Criptografia

O sistema suporta criptografia opcional de dados inativos. Esse suporte protege contra a exposição potencial de dados sensíveis do usuário e metadados do usuário que são armazenados em dispositivos de armazenamento descartados, perdidos ou roubados.

Criptografia usando unidades flash USB

É possível usar unidades flash USB para ativar a criptografia e copiar uma chave para o sistema. Deve-se criar chaves de criptografia do sistema e gravar essas chaves em todas as unidades flash USB.

duas opções estão disponíveis para acessar informações chave em unidades flash USB:

As unidades flash USB sempre ficam inseridas no sistema
Esse método requer que o ambiente físico no qual o sistema está localizado seja seguro. Se o local for seguro, ele evitará que uma pessoa desautorizada faça cópias das chaves de criptografia, roube o sistema ou acesse dados armazenados no sistema.
As unidades flash USB não ficam inseridas no sistema, exceto quando necessário
Após o sistema concluir o desbloqueio das unidades, as unidades flash USB devem ser removidas e armazenadas com segurança para evitar roubo ou perda.

Criptografia usando servidores de chaves

É possível usar servidores principais de criptografia para ativar a criptografia. Um servidor de chaves é um servidor centralizado que gera, armazena e entrega chaves de criptografia. Pelo menos um servidor principal é necessário para ativar o suporte do servidor principal de criptografia.

O IBM Security Key Lifecycle Manager é o tipo de servidor principal suportado. Ele está em conformidade com o protocolo Key Management Interface Protocol (KMIP).

É possível ativar a criptografia no IBM Security Key Lifecycle Manager, que suporta o Key Management Interface Protocol (KMIP). O IBM Security Key Lifecycle Manager é um servidor principal não armazenado em cluster.

O IBM Security Key Lifecycle Manager cria chaves gerenciadas para o sistema e usa um certificado digital para acessar essas chaves e fornecer autenticação. Essa autenticação ocorre quando os certificados são trocados. Os certificados devem ser gerenciados de perto, já que os certificados expirados podem causar interrupções do sistema.

Para usar IBM Security Key Lifecycle Manager, deve-se especificar um endereço IP, uma porta e um grupo de dispositivos para se comunicar com o sistema. O grupo de dispositivos é uma coleção de credenciais de segurança (incluindo chaves e grupos de chaves) que permitem gerenciamento restrito de subconjuntos de dispositivos em um conjunto maior.