Home Z software Z security Unified Key Orchestrator Unified Key Orchestrator per IBM z/OS
Un software di gestione delle chiavi centralizzato per la gestione delle chiavi crittografiche sensibili
Leggi il prospetto informativo
Illustrazione grafica della crittografia dati aziendale

IBM Unified Key Orchestrator for IBM® z/OS®, precedentemente denominato IBM Enterprise Key Management Foundation, è una soluzione di gestione delle chiavi che organizza e protegge in modo centralizzato il ciclo di vita delle chiavi di crittografia in tutta l'azienda, sia per gli ambienti on-premise sia per quelli cloud, tra cui IBM Cloud®, AWS KMS, Azure Key Vault and Google Cloud.

Unified Key Orchestrator for z/OS (UKO for z/OS) aiuta la tua azienda a gestire e spostare i workload di gestione delle chiavi tra gli ambienti on-premise e cloud, e fornisce assistenza sia in materia di compliance che di sicurezza. Con UKO for z/OS è possibile gestire le chiavi di crittografia dell'intera azienda da una singola interfaccia utente affidabile. Distribuito come software z/OS, UKO for z/OS consente di organizzare le chiavi in tutti i sistemi IBM z/OS e in più cloud pubblici. Estende anche il supporto alla gestione delle chiavi per zKey su Linux® on IBM Z® e IBM Security® Guardium® Key Lifecycle Manager. Unified Key Orchestrator for z/OS è stato progettato anche per la gestione delle chiavi specifiche per la crittografia dei set di dati IBM z/OS a supporto del tuo percorso di IBM Z Pervasive Encryption.

Novità Documentazione

Aggiornamenti e miglioramenti di funzioni e caratteristiche

Infografica

Scopri quante chiavi devono essere utilizzate per la crittografia dei dataset z/OS.

Vantaggi Gestione unificata delle chiavi

Orchestra le tue chiavi in tutta l'azienda, sia negli ambienti on-premise che in quelli cloud, da un unico pannello di controllo.

Gestione delle chiavi multicloud

Prepara e usa Bring Your Own Key (BYOK) per trasferimenti sicuri a IBM Cloud Key Protect, AWS KMS, Microsoft Azure Vault e Google Cloud.

Backup e ripristino centralizzati

Esegui agevolmente il backup e il ripristino del materiale delle chiavi per evitare di perdere l'accesso a causa di una cancellazione crittografica.

Funzioni
Dashboard dei dataset

Gestisci in modo proattivo l'implementazione della crittografia dei dataset con una visione a livello aziendale di quali set sono crittografati e quali chiavi sono in uso.


Piena sicurezza nella generazione delle chiavi

Genera chiavi hadware-generated su IBM Z con la scheda IBM CryptoExpress, dotata di certificazione Federal Information Processing Standards (FIPS) 140-2 di livello 4.

Esplora la sicurezza e la conformità di UKO Scopri il coprocessore crittografico IBM PCIe

Generazione di chiavi policy-based

Crea modelli atti a generare chiavi conformi alle tue policy interne, come l'applicazione delle convenzioni di denominazione.


Controllo accessi doppio e basato sui ruoli

Rispetta gli standard di sicurezza con un accesso basato sui ruoli, che definisce le funzioni per ogni ruolo e applica un doppio controllo che richiede 2 o più persone per attivare l'EKMF.


API RESTful esterna

Integra la gestione delle chiavi con i processi aziendali. Configura le chiavi per Pervasive Encryption, Key Protect, Azure, AWS, zkey, Google Cloud e IBM Security Guardium Key Lifecycle Manager (GKLM).

Creazione di modelli di chiavi tramite l'API

Audit e conformità avanzati

Fornisci ai revisori i registri di gestione delle chiavi consolidati per tutte le chiavi gestite.

Eventi di audit in UKO

Rotazione delle chiavi

Ruota su richiesta le chiavi gestite, comprese le chiavi master, per soddisfare i requisiti delle tue policy.

Rotazione delle chiavi gestita da UKO

Multi-tenancy

Sfrutta repository sicuri con controlli di accesso estremamente articolati, i "vault", per consentire la gestione multi-tenant e self-service delle chiavi.


Operazioni in ambiente sicuro

Configura UKO for z/OS in combinazione con Enterprise Key Management Foundation Workstation (EKMF Workstation) per le operazioni in ambiente sicuro.

Workstation IBM EKMF per l'uso in camere di sicurezza
Dettagli tecnici

Quando si pianifica l'installazione di UKO, è importante comprendere le considerazioni sulla pianificazione e i requisiti del programma.

Requisiti del programma

Acquisisci informazioni sui sistemi operativi supportati, sui software correlati, sugli hypervisor, sui requisiti hardware e sui requisiti di sistema dettagliati, inclusi i particolari a livello di componente.

Considerazioni sulla pianificazione

Comprendi le competenze specifiche necessarie per prepararsi all'installazione di UKO.

Risorse zkey con UKO for z/OS su Linux su IBM Z

Scopri come utilizzare l'utility zkey per eseguire tutte le operazioni di gestione delle chiavi su UKO for z/OS.

Workstation Trusted Key Entry z/OS

Esplora un insieme di procedure guidate che aiutano a gestire l'appliance Trusted Key Entry (TKE) e i moduli crittografici dell'host.

Utilizzo di chiavi per la crittografia dei dataset z/OS

Scopri quante chiavi devono essere utilizzate per la crittografia dei dataset z/OS.

Prodotti correlati IBM Cloud Hyper Protect Crypto Services

Proteggi i tuoi dati in ambienti multicloud e mantieni la tua chiave (KYOK) per un controllo esclusivo delle chiavi.

IBM PCIe cryptographic coprocessor

Utilizza un modulo di sicurezza hardware (HSM, Hardware Security Module) ad alte prestazioni per le tue esigenze di crittografia ad alta sicurezza.

IBM Security Guardium Key Lifecycle Manager

Centralizza, semplifica e automatizza la gestione delle chiavi di crittografia per proteggere i dati criptati.

Fasi successive

Scopri Unified Key Orchestrator for IBM z/OS. Fissa una consulenza gratuita di 30 minuti con un rappresentante IBM Z.

Continua a esplorare Documentazione Supporto IBM Redbooks Supporto e servizi Global Financing Prezzo flessibile Istruzione e formazione Community Community degli sviluppatori Partner commerciali Risorse