشفير المشتركة، Enterprise PKCS #11 واجهات برمجة التطبيقات PKCS #11

يؤدي وظائف التشفير الشائعة في مجال الأعمال المالية وتطبيقات الأعمال التجارية، مع توفر وظائف مخصصة من خلال مجموعة أدوات البرمجة.

شهادة مضمنة للتحقق الخارجي

توليد زوج مفاتيح عام أو خاص فريد من نوعه مع شهادة يتم تخزينها في الجهاز، مع ضمانات للتأكد من أن HSM أصلي وغير متلاعب به.

مقارنة البطاقات

4770 / CEX8S 

4769 / CEX7S

4768 / CEX6S

4769 / CEX7S

IBM Z 

™طرازات z16

اختر ®z15 موديلات z15

حدد طرازات z14®

اختر ®z13 موديلات z13

®z/OS

الدعم المقدم من خدمات التشفير التي تقدمها ICSF

الدعم المقدم من خدمات التشفير التي تقدمها ICSF

الدعم المقدم من خدمات التشفير التي تقدمها ICSF

الدعم المقدم من خدمات التشفير التي تقدمها ICSF

Linux على IBM Z

الدعم المقدم من برنامجي الدعم المقدمين من وكالة التعاون والتنسيق CCA و EP11

الدعم المقدم من برنامجي الدعم المقدمين من وكالة التعاون والتنسيق CCA و EP11

الدعم المقدم من برنامجي الدعم المقدمين من وكالة التعاون والتنسيق CCA و EP11

الدعم المقدم من برنامجي الدعم المقدمين من وكالة التعاون والتنسيق CCA و EP11

خوادم x64

متوفر في MTM 4769-001 مع دعم إصدارات محددة من RHEL

متوفر في MTM 4767-002 مع دعم إصدارات محددة من Windows وSLES وRHEL

باور10

مدعوم على أنظمة التشغيل IBM ®AIX و IBM i و PowerLinux

®باور9

مدعوم على أنظمة التشغيل IBM ®AIX و IBM i و PowerLinux

باور7

مدعوم من أنظمة تشغيل IBM AIX و IBM i و PowerLinux من IBM AIX و IBM i و PowerLinux

المزيد من المعلومات

برنامج التحقق من صحة وحدة التشفير
المنتجات ذات الصلة أداة تنظيم المفاتيح الموحدة لنظام التشغيل IBM z/OS

إدارة وتأمين مجموعة مفاتيح التشفير مركزياً على z/OS.

IBM zSecure

قم بتعزيز قدراتك في تفويض المستخدم، والكفاءة الإدارية، وتوافق الأمن الإلكتروني مع كشف التهديدات في الوقت الفعلي لـ الكمبيوتر المركزي الخاص بك.

IBM Cloud Infrastructure Center

تبسيط إدارة البنية التحتية لـ z/VM-based Linux Virtual Machines.

الخطوات التالية

احصل على إجابات لأسئلتك المتعلقة بمعالج التشفير المشترك من فريقنا المتخصص في إدارة أمن المعلومات.

اقرأ الأسئلة الشائعة اتصل بخبير تشفير
المزيد من الطرق للاستكشاف التوثيق الدعم IBM ®ريدبوكس الدعم والخدمات التمويل العالمي المجتمع مجتمع المطورين الشركاء