¿Cómo sé que mis datos son seguros?
Diseñada con prácticas de ingeniería seguras, la plataforma IBM Cloud® proporciona controles de seguridad en capas en toda la red y la infraestructura. IBM Cloud se centra en la protección en todo el ciclo de vida de cálculo, que abarca desde el proceso de creación y la gestión de claves hasta la seguridad de los servicios de datos. IBM Cloud también proporciona un grupo de servicios de seguridad que los desarrolladores de aplicaciones pueden utilizar para proteger sus aplicaciones web y móviles. Estos elementos se combinan para convertir IBM Cloud en una plataforma con opciones claramente orientadas al desarrollo seguro de aplicaciones.
Además de nuestra propia diligencia en la creación y funcionamiento de una nube segura, IBM® también contrata a muchas empresas diferentes para evaluar la seguridad y el cumplimiento de nuestra plataforma en la nube. Para obtener más información, consulte Programas de conformidad de IBM Cloud para ver una lista detallada de certificados y testificación.
IBM Cloud garantiza la seguridad mediante el cumplimiento con las políticas de seguridad derivadas de prácticas recomendadas en IBM para sistemas, redes e ingeniería segura. Estas políticas incluyen prácticas como la exploración de código fuente, la exploración dinámica, el modelado de amenazas y las pruebas de penetración. IBM Cloud sigue el proceso IBM Product Security Incident Response Team (PSIRT) para la gestión de incidentes de seguridad. Consulte el sitio IBM Security Vulnerability Management(PSIRT) para obtener más detalles.
Además de las pruebas de penetración periódicas realizadas por IBM y nuestros socios, puede realizar pruebas de penetración de sus recursos de VPC o Infraestructura clásica en IBM Cloud. Los clientes de IBM Cloudno necesitan autorización previa para hacerlo. IBM Cloud en un NDA activo pueden solicitar una copia de un resumen ejecutivo de pruebas de penetración abriendo un caso de soporte.
Para obtener más detalles sobre la seguridad de sus aplicaciones y entornos en IBM Cloud, consulte Seguridad para IBM Cloud.
Protección de datos segura Quantum
La computación cuántica promete resolver problemas complejos que ni siquiera los ordenadores más potentes pueden resolver hoy en día. Al mismo tiempo, existe el riesgo de que los datos protegidos por criptosistemas de clave pública puedan registrarse hoy y descifrarse años más tarde utilizando un ordenador cuántico criptográficamente relevante (CRQC). La plataforma IBM Cloud proporciona un entorno de cloud computing seguro, fiable y rentable que se adapta a sus necesidades empresariales específicas. Con la seguridad en el centro, IBM Cloud ofrece capacidades que puede utilizar para integrar sus aplicaciones y herramientas con el nivel necesario de protección de datos.
Con un enfoque en la priorización de la protección de la carga de trabajo, IBM Cloud incluye las siguientes funciones principales que puede aprovechar en reposo y en tránsito para el tráfico entrante y saliente.
Datos en reposo
La gestión de claves, mediante Key Protect y Hyper Protect Crypto Services, admite tamaños de clave grandes que se consideran seguros desde el punto de vista cuántico para el cifrado de datos (Clave de cifrado de datos) y el cifrado de sobres (Clave de cifrado de claves). Para más detalles, consulta Proteger los datos con cifrado de sobres y Llevar tus claves de cifrado a la nube.
Datos en tránsito
Key Protect admite conexiones TLS con seguridad cuántica mediante un método híbrido que combina la criptografía de seguridad cuántica y los algoritmos ECC actuales. Key Protect utiliza el algoritmo Kyber con tres parámetros de ronda de evaluación del NIST. Consulte Introducción a la criptografía de seguridad cuántica en TLS para obtener más detalles.
Asegure sus datos salientes con soporte post-cuántico en IBM Cloud Internet Services. Véase Bringing post-quantum cryptography to IBM's edge para más detalles.
En el caso de las aplicaciones nativas de la nube, las conexiones TLS se activan de forma segura con un controlador de entrada personalizado para IBM Cloud Kubernetes Service y un enrutador personalizado para Red Hat OpenShift on IBM Cloud. Consulte Proteger aplicaciones en IBM Cloud con Quantum Safe Cryptography para obtener más detalles.
Autenticación
Una versión de alta seguridad de las firmas digitales Dilithium de ronda 2 en Hyper Protect Crypto Services se utiliza principalmente para la integridad, autenticidad y no repudio de datos. Consulte Soporte de criptografía poscuántica para obtener más detalles.