IBM PCIe Cryptographic Coprocessor

Descarga de procesos criptográficos computacionalmente intensivos desde su servidor host

Imagen de la tarjeta del 4769 PCIe Cryptographic Coprocessor

Visión general

Los procesadores criptográficos IBM® PCIe Cryptographic Coprocessors son una familia de módulos de seguridad de hardware de alto rendimiento (HSM). Estas tarjetas PCIe programables funcionan con determinados servidores IBM® Z, x64 e IBM® Power para descargar procesos criptográficos computacionalmente intensivos, como pagos seguros o transacciones del servidor host. Los HSM IBM®  4770, 4769, 4768 y 4767 ofrecen operaciones criptográficas de alta velocidad y gran seguridad para la información confidencial de empresas y clientes con el más alto nivel de certificación para dispositivos criptográficos comerciales.

Manténgase al día de las noticias y actualizaciones de Cryptocards
Mejore el rendimiento

Obtenga importantes ventajas arquitectónicas y de rendimiento y permita el crecimiento futuro descargando el procesamiento criptográfico del servidor host.

Mantenga los datos seguros y protegidos

Salvaguarde los datos con un diseño que responde a las manipulaciones y sensores que protegen contra la penetración de módulos y los ataques de manipulación de energía o temperatura.

Elija su modelo

Disponible en algunos servidores IBM z Systems, en z/OS o Linux; IBM LinuxONE Emperor, Rockhopper; servidores x64 con ciertas versiones de RHEL y servidores Power.

HSM de última generación

4770 Cryptographic Coprocessor

El 4770 es la última generación y el más rápido de los HSM PCIe. Realiza un procesamiento de seguridad de alto nivel y funciones criptográficas de alta velocidad con una alta tasa de rendimiento que reduce la latencia y elimina los cuellos de botella. El 4770 ofrece actualizaciones FPGA y aceleración Dilithium. Disponible en IBM z16, ya sea en sistemas operativos z/OS o Linux en Z.

Trabajador que utiliza el servidor IBM® Z16

Características

Tecnología de seguridad de datos digitales.
Coprocesadores seguros de gama alta

Ofrece funciones criptográficas de alta velocidad para el cifrado de datos y la firma digital, almacenamiento seguro de claves de firma o aplicaciones criptográficas personalizadas.

Profesional médico que protege los datos sanitarios digitales
Nivel más alto de certificación: FIPS PUB 140-2, Nivel 4

Validado según FIPS PUB 140-2, requisitos de seguridad para módulos criptográficos, nivel de seguridad global 4, el nivel más alto de certificación posible.

La empresaria con gafas de pie cerca de la pantalla
Mejoras de rendimiento y arquitectura

El IBM 4769 puede superar las 23 000 operaciones de conversión de PIN por segundo, contiene motores de hash y claves simétricas personalizados y admite algoritmos asimétricos.

concepto de ciberseguridad y protección de datos de privacidad en Internet
Diseño a prueba de manipulaciones

Los sensores protegen contra una amplia variedad de ataques al sistema y destruyen inmediatamente todas las claves y datos confidenciales si se detectan manipulaciones.

Análisis de las tendencias de cloud computing en un entorno de oficina
Arquitectura criptográfica común, API PKCS #11 empresarial

Realiza funciones criptográficas habituales en el sector financiero y las aplicaciones empresariales, con funciones personalizadas disponibles a través de un kit de herramientas de programación.

 Persona que asiste a clases en línea en una pantalla digital
Certificado incorporado para verificación externa

Genera un par de claves públicas o privadas únicas con un certificado que se almacena en el dispositivo, con medidas de seguridad para garantizar que el HSM sea auténtico y no esté manipulado.

Tecnología de seguridad de datos digitales.
Coprocesadores seguros de gama alta

Ofrece funciones criptográficas de alta velocidad para el cifrado de datos y la firma digital, almacenamiento seguro de claves de firma o aplicaciones criptográficas personalizadas.

Profesional médico que protege los datos sanitarios digitales
Nivel más alto de certificación: FIPS PUB 140-2, Nivel 4

Validado según FIPS PUB 140-2, requisitos de seguridad para módulos criptográficos, nivel de seguridad global 4, el nivel más alto de certificación posible.

La empresaria con gafas de pie cerca de la pantalla
Mejoras de rendimiento y arquitectura

El IBM 4769 puede superar las 23 000 operaciones de conversión de PIN por segundo, contiene motores de hash y claves simétricas personalizados y admite algoritmos asimétricos.

concepto de ciberseguridad y protección de datos de privacidad en Internet
Diseño a prueba de manipulaciones

Los sensores protegen contra una amplia variedad de ataques al sistema y destruyen inmediatamente todas las claves y datos confidenciales si se detectan manipulaciones.

Análisis de las tendencias de cloud computing en un entorno de oficina
Arquitectura criptográfica común, API PKCS #11 empresarial

Realiza funciones criptográficas habituales en el sector financiero y las aplicaciones empresariales, con funciones personalizadas disponibles a través de un kit de herramientas de programación.

 Persona que asiste a clases en línea en una pantalla digital
Certificado incorporado para verificación externa

Genera un par de claves públicas o privadas únicas con un certificado que se almacena en el dispositivo, con medidas de seguridad para garantizar que el HSM sea auténtico y no esté manipulado.

Comparar tarjetas

4770/CEX8S 

4769/CEX7S

4768/CEX6S

4769/CEX7S

IBM Z 

Modelos z16

Seleccione los modelos z15

Seleccione los modelos z14

Seleccione los modelos z13

z/OS

Soporte proporcionado por los servicios criptográficos del ICSF

Soporte proporcionado por los servicios criptográficos del ICSF

Soporte proporcionado por los servicios criptográficos del ICSF

Soporte proporcionado por los servicios criptográficos del ICSF

Linux en IBM Z

Soporte proporcionado por los programas de soporte CCA y EP11

Soporte proporcionado por los programas de soporte CCA y EP11

Soporte proporcionado por los programas de soporte CCA y EP11

Soporte proporcionado por los programas de soporte CCA y EP11

Servidores x64

Disponible como MTM 4769-001 con soporte para versiones específicas de RHEL

Disponible como MTM 4767-002 con soporte para versiones específicas de Windows, SLES y RHEL

Power10

Compatible con los sistemas operativos IBM AIX, IBM i y PowerLinux

POWER9

Compatible con los sistemas operativos IBM AIX, IBM i y PowerLinux

POWER7

Compatible con los sistemas operativos IBM AIX, IBM i y PowerLinux

Más información

Productos relacionados

Clave unificada de Orchestrator para IBM z/OS

Gestione y proteja de forma centralizada las claves de cifrado del conjunto de datos en z/OS.

IBM zSecure

Amplíe sus capacidades de autorización de usuarios, eficiencia administrativa y cumplimiento de las normas de ciberseguridad con detección de amenazas en tiempo real para su mainframe.

IBM Cloud Infrastructure Center

Simplifique la gestión de la infraestructura de las máquinas virtuales Linux basadas en z/VM.

IBM Cloud Hyper Protect Crypto Services

Proteja sus datos en entornos multicloud y conserve su propia clave (KYOK) para un control de clave exclusivo.

Dé el siguiente paso

Obtenga respuestas a sus preguntas sobre coprocesadores criptográficos de nuestro equipo de expertos en HSM.

Lea las preguntas frecuentes Contacte con un experto en criptografía
Más formas de explorar Documentación Soporte IBM Redbooks Soporte y servicios Comunidad Comunidad de desarrolladores Servicios de seguridad de datos e IA