IBM PCIe cryptographic coprocessor

Scarica i processi crittografici ad alta intensità di calcolo dal tuo server host

Immagine della scheda 4769 PCIe Cryptographic Coprocessor

Panoramica

I coprocessori crittografici IBM PCIe sono una famiglia di moduli di sicurezza hardware ad alte prestazioni (HSM). Queste schede PCIe programmabili funzionano con alcuni server IBM® Z , x64 e IBM® Power per scaricare processi crittografici computazionalmente ad alta intensità come pagamenti sicuri o transazioni dal server host. Gli HSM IBM 4770, 4769, 4768 e 4767 offrono operazioni crittografiche sicure e ad alta velocità per le informazioni sensibili di aziende e clienti, con il più alto livello di certificazione per i dispositivi crittografici commerciali.

Rimani aggiornato sulle novità e gli aggiornamenti di Cryptocards
Migliori performance

Ottieni vantaggi significativi in termini di prestazioni e architettura e consenti una crescita futura scaricando l'elaborazione crittografica dal server host.

Tieni i dati al sicuro

Proteggi i dati con un design antimanomissione e sensori che proteggono dalla penetrazione dei moduli e dagli attacchi di manipolazione dell'alimentazione o della temperatura.

Scegli il tuo modello

Disponibile su server IBM z Systems selezionati, su z/OS o Linux; IBM LinuxONE Emperor, Rockhopper; server x64 con determinate versioni RHEL e server Power.

HSM di ultima generazione

4770 Cryptographic Coprocessor

Il 4770 è l'ultima generazione nonché il più veloce degli HSM PCIe. Esegue elaborazioni di sicurezza di alto livello e funzioni crittografiche ad alta velocità con una velocità di throughput elevata che riduce la latenza ed elimina i colli di bottiglia. Il 4770 offre aggiornamenti FPGA e accelerazione Dilithium. Disponibile su IBM z16, sia su sistemi operativi z/OS che Linux on Z.

Lavoratore che utilizza il server IBM® Z16

Funzioni

Tecnologia digitale per la sicurezza dei dati.
Coprocessori sicuri di fascia alta

Offre funzioni crittografiche ad alta velocità per la crittografia dei dati e la firma digitale, l'archiviazione sicura delle chiavi di firma o applicazioni crittografiche personalizzate.

Professionisti del settore medico che proteggono i dati sanitari digitali
Livello massimo di certificazione: FIPS PUB 140-2, Livello 4

Convalidato secondo FIPS PUB 140-2, Security Requirements for Cryptographic Modules, Overall Security Level 4, il più alto livello di certificazione ottenibile.

Donna d'affari con gli occhiali in piedi vicino a un display
Miglioramenti delle prestazioni e dell'architettura

IBM 4769 può superare le 23.000 operazioni di conversione PIN al secondo, contiene chiavi simmetriche personalizzate e motori di hashing e supporta algoritmi asimmetrici.

Concetto di sicurezza informatica e protezione dei dati sulla privacy su internet
Design antimanomissione

I sensori proteggono da diversi attacchi al sistema e distruggono immediatamente tutte le chiavi e i dati sensibili in caso di manomissione.

Analisi delle tendenze del cloud computing in un ufficio
Architettura crittografica comune, API Enterprise PKCS #11

Esegue funzionalità crittografiche comuni per il settore finanziario e le applicazioni aziendali, con funzioni personalizzate disponibili tramite un toolkit di programmazione.

 Persona che frequenta le lezioni online su uno schermo digitale
Certificato incorporato per la verifica esterna

Genera una coppia di chiavi pubbliche o private univoca con un certificato archiviato nel dispositivo, con protezioni per garantire che l'HSM sia autentico e non manomesso.

Tecnologia digitale per la sicurezza dei dati.
Coprocessori sicuri di fascia alta

Offre funzioni crittografiche ad alta velocità per la crittografia dei dati e la firma digitale, l'archiviazione sicura delle chiavi di firma o applicazioni crittografiche personalizzate.

Professionisti del settore medico che proteggono i dati sanitari digitali
Livello massimo di certificazione: FIPS PUB 140-2, Livello 4

Convalidato secondo FIPS PUB 140-2, Security Requirements for Cryptographic Modules, Overall Security Level 4, il più alto livello di certificazione ottenibile.

Donna d'affari con gli occhiali in piedi vicino a un display
Miglioramenti delle prestazioni e dell'architettura

IBM 4769 può superare le 23.000 operazioni di conversione PIN al secondo, contiene chiavi simmetriche personalizzate e motori di hashing e supporta algoritmi asimmetrici.

Concetto di sicurezza informatica e protezione dei dati sulla privacy su internet
Design antimanomissione

I sensori proteggono da diversi attacchi al sistema e distruggono immediatamente tutte le chiavi e i dati sensibili in caso di manomissione.

Analisi delle tendenze del cloud computing in un ufficio
Architettura crittografica comune, API Enterprise PKCS #11

Esegue funzionalità crittografiche comuni per il settore finanziario e le applicazioni aziendali, con funzioni personalizzate disponibili tramite un toolkit di programmazione.

 Persona che frequenta le lezioni online su uno schermo digitale
Certificato incorporato per la verifica esterna

Genera una coppia di chiavi pubbliche o private univoca con un certificato archiviato nel dispositivo, con protezioni per garantire che l'HSM sia autentico e non manomesso.

Confronta le schede

4770 / CEX8S 

4769 / CEX7S

4768 / CEX6S

4769 / CEX7S

IBM Z 

Modelli z16

Seleziona i modelli z15

Seleziona i modelli z14

Selezionare i modelli z13

z/OS

Supporto fornito da servizi crittografici ICSF

Supporto fornito da servizi crittografici ICSF

Supporto fornito da servizi crittografici ICSF

Supporto fornito da servizi crittografici ICSF

Linux su IBM Z

Supporto fornito dai programmi di supporto CCA ed EP11

Supporto fornito dai programmi di supporto CCA ed EP11

Supporto fornito dai programmi di supporto CCA ed EP11

Supporto fornito dai programmi di supporto CCA ed EP11

Server x64

Disponibile come MTM 4769-001, con supporto per versioni RHEL specifiche

Disponibile come MTM 4767-002, con supporto per versioni specifiche di Windows, SLES e RHEL

Power10

Supportato sui sistemi operativi IBM AIX, IBM i e PowerLinux.

POWER9

Supportato sui sistemi operativi IBM AIX, IBM i e PowerLinux.

POWER7

Supportato dai sistemi operativi IBM AIX, IBM i e PowerLinux.

Maggiori informazioni

Prodotti correlati

Unified Key Orchestrator per IBM z/OS

Gestisci e proteggi a livello centralizzato le chiavi di crittografia dei set di dati su z/OS.

IBM zSecure

Aumenta le capacità nel campo delle autorizzazioni utente, l'efficienza amministrativa e la conformità alla cybersecurity dotando il tuo mainframe di un sistema di rilevamento delle minacce in tempo reale.

IBM Cloud Infrastructure Center

Semplifica la gestione dell'infrastruttura delle macchine virtuali Linux basate su z/VM.

IBM Cloud Hyper Protect Crypto Services

Proteggi i tuoi dati in ambienti multicloud e mantieni la tua chiave (KYOK) per un controllo esclusivo delle chiavi.

Fasi successive

Ottieni risposte alle tue domande su Cryptographic Coprocessor dal nostro team di esperti HSM.

Leggi le domande frequenti Contatta un esperto di criptovalute
Continua a esplorare Documentazione Supporto IBM Redbooks Supporto e servizi Community Community degli sviluppatori Servizi di sicurezza di dati e AI