Inicio Z software Z security Unified Key Orchestrator Llavero unificado Orchestrator para IBM z/OS
Un software de gestión de claves centralizado para gestionar sus claves de cifrado confidenciales
Lea el resumen de la solución
Ilustración gráfica del cifrado de datos empresariales

Unified Key Orchestrator for IBM z/OS, anteriormente IBM Enterprise Key Management Foundation-Web Edition, es un software de gestión de claves que orquesta y protege de forma centralizada el ciclo de vida de las claves de cifrado en toda la empresa, tanto para entornos locales como para múltiples entornos en la nube, incluidos IBM Cloud, AWS KMS, Azure Key Vault y Google Cloud.

Unified Key Orchestrator for z/OS (UKO for z/OS) puede ayudar a su empresa a gestionar y mover las cargas de trabajo de gestión de claves entre sus entornos locales y en cloud, ayudando con la conformidad y la seguridad. Con (UKO for z/OS), podrá gestionar sus claves de cifrado en toda su empresa desde una única interfaz de usuario de confianza. Desplegado como software z/OS, UKO for z/OS le permite orquestar claves en todos sus sistemas IBM z/OS y múltiples nubes públicas. Incluso amplía la compatibilidad con la gestión de claves para zKey en Linux en IBM Z e IBM Security Guardium Key Lifecycle Manager. Asimismo, Unified Key Orchestrator for z/OS está diseñado para la gestión de claves específica del cifrado de conjuntos de datos de IBM z/OS para respaldar su proceso hacia el cifrado generalizado de IBM Z.

Novedades Documentación

Actualizaciones y mejoras de funciones y características

Infografía

Descubra cuántas claves se deben usar para el cifrado de conjuntos de datos z/OS

Beneficios Gestión unificada de claves

Orqueste sus claves en toda la empresa, tanto para entornos locales como en la nube, desde un solo panel.

Administración de claves multinube

Prepare y utilice su propia clave (Bring your own key; BYOK) para realizar transferencias seguras a IBM Cloud Key Protect, AWS KMS, Microsoft Azure Vault y Google Cloud.

Respaldo y recuperación centralizados

Respalde y recupere material de claves para evitar perder el acceso debido a un borrado criptográfico.

Características
Panel de control del conjunto de datos

Gestione de forma proactiva el despliegue del cifrado de conjuntos de datos con una vista empresarial de qué conjuntos de datos están cifrados y qué claves están en uso.


Generación de claves extremadamente segura

Genere claves con la tarjeta CryptoExpress certificada por IBM® Federal Information Processing Standards (FIPS) 140-2 nivel 4 en IBM Z para claves generadas por hardware.

Explore la seguridad y el cumplimiento de la UKO Explore IBM PCIe Cryptographic Coprocessor

Generación de claves basada en políticas

Cree sus plantillas de claves para generar claves que se adhieran a sus políticas internas, como la aplicación de convenciones de nomenclatura de claves.


Control de acceso basado en roles y control dual

Cumpla con los estándares de seguridad con el acceso basado en roles que define funciones para cada rol, y aplique el control dual que requiere 2 o más personas para activar EKMF.


API RESTful externa

Integre la gestión de claves con sus procesos de negocio. Configure claves para Pervasive Encryption, Key Protect, Azure, AWS, zkey, Google Cloud e IBM® Security Guardium Key Lifecycle Manager (GKLM).

Creación de plantillas clave a través de la API

Auditabilidad y conformidad avanzadas

Proporcione a los auditores registros consolidados de la gestión de claves de todas las claves gestionadas.

Eventos de auditoría en UKO

Rotación de claves

Rote las claves gestionadas, incluyendo las claves maestras, a demanda para cumplir con los requisitos de su política.

Rotación de claves gestionada por UKO

Múltiples inquilinos

Use los repositorios seguros con controles de acceso detallados conocidos como bóvedas para permitir múltiples inquilinos y la gestión de claves de autoservicio.


Funcionamiento de la sala protegida

Configure UKO for z/OS con Enterprise Key Management Foundation Workstation (EKMF Workstation) para el funcionamiento de la sala protegida.

Estación de trabajo IBM EKMF con operación de sala segura
Datos técnicos

Al planear la instalación de UKO, es importante comprender las consideraciones de planeación y los requisitos del programa.

Requisitos del programa

Conozca cuáles son los sistemas operativos compatibles, el software relacionado, los hipervisores, los requisitos de hardware y los requisitos detallados del sistema, incluidos los detalles a nivel de componente.

Consideraciones sobre la planeación

Conozca los conocimientos específicos necesarios para preparar la instalación de UKO.

Recursos zkey with UKO for z/OS on Linux on IBM Z

Aprenda a utilizar la utilidad zkey para realizar todas las tareas en UKO for z/OS para gestionar sus claves.

z/OS Trusted Key Entry Workstation

Explorar un conjunto de asistentes que le ayudarán a gestionar su dispositivo Trusted Key Entry (TKE) y sus módulos criptográficos de host.

Uso de claves para el cifrado de conjuntos de datos z/OS

Descubra cuántas claves se deben usar para el cifrado de conjuntos de datos z/OS.

Productos relacionados IBM Cloud Hyper Protect Crypto Services

Proteja sus datos en entornos multinube y mantenga su propia clave (Keep your own key, KYOK) para tener el control exclusivo de las claves.

IBM PCIe Cryptographic Coprocessor

Utilice el módulo de seguridad de hardware (HSM) de alto rendimiento para sus necesidades criptográficas de alta seguridad.

IBM Security Guardium Key Lifecycle Manager

Centralice, simplifique y automatice el proceso de gestión de claves de cifrado para proteger los datos cifrados.

Próximos pasos

Descubra Unified Key Orchestrator para IBM z/OS. Programe una reunión gratuita de 30 minutos con un representante de IBM Z.

Más formas de explorar Documentación Soporte IBM Redbooks Soporte y servicios Financiamiento global Precios flexibles Educación y capacitación Comunidad Comunidad de desarrolladores Asociados de negocios Recursos