Startseite Z Software Z Sicherheit Unified Key Orchestrator Unified Key Orchestrator für IBM z/OS
Eine zentrale Schlüsselverwaltungssoftware für den Umgang mit Ihren sensiblen Verschlüsselungscodes
Lösungsübersicht lesen
Grafische Veranschaulichung der Verschlüsselung von Unternehmensdaten

Unified Key Orchestrator for IBM z/OS, früher IBM Enterprise Key Management Foundation-Web Edition, ist eine Schlüsselverwaltungssoftware, die den Lebenszyklus von Verschlüsselungscodes in Ihrem Unternehmen sowohl vor Ort als auch in mehreren Cloud-Umgebungen, einschließlich IBM Cloud, AWS KMS, Azure Key Vault und Google Cloud, zentral organisiert und absichert.

Unified Key Orchestrator for z/OS (UKO for z/OS) kann Ihrem Unternehmen bei der Verwaltung und Verlagerung von Schlüsselmanagement-Workloads in und zwischen Ihren lokalen und Cloud-Umgebungen helfen und dafür sorgen, Compliance und Sicherheit zu gewährleisten. Mit UKO for z/OS können Sie Ihre Verschlüsselungscodes unternehmensweit über eine einzige, vertrauenswürdige Benutzeroberfläche verwalten. UKO für z/OS wird als z/OS-Software bereitgestellt und ermöglicht Ihnen die Orchestrierung von Verschlüsselungen über alle Ihre IBM z/OS-Systeme und mehrere Public Clouds hinweg. Es erweitert sogar die Unterstützung auf die Schlüsselverwaltung für zKey unter Linux on IBM Z und IBM Security Guardium Key Lifecycle Manager. Unified Key Orchestrator for z/OS wurde auch zur Schlüsselverwaltung speziell für die IBM z/OS-Datensatzverschlüsselung entwickelt, um Ihre IBM Z Pervasive Encryption-Journey zu unterstützen.

Neuerungen Dokumentation

Updates und Erweiterungen von Funktionen und Features

Infografik

Finden Sie heraus, wie viele Schlüssel für die Verschlüsselung von z/OS-Datensätzen verwendet werden sollten

Vorteile Einheitliches Schlüsselmanagement

Verwalten Sie Ihre Schlüssel für Ihr gesamtes Unternehmen über lokale und cloudbasierte Umgebungen hinweg auf einer einzigen, zentralen Oberfläche.

Verwaltung von Multicloud-Schlüsseln

Bereiten Sie Ihren eigenen Schlüssel (BYOK) für eine sichere Übertragung an IBM Cloud Key Protect, AWS KMS, Microsoft Azure Vault und Google Cloud vor und verwenden Sie ihn.

Zentrale Datensicherung und -wiederherstellung

Sichern Sie das Schlüsselmaterial und stellen Sie es wieder her, um zu verhindern, dass der Zugriff durch kryptografische Löschung verloren geht.

Funktionen
Dataset-Dashboard

Verwalten Sie die Verschlüsselung Ihrer Datensätze proaktiv mit einer Unternehmensübersicht darüber, welche Datensätze verschlüsselt sind und welche Schlüssel verwendet werden.


Sichere Schlüsselgenerierung

Generieren Sie Schlüssel mit der IBM Federal Information Processing Standards (FIPS) 140-2 Level 4 zertifizierten CryptoExpress-Karte auf IBM Z für hardwaregenerierte Schlüssel.

Mehr über UKO-Sicherheit und Compliance Erkunden Sie IBM PCIe Cryptographic Coprocessor

Richtlinienbasierte Schlüsselgenerierung

Erstellen Sie Ihre Schlüsselvorlagen, um Verschlüsselungen zu generieren, die Ihren internen Richtlinien entsprechen, wie z. B. Namenskonventionen für Schlüssel.


Rollenbasierter Zugriff und doppelte Kontrolle

Erfüllen Sie Sicherheitsstandards mit rollenbasiertem Zugriff, der Funktionen für jede Rolle definiert, und setzen Sie ein Vier-Augen-Prinzip durch, das 2 oder mehr Personen zur Aktivierung von EKMF erfordert.


