ESS10 - Pervasive Encryption on z/OS
Durée : 3 jours
Tarif sur simple demande
Description
Les organisations sont obligées de trouver des solutions de sécurité des données efficaces et rentables.
Le chiffrement est l’une des technologies qui leur permet de réduire le coût, l’impact et la probabilité d’une violation.
Le chiffrement des données peut aider les entreprises à respecter les réglementations strictes tels GDPR, HIPAA et autres.
Depuis l’IBM z14, un chiffrement pervasif a été conçu, ce qui permet aux entreprises de chiffrer 100% de leurs données critiques in-flight et at-rest, sans changer d’application et sans impact sur les SLAs.
Chiffrer uniquement les données requises pour répondre aux règles de conformité n’est pas une bonne pratique, mais le strict minimum.
Depuis l’IBM z14, le chiffrement pervasif devient la nouvelle norme en matière de protection des données et le fondement d’une stratégie plus large de sécurité et de protection des données.
Les nouvelles fonctionnalités comprennent :
- Le chiffrement des fichiers
- C’est un aspect du chiffrement pervasif qui offre une protection améliorée des données pour de nombreux fichiers z/OS, ce qui permet aux utilisateurs de chiffrer les données sans avoir à modifier les applications pour y intégrer des API de chiffrement
- De nouveaux contrôles de stratégie z/OS
- Ils permettent d’utiliser le chiffrement pervasif afin de protéger les données utilisateur et simplifier la tâche de conformité pour de nombreux fichiers z/OS, systèmes de fichiers zFS et structures de couplage
Dans ce cours, vous apprendrez à implémenter Pervasive Encryption dans votre installation Mainframe.
Vous explorerez en détail les différentes technologies impliquées dans :
- z System et z/OS Cryptographic Services
- ICSF
- RACF
- DFSMS Access Method Services
De nombreux TPs viendront enrichir le cours :
- Configuration de votre environnement cryptographique matériel (CCA crypto express et CPACF)
- Chargement et activation de vos clés principales AES
- Configuration d’ICSF et ses ensembles de données clés (CKDS PKDS TKDS)
- Définition de vos clés de chiffrement de données
- Activation de votre politique de chiffrement de jeu de données
- Cryptage de vos jeux de données et systèmes de fichiers zFS
Public
Ce cours est destiné aux ingénieurs système z/OS et aux spécialistes de la sécurité en charge de la conception, de la mise en œuvre et de la surveillance de Pervasive Encryption sur z/OS.
Prérequis
Pour suivre ce cours, vous devez avoir :
- Des connaissances générales sur z/OS
- Des compétences de base sur USS
- Des connaissances de base de RACF
- Les connaissances dispensées dans la formation suivante :
Objectifs
- Découvrir les composants de Pervasive Encryption sur z/OS
- Comprendre le rôle du chiffrement pour la protection des données
- Implémenter la cryptographie matérielle sur votre système z
- Charger et activer les clés principales AES
- Mettre en œuvre et démarrer ICSF
- Comprendre les différences entre les clés d’effacement, les clés sécurisées et les clés protégées
- Découvrir comment les valeurs de clés sont utilisées pour le chiffrement et le déchiffrement
- Générer, maintenir et gérer les clés
- Configurer l’accès aux étiquettes de clés
- Comprendre la stratégie de configuration pour fournir une étiquette de clé (RACF SMS JCL)
- Accéder aux données dans des fichiers chiffrés
- Créer des ensembles de données chiffrés et fournir des étiquettes de clés
- Crypter les fichiers existants
- Vérifier l’état du chiffrement
- Crypter les données In transit
- Crypter les données At Rest
- Gérer les fichiers, les clés de données et les étiquettes de clés
Programme
- Module 1 : Pervasive Encryption Technical Foundation
- Module 2 : Chiffrement Pervasif : planification
- Module 3 : Chiffrement Pervasif : considérations relatives à la mise en œuvre
- Cryptage des fichiers
- Cryptage des systèmes de fichiers (zFS)
- Cryptage des structures CF (Coupling Facility)
- Module 4 : Étapes de mise en œuvre du chiffrement de fichiers
- Module 5 : ICSF et crypto sous z/OS
- Module 6 : Gestion des clés : ICSF et l’écosystème crypto sur z
- Module7 : Présentation et performances du chiffrement matériel z14
- Présentation du chiffrement matériel z14
- Considérations relatives aux performances de z14 et de Pervasive Encryption