الصفحة الرئيسية Z software Z security الحلول والبرامج الأمنية لنظام IBM Z
يُمكنك حماية البيانات وأعباء العمل الأكثر أهمية في بيئة التهديدات المتغيرة باستمرار.
أجهزة الخادم العالمية لعام 2023، وتقرير موثوقية نظام تشغيل الخادم
رسم توضيحي تجريدي بأشكال هندسية مع كمبيوتر محمول مرسوم في المنتصف

يُعد برنامج أمان الكمبيوتر المركزي أمرًا بالغ الأهمية لحماية تكامل البيانات وسريتها، وإتاحة البيانات والتطبيقات المستضافة في أنظمة ®IBM Z .

توفر حلول الأمن لعائلة  IBM Z حماية شاملة من التهديدات المتطورة، وتشمل التشفير المتقدم، وعناصر تحكم قوية للتحكم في الوصول، واكتشاف التهديدات المتطورة. وتتوافق هذه الحلول لتلبية المتطلبات التنظيمية، وتوفر تدابير الأمن الإلكتروني الآلية، ما يقلل من المخاطر ويمكّن المؤسسات من التركيز في أنشطة الأعمال الأساسية. 

يؤدي تكامل هذه التدابير الأمنية إلى تحسين مرونة أنظمة IBM Z، مما يضمن الاستمرارية والتخلص السريع من حالات الأعطال.

العناصر الرئيسية لأمان أنظمة z/OS

استكشف العناصر الرئيسية لأمن أنظمة z/OS، مع التركيز في عمليات المصادقة والترخيص والتشفير، وتعد جزءًا لا يتجزأ من الوضع الأمني على مستوى المنصة ككل.

ابقَ على اطلاع على بيانات تصحيح الأمن وتقييمات نظام تسجيل الثغرات الأمنية الشائعة (CVSS) المرتبطة بالتقارير التحليلية الجديدة للبرامج المرخصة (APARs) وإشعارات الأمن.
مجموعة الحلول الأمنية للكمبيوتر المركزي

تنظم القائمة التالية برامج أمان الكمبيوتر المركزي وقدرات حلول IBM Z في فئات مختلفة، مثل حماية البيانات والتشفير وإدارة المفاتيح وإدارة التهديدات والثغرات الأمنية وإدارة الهوية والوصول.

حلول حماية البيانات
IBM Hyper Protect Virtual Servers

يُمكنك حماية التطبيقات ذات المهام الحساسة في بيئات السحابات المتعددة الهجينة، واستخدام الخدمات السحابية التي يديرها  Linux® on IBM Z  لحماية البيانات السحابية والأصول الرقمية.

استكشف Hyper Protect Virtual Servers
IBM Security® Guardium® Data Protection

يُمكنك إدارة الأمن والامتثال في الوقت الفعلي من خلال تدقيق نشاط  Db2 لنظام z/OS، وIMS ومجموعة البيانات.

استكشف IBM Security Guardium Data Protection
التشفير ذائع الانتشار

يُمكنك حماية بياناتك في جميع المراحل، سواء كانت مُستخدمة أو مُهملة أو في أثناء معالجتها، حماية أسرع دون أي تغييرات في التطبيق.

استكشف تشفير IBM Z ذائع الانتشار
IBM Fibre Channel Endpoint Security

يُمكنك حماية وتشفير البيانات المتدفقة في ®FICON وارتباطات القنوات الليفية من نظام IBM Z إلى DS8900F أو فيما بين المنصات.

استكشف أمن نقطة نهاية قناة الألياف من IBM
التنفيذ الآمن من IBM لنظام ®Linux

استخدم بيئة تنفيذ موثوقة (TEE) لعزل أعباء العمل بتفاصيلها وتوسيع نطاقها للدفاع ضد التهديدات الداخلية والخارجية.

استكشف التنفيذ الآمن من IBM لنظام Linux
حلول التشفير وإدارة المفاتيح
IBM PCIe Cryptographic Coprocessor (Crypto Express)

يُمكنك إلغاء تحميل عمليات التشفير المكثَّفة حسابيًا - مثل المدفوعات المالية أو المعاملات الآمنة - من الخادم المضيف.