Externe REST-konforme APIs

Integrieren Sie das Schlüsselmanagement in Ihre Geschäftsprozesse. Richten Sie Schlüssel für Pervasive Encryption, Key Protect, Azure, AWS, zkey, Google Cloud und IBM Security Guardium Key Lifecycle Manager (GKLM) ein.

Erstellen von Schlüsselvorlagen über die API

Erweiterte Prüfbarkeit und Compliance

Stellen Sie Auditoren konsolidierte Schlüsselverwaltungsprotokolle für alle verwalteten Schlüssel zur Verfügung.

Auditing-Ereignisse in UKO

Schlüsselrotation

Rotieren Sie die verwalteten Schlüssel, einschließlich der Hauptschlüssel, bei Bedarf, um die Anforderungen Ihrer Richtlinien zu erfüllen.

UKO verwaltete Schlüsselrotation

Mandantenfähigkeit

Nutzen Sie sichere Repositories mit fein abgestuften Zugriffskontrollen, die als Tresore bekannt sind, um Mandantenfähigkeit und eine Self-Service-Schlüsselverwaltung zu ermöglichen.


Sicherer Raumbetrieb

Richten Sie UKO for z/OS und die Enterprise Key Management Foundation Workstation (EKMF Workstation) ein, um den Betrieb eines sicheren Raumes zu gewährleisten.

IBM EKMF Workstation mit Betrieb eines sicheren Raumes
Technische Details

Bei der Installation von UKO ist es wichtig, Planungsüberlegungen und Programmanforderungen zu verstehen.

Programmanforderungen

Verschaffen Sie sich einen Überblick über unterstützte Betriebssysteme, zugehörige Software, Hypervisors, Hardwareanforderungen und detaillierte Systemanforderungen, einschließlich Details auf Komponentenebene.

Überlegungen zur Planung

Machen Sie sich mit den spezifischen Installationskenntnissen vertraut, die zur Vorbereitung der Installation von UKO erforderlich sind.

Ressourcen zkey mit UKO for z/OS auf Linux auf IBM Z

Erfahren Sie, wie Sie das Dienstprogramm zkey verwenden, um alle Aufgaben zur Verwaltung Ihrer Schlüssel in UKO for z/OS durchzuführen.

z/OS Trusted Key Entry Workstation

Erkunden Sie eine Reihe von Assistenten, die Sie bei der Verwaltung Ihrer Trusted Key Entry (TKE) Appliance und der Kryptomodule Ihres Hosts unterstützen.

Verwendung von Schlüsseln für z/OS-Datensatzverschlüsselung

Finden Sie heraus, wie viele Schlüssel für die Verschlüsselung von z/OS-Datensätzen verwendet werden sollten.

Weiterführende Produkte IBM Cloud Hyper Protect Crypto Services

Schützen Sie Ihre Daten in Multi-Cloud-Umgebungen und behalten Sie Ihren eigenen Schlüssel (Keep Your Own Key, KYOK) für exklusive Schlüsselkontrolle.

IBM PCIe Cryptographic Coprocessor

Verwenden Sie ein leistungsstarkes Hardware-Sicherheitsmodul (HSM) für Ihre hochsicheren kryptografischen Anforderungen.

IBM Security Guardium Key Lifecycle Manager

Zentralisieren, vereinfachen und automatisieren Sie die Verwaltung von Verschlüsselungsschlüsseln zum Schutz verschlüsselter Daten.

Nächste Schritte

Entdecken Sie Unified Key Orchestrator for IBM z/OS. Planen Sie ein kostenfreies 30-minütiges Meeting mit einem IBM Z-Ansprechpartner.

Weitere Erkundungsmöglichkeiten Dokumentation Support IBM Redbooks Support und Services Global Financing Flexible Preisstruktur Schulung und Training Community Entwicklungscommunity Business Partner Ressourcen