SlideShare uma empresa Scribd logo
1 de 26
EUGENIOf@br.IBM.com
IT Specialist for Security for Mainframe for Latin America
Consultor
IBM Certified
zChampion
Membro da Academia de Tecnologia da IBM
Pre Sales Support
(+55 11) 996 580 594
(+55 11) 2132-2861
Z Dataset
Encryption
Pervasive Encryption
Agenda
 Introdução à Pervasive Encryption
 z/OS dataset encryption
 Arquivos Suportados
 Implemenção de z/OS data set encryption
Dado – Risco de Segurança e Requisitos
Uso Extensivo de Criptografia é um dos fatores que
melhor pode diminuir os riscos e perdas financeiras, além
de ir ao encontro de normas regulamentadoras.
Proteção e Segurança do
Dado são necessidades de
negócio
- “ Não é uma questão de
‘se’, mas ‘quando’ … “
Política regulatória cresce
em complexidade
Ou seja,
FISMA, GDPR, HIPAA, PCI-DSS, SOX
Norma Brasileira:
https://ibm.biz/Bd2jdP
Implementação de Criptografia: Complexo?
Perguntas frequentes:
1. O que deve ser criptografado?
2. Quando deve ocorrer a criptografia?
3. Quem é responsável pela criptografia?
“Proteção de Dados requer um alto investimento para
alencar soluções e/ou possibilitar criptografia diretamente
nos aplicativos.”
IBM Z Systems Pervasive Encryption
Melhor método para proteger o dado
Dado é o novo perímetro
Um método transparente que permite criptografia
dos dados, com simplificação e redução de custos
associados à proteção de dados e de compliance
de normas regulamentadoras.
IBM z14
A máquina mais qualificada para estabelecer o DADO como
novo perímetro
Criptografa todos os dados in-flight e em repouso com
novas características de hardware, sistema operacional e
middleware, transparente aos sistemas aplicativos.
IBM z14
• Protege todas as aplicações e bancos de dados de
acordo com políticas corporativas sem requerer
mudanças em sistemas aplicativos e sem impactar SLA.
• Criptografia em massa habilitada no sistema
operacional.
• Novos patamares de performance do coprocessador
criptográfico (CPACF), até 7x mais rápido que a z13 e
2.5x mais rápido que x86.
• Possibilita criptografia de todo tráfego de rede.
• Todas as chaves criptográficas são protegidas.
• Permite criptografia dos dados armazenados na
estrutura de cluster do ambiente z/OS (Coupling
Facility). Disponível para z/OS 2.3.
Coverage
Múltiplos Níveis de Criptografía
do Dado em Descanso
Exemplo de dados não
criptografados e criptografados
Secure – Protected – Clear Keys
Três níveis de segurança – Dois níveis de velocidade
• Processada no CryptoExpress6S para
proteção máxima da chave
• Armazenada encriptada (Master Key)
Secure
key
• Processada no CPACF com alta
velocidade
• Armazenada encriptada (Master Key)
Protected
key
• Processada em CPACF com alta
velocidade
• Armazenada em claro
Clear key
S
E
C
U
R
A
N
Ç
A
V
E
L
O
C
I
D
A
D
E
• Secure key é lenta para Data Encryption – Protected key e Clear são mais rápidas
• Protected key é melhor para pervasive encryption
• Necessária para pagamentos com
cartões (PINs e Chip)
• Opção para grandes dados:
Pervasive Encryption
• Melhor utilizar Protected Key
Segregação de Papeis
 Data owners que necesitam ler a chave de
criptografia, e, portanto, acessar o conteúdo
 Storage administrators que trabalham somente os
arquivos e não necessitam acessar o conteúdo (ler os
dados)
 Chaves distintas protegendo arquivos distintos – ideal
para múltiplas políticas de segurança.
 Prevenir que os administradores acessem o conteúdo
dos arquivos / bases de dados
 Múltiplos utilitários podem processar o dado
 COPY, DUMP e RESTORE
 Migrate/Recall, Backup/Recover, Dump/Data Set Restore
 PPRC, XRC, FlashCopy®, Concurrent Copy, etc.
System
administrator
Data owner
Manages the
content
Manages the
data set
Métodos de Acesso/Tipos de
Arquivos Suportados
 BSAM/QSAM
• Arquivos Sequenciais
 Somente Extended Format
 VSAM e VSAM/RLS
• KSDS, ESDS, RRDS, VRRDS, LDS
 Somente Extended Format
Transparência aos Aplicativos
 Sem alterações nos aplicativos ou notificações que os arquivos estejam criptografados,
quando acessados por APIs padrões
Dados criptografados/desencriptografados somente quando acessados por métodos de acesso suportados.