استكشف IBM PCIe Cryptographic Coprocessor
Unified Key Orchestrator for IBM z/OS (معروف باسم UKO for z/OS)

يُمكنك إدارة المفاتيح بكفاءة وأمان لتشفير مجموعة بيانات ®IBM z/OS في IBM Z وأنظمة إدارة مفاتيح السحابة العامة. (والمعروف سابقًا باسم IBM EKMF Web)

استكشف UKO for z/OS
IBM Security® Guardium® Key Lifecycle Manager (GKLM)

يُمكنك تبسيط إدارة المفاتيح للتطبيقات والحلول ذاتية التشفير باستخدام بروتوكولات التشغيل التفاعلي، التي تشمل بروتوكول التشغيل التفاعلي لإدارة المفاتيح (KMIP) وبروتوكول الطباعة عبر الإنترنت (IPP) ونقل الحالة التمثيلية (REST)، وواجهات مثل PKCS#11.

التشفير المتجانس بالكامل (FHE) من IBM

يمثِّل التقنيات المتطورة التي تتيح إجراء عمليات الحوسبة على البيانات المشفرة دون فك التشفير. اكتشف كيف يمكن لهذه الابتكارات أن تعزّز أمن البيانات والخصوصية في مختلف الصناعات.

استكشف IBM FHE
IBM Advanced Crypto Service Provider (ACSP)

استخدم حل خدمات التشفير عن بُعد الذي يمكّن التطبيقات في البيئات الموزَّعة من الوصول إلى أجهزة التشفير عبر الشبكة.

استكشف IBM ACSP
IBM Crypto Analytics Tool (CAT)

اجمع المعلومات المتعلقة بالأمن للمساعدة في تكوين مخزون التشفير، واستخدم العميل الرسومي لتحليل معلومات الأمن بسهولة.

استكشف التنفيذ الآمن من IBM لنظام Linux
IBM Trusted Key Entry (TKE)

توفر آليات إدارة وحدة أمن الأجهزة (HSM) المستندة إلى الأجهزة على مستوى متوافق، ويُمكنك استخدامها لإدارة كل من IBM Z ووحدات LinuxONE HSM.

استكشف IBM TKE
محطة عمل IBM Enterprise Key Management Foundation (EKMF)

استخدم نظامًا مبسطًا وفعالًا وآمنًا لإدارة المفاتيح والشهادات ليقدم لك دعمًا مكثفًا لبطاقات EMV الذكية.

استكشف محطة عمل IBM EKMF
حلول إدارة التهديدات والثغرات الأمنية
IBM Z and LinuxONE Security and Compliance Center (zSCC)

يقدِّم حلولًا شاملة مصممة خصوصًا لتحسين الأمن والامتثال في بيئات المؤسسات. ويُمكنك توفير الوقت وتقليل تعقيد عمليات التدقيق من خلال جمع الحقائق على نحوٍ مؤتمت.

استكشف IBM zSCC
IBM Security® zSecure

يُمكنك الاستفادة تحديدًا من zSecure Alert وzSecure Audit وzSecure Command Verifier لتوفير قدرات إدارة التهديدات والثغرات الأمنية.

استكشف IBM Security zSecure
IBM Security QRadar® Suite

إنها منصة قوية للذكاء الأمني تجمع بين معلومات الأمن وإدارة الأحداث (SIEM) وإدارة السجلات والكشف عن مواطن الخلل وقدرات الاستجابة للحوادث. واحصل على رؤية مباشرة لبيئة تقنية المعلومات لديك، واكتشف التهديدات بكل كفاءة، واستجب بفعالية لحماية مؤسستك من مخاطر الأمن الإلكتروني.

استكشف IBM Security QRadar Suite
IBM Security X-Force

يُمكنك الوصول إلى استعلامات التهديدات المتطورة والأبحاث الأمنية والرؤى لحماية مؤسستك من التهديدات الإلكترونية. واطلع على التوصيات والحلول القابلة للتنفيذ بناءً على البيانات الفورية لتعزيز وضع الأمن الإلكتروني لديك.

