Início Z software Z security Unified Key Orchestrator Unified Key Orchestrator for IBM z/OS
Um software de gerenciamento de chaves centralizado para lidar com suas chaves de criptografia confidenciais
Leia o resumo da solução
Ilustração gráfica da criptografia de dados corporativos

O Unified Key Orchestrator for IBM z/OS, anteriormente IBM Enterprise Key Management Foundation - Web Edition, é um software de gerenciamento de chaves que orquestra e protege centralmente o ciclo de vida das chaves de criptografia em toda a sua empresa, tanto em ambientes no local quanto em várias nuvens, incluindo o IBM Cloud, AWS KMS, Azure Key Vault e Google Cloud.

O Unified Key Orchestrator for z/OS (UKO for z/OS) pode ajudar sua empresa a gerenciar e mover cargas de trabalho de gerenciamento de chaves entre os ambientes no local e na nuvem, auxiliando na conformidade e na segurança. O UKO for z/OS gerencia as chaves de criptografia em toda a sua empresa a partir de uma interface de usuário única e confiável. Implementado como um software z/OS, o UKO for z/OS permite orquestrar chaves em todos os seus sistemas IBM z/OS e em várias nuvens públicas. Ele ainda estende o suporte ao gerenciamento de chaves para zKey no Linux no IBM Z e IBM Security Guardium Key Lifecycle Manager. O Unified Key Orchestrator for z/OS também é projetado para o gerenciamento de chaves específico para criptografia de conjuntos de dados do IBM z/OS, para compatibilidade com sua jornada no IBM Z Pervasive Encryption.

Novidades Documentação

Atualizações e aprimoramento de funções e recursos

Infográfico

Descubra quantas chaves devem ser usadas para criptografia de conjuntos de dados do z/OS

Benefícios Gerenciamento unificado das chaves

Orquestre as chaves em toda a sua empresa, tanto nos ambientes no local quanto na nuvem, tudo em um único painel de controle.

Gerenciamento de chaves multinuvem

Prepare e use o Bring Your Own Key (BYOK) para uma transferência segura para o IBM Cloud Key Protect, AWS KMS, Microsoft Azure Vault e Google Cloud.

Backup e recuperação central

Faça backup e recuperação do material das chaves para evitar a perda de acesso devido ao apagamento criptográfico.

Recursos
Dashboard do conjunto de dados

Gerencie proativamente a implantação de criptografia de seus conjuntos de dados com uma visão empresarial de quais conjuntos de dados estão criptografados e quais chaves estão em uso.


Geração de chaves ricas em segurança

Gere chaves com o cartão CryptoExpress certificado pelo IBM Federal Information Processing Standards (FIPS) 140-2 nível 4 no IBM Z para chaves geradas por hardware.

Explore a segurança e a conformidade do UKO Explore o coprocessador criptográfico IBM PCIe

Geração de chaves baseada em políticas

Crie seus modelos de chaves para gerar chaves que atendam às suas políticas internas, como a imposição de convenções de nomenclatura de chaves.


Acesso baseado em função e controle duplo

Esteja em conformidade com os padrões de segurança por meio de acesso baseado em funções que definem funções para cada cargo e exijam controle duplo, necessitando de 2 ou mais pessoas para ativar o EKMF.


API RESTful externa

Integre o gerenciamento de chaves a seus processos de negócios. Configure chaves para criptografia pervasiva, Key Protect, Azure, AWS, zkey, Google Cloud e IBM Security Guardium Key Lifecycle Manager (GKLM).

Criação de modelos de chaves por meio da API

Auditabilidade e conformidade avançadas

Forneça aos auditores o registro consolidado do gerenciamento de todas as chaves gerenciadas.

Eventos de auditoria no UKO

Rotação das chaves

Faça a rotação das chaves gerenciadas, inclusive das chaves mestras, sob demanda, para atender às exigências de sua política.

Rotação de chaves gerenciadas pelo UKO

Multilocação

Use os repositórios seguros com controles de acesso refinados, conhecidos como cofres, para habilitar o gerenciamento de chaves de autoatendimento e multilocação.


Proteja a operação no local

Configure o UKO para z/OS e o Enterprise Key Management Foundation Workstation (EKMF Workstation) para operação de sala segura.

Estação de trabalho IBM EKMF com operação de sala segura
Detalhes técnicos

Ao planejar a instalação do UKO, é importante entender as considerações de planejamento e os requisitos do programa.

Requisitos do programa

Entenda os sistemas operacionais compatíveis, software relacionado, hipervisores, requisitos de hardware e requisitos detalhados do sistema, incluindo detalhes em nível de componente.

Considerações de planejamento

Entenda as habilidades específicas de instalação necessárias para se preparar para a instalação do UKO.

Recursos zkey with UKO for z/OS no Linux no IBM Z

Aprenda a usar o utilitário zkey para executar todas as tarefas no UKO for z/OS ao gerenciar suas chaves.

z/OS Trusted Key Entry Workstation

Explore um conjunto de assistentes para gerenciar seu dispositivo Trusted Key Entry (TKE) e os módulos de criptografia do host.

Uso de chaves para criptografia de conjuntos de dados do z/OS

Descubra quantas chaves devem ser usadas para criptografia de conjuntos de dados do z/OS.

Produtos relacionados IBM Cloud Hyper Protect Crypto Services

Proteja seus dados nos ambientes multinuvem; e mantenha a sua chave (KYOK) para um controle exclusivo das chaves.

IBM PCIe cryptographic coprocessor

Use um módulo de segurança de hardware (HSM) de alto desempenho nas suas necessidades criptográficas de alta segurança.

IBM Security Guardium Key Lifecycle Manager

Centralize, simplifique e automatize o processo de gerenciamento de chaves de criptografia para proteger os dados criptografados.

Próximas etapas

Descubra o Unified Key Orchestrator for IBM z/OS. Agende uma reunião sem custo de 30 minutos com um representante do IBM Z.

Outras maneiras de explorar Documentação Suporte IBM Redbooks Suporte e serviços Financiamento global Preços flexíveis Educação e treinamento Comunidade Comunidade do desenvolvedor Parceiros de Negócios Recursos