Unified Key Orchestrator for IBM z/OS, anteriormente IBM Enterprise Key Management Foundation-Web Edition, es un software de gestión de claves que orquesta y protege de forma centralizada el ciclo de vida de las claves de cifrado en toda la empresa, tanto para entornos locales como para múltiples entornos en la nube, incluidos IBM Cloud, AWS KMS, Azure Key Vault y Google Cloud.
Unified Key Orchestrator for z/OS (UKO for z/OS) puede ayudar a su empresa a gestionar y mover las cargas de trabajo de gestión de claves entre sus entornos locales y en cloud, ayudando con la conformidad y la seguridad. Con (UKO for z/OS), podrá gestionar sus claves de cifrado en toda su empresa desde una única interfaz de usuario de confianza. Desplegado como software z/OS, UKO for z/OS le permite orquestar claves en todos sus sistemas IBM z/OS y múltiples nubes públicas. Incluso amplía la compatibilidad con la gestión de claves para zKey en Linux en IBM Z e IBM Security Guardium Key Lifecycle Manager. Asimismo, Unified Key Orchestrator for z/OS está diseñado para la gestión de claves específica del cifrado de conjuntos de datos de IBM z/OS para respaldar su proceso hacia el cifrado generalizado de IBM Z.
Actualizaciones y mejoras de funciones y características
Descubra cuántas claves se deben usar para el cifrado de conjuntos de datos z/OS
Orqueste sus claves en toda la empresa, tanto para entornos locales como en la nube, desde un solo panel.
Prepare y utilice su propia clave (Bring your own key; BYOK) para realizar transferencias seguras a IBM Cloud Key Protect, AWS KMS, Microsoft Azure Vault y Google Cloud.
Respalde y recupere material de claves para evitar perder el acceso debido a un borrado criptográfico.
Gestione de forma proactiva el despliegue del cifrado de conjuntos de datos con una vista empresarial de qué conjuntos de datos están cifrados y qué claves están en uso.
Genere claves con la tarjeta CryptoExpress certificada por IBM® Federal Information Processing Standards (FIPS) 140-2 nivel 4 en IBM Z para claves generadas por hardware.
Cree sus plantillas de claves para generar claves que se adhieran a sus políticas internas, como la aplicación de convenciones de nomenclatura de claves.
Cumpla con los estándares de seguridad con el acceso basado en roles que define funciones para cada rol, y aplique el control dual que requiere 2 o más personas para activar EKMF.
Integre la gestión de claves con sus procesos de negocio. Configure claves para Pervasive Encryption, Key Protect, Azure, AWS, zkey, Google Cloud e IBM® Security Guardium Key Lifecycle Manager (GKLM).
Proporcione a los auditores registros consolidados de la gestión de claves de todas las claves gestionadas.
Rote las claves gestionadas, incluyendo las claves maestras, a demanda para cumplir con los requisitos de su política.
Use los repositorios seguros con controles de acceso detallados conocidos como bóvedas para permitir múltiples inquilinos y la gestión de claves de autoservicio.
Configure UKO for z/OS con Enterprise Key Management Foundation Workstation (EKMF Workstation) para el funcionamiento de la sala protegida.
Al planear la instalación de UKO, es importante comprender las consideraciones de planeación y los requisitos del programa.
Conozca cuáles son los sistemas operativos compatibles, el software relacionado, los hipervisores, los requisitos de hardware y los requisitos detallados del sistema, incluidos los detalles a nivel de componente.
Conozca los conocimientos específicos necesarios para preparar la instalación de UKO.
Aprenda a utilizar la utilidad zkey para realizar todas las tareas en UKO for z/OS para gestionar sus claves.
Explorar un conjunto de asistentes que le ayudarán a gestionar su dispositivo Trusted Key Entry (TKE) y sus módulos criptográficos de host.
Descubra cuántas claves se deben usar para el cifrado de conjuntos de datos z/OS.
Proteja sus datos en entornos multinube y mantenga su propia clave (Keep your own key, KYOK) para tener el control exclusivo de las claves.
Utilice el módulo de seguridad de hardware (HSM) de alto rendimiento para sus necesidades criptográficas de alta seguridad.
Centralice, simplifique y automatice el proceso de gestión de claves de cifrado para proteger los datos cifrados.