استكشف IBM Security X-Force
ماسح ومراقب الترميز المعتمَد (zACS) لنظام IBM z/OS

يُمكنك تعزيز أمن منصة z/OS بتحديد الثغرات الأمنية المحتملة داخل رمز مؤسستك للتحقيق ثم المعالجة اللاحقة.

استكشف IBM zACS
حلول إدارة الهوية والوصول (IAM)
IBM Resource Access Control Facility (RACF)

إنها أداة قوية لإدارة الأمن مصممة في أنظمة IBM z Systems. إذ يُمكنك إدارة الوصول إلى الموارد بشكل فعال، وضمان تكامل البيانات، وحماية الأصول الحساسة بفضل قدرات المصادقة والترخيص الشاملة.

استكشف IBM RACF
IBM Z Multi-Factor Authentication (IBM Z MFA)

حل آمن مصمَّم لتعزيز أمن الوصول في أنظمة IBM z Systems. إذ يُمكنك تنفيذ إجراءات مصادقة قوية لحماية البيانات والتطبيقات الحساسة بشكل فعال، وضمان الامتثال لأحدث المعايير الأمنية.

استكشف IBM Z MFA
IBM Security Verify

استخدم القدرات الآلية المحلية لإدارة تحديد أسلوب الحوكمة، وإدارة القوى العاملة، والتحكم في الهوية وعملية الوصول، والتحكم في الحسابات المميزة.

استكشف أداة IBM Security Verify
IBM Security zSecure

يُمكنك الاستفادة تحديدًا من zSecure Alert وzSecure Audit وzSecure Command Verifier لتوفير قدرات إدارة التهديدات والثغرات الأمنية.

استكشف IBM Security zSecure
الموارد التوقيعات الرقمية باستخدام خوارزمية الكمية الآمنة

راجع هذا المنشور الذي كتبته مهندسة IBM المتميزة "آن ديمز" الذي يوضح كيف يساعدك نظام ™IBM z16 في بدء رحلتك نحو الكمية الآمنة.

الحماية الكمية الآمنة في نظام IBM z16

سارع بالتحرك من الآن لتأمين مستقبل أعمالك. وابدأ في حماية بياناتك وتطبيقاتك وبنيتك التحتية من مخاطر التقنية الكمَّية المستقبلية.

البحث 451: مسيرة تنفيذ الأمن الكمِّي الآمن

اقرأ عن الأهمية المتزايدة للأمن الكمِّي الآمن وكيف أصبح استثمارًا عالي المخاطر وبعائدات كبيرة.

أجهزة الخادم العالمية من مؤسسة ITIC لعام 2023، تقرير أمان نظام تشغيل الخادم

اكتشف كيف تفوق نظام IBM Z في المنافسة للحصول على أفضل أداء أمني.

المرحلة التالية في مجال الأمن: الحوسبة السرية

اكتشف كيف تقدِّم IBM حوسبة سرية جاهزة للإنتاج لحماية البيانات والتطبيقات والعمليات على نطاق واسع لمجموعة كبيرة من العملاء.

تقرير عام 2023: تكلفة اختراق أمن البيانات

احصل على الرؤى اللازمة من تجارب أكثر من 550 مؤسسة تعرضت لعملية اختراق أمن البيانات.

اتخِذ الخطوة التالية

يُمكنك تقييم الثغرات الأمنية المحتملة من خلال تقييم رفيع المستوى يتماشى مع إطار عمل الثقة الصفرية. وتعرَّف على خطوات التخطيط لاستراتيجية دفاعية أقوى للتخفيف من المخاطر على نحوٍ فعال.

استكشف ورشة عمل IBM Z للاكتشافات الأمنية اكتشف ورش عمل IBM Z الإضافية للأمن
المزيد من الطرق للاستكشاف التسجيل في بوابة أمن الكمبيوتر المركزي فرسان المؤسسة في مجتمع IBM Z مجتمع الأمن مجتمع المطورين الوثائق الدعم IBM Redbooks الشركاء الدعم والخدمات التعليم والتدريب التسعير المرن التمويل العالمي الموارد