• Criptografia/desencriptografia ocorre quando o dado é gravado ou lido do disco
• Dados em memória ou data buffers permanecem em claro
• Dados seguem encriptados durante backup/recover, migration/recall e replicação
Suporta Db2, IMS, zFS, Middleware, Logs, Batch e soluções ISV
Restrições
 Arquivos de sistema (como Catálogos, SHCDS, HSM data sets) não devem
ser criptografados, a menos de determinação específica
 Arquivos utilizados antes da inicialização do ICSF não podem ser
criptografados
 Arquivos (não comprimidos) com extended format com BLKSIZE menor que
16 bytes não podem ser criptografados
 Arquivos encriptados são suportados somente em devices tipo 3390
 DFSMSdss REBLOCK é ignorado em funções COPY e RESTORE. Exit DFSMSdss
ADRREBLK não será chamada para arquivos encriptados
 DFSMSdss não suporta processo de VALIDATE, quando executa backup de
de arquivos VSAM indexados. VALIDATE é ignorado.
Nota:
 Arquivos que não podem utilizar
extended format
• Arquivos temporários
• Arquivos de SORTWK
Configuração do Sistema
14
Requisitos de Sistema Operacional
 z/OS V2.3 RECOMENDADO
 z/OS V2.2, com PTFs
 z/OS V2.1, com PTFs (tolerância)
 Suporta leitura e gravação de arquivos já encriptados.
 ICSF
 Revisar suporte e PTFs
Requisitos de Servidor
 CP Assist for Cryptographic Functions (CPACF).
 Hardware mínimo z196.
 z196/z114 necessita de CEX3 (feature 0864)
 zEC12/zBC12 necessita de CEX3 (feature 0864) ou CEX4 (feature 0865)
 z13 - CEX5 (feature 0890)
Preparar ICSF CKDS Key
15
 Security Admin necessita atualizar (update) o segmento ICSF
 Set SYMCPACFWRAP(YES), SYMCPACFRET (YES)
 Security Admin necessita parametrizar ICSF CKDS Key Record Read2
(CSNBKRR2)
 Defina perfil de RACF com acesso NONE. Examples:
 RDEFINE CSFSERV * UACC(NONE)
 RDEFINE CSFSERV CSFKRR2 UACC(NONE)
 Permita acesso de leitura a CSNBKRR2
 PERMIT CSFKRR2 CLASS(CSFSERV) ID(*) ACCESS(READ)
Recursos SAF
Preparar Acesso às Key Labels
16
 Security/Key Manager precisa garantir que as chaves existam
 Key labels definidos no CKDS associado com chaves AES256
 Administrador de Segurança cria profiles na classe CSFKEYS baseando-se nas necessidades da
instalação. Qualquer usuário que necessite acesso ao dado em claro precisa do acesso à key
label
 Exemplos a seguir.
 Defina profile RACF CSFKEYS com acesso NONE
 RDEFINE CSFKEYS * UACC(NONE)
 Defina profile RACF com acesso NONE
 RDEFINE CSFKEYS key-label UACC(NONE)
 Permitir acesso ao usuário JOSÉ, acessando por qualquer aplicação
 PERMIT key-label CLASS(CSFKEYS) ID(JOSE) ACCESS(READ)
 Permitir acesso ao usuário JOÃO, somente através do DFSMS
 PERMIT key-label CLASS(CSFKEYS) ID(JOAO) ACCESS(READ) WHEN(CRITERIA(SMS(DSENCRYPTION)))
 Permitir acesso a todos usuários, quando acessando através do DFSMS
 PERMIT key-label CLASS(CSFKEYS) ID(*) ACCESS(READ) WHEN(CRITERIA(SMS(DSENCRYPTION)))
Setup CKDS, etc
Setup SAF resources for key-label
Desenhado para suportar diferenciação de papeis de Data Owner e Data Manager
Cenário: Requisitos para Acesso à
Key Label
Acesso ao dado é separado do acesso à chave de criptografia
 Benefício: Habilidade de acesso ao key label baseado no papel. Apenas usuários que
necessitam acesso ao processamento do dado em branco possuem acesso à chave.
 Utilização padrão:
 Permitir acesso ao usuário JOSÉ, acessando por qualquer aplicação
 PERMIT key-label CLASS(CSFKEYS) ID(JOSE) ACCESS(READ)
 Permitir acesso ao usuário JOÃO, somente através do DFSMS
 PERMIT key-label CLASS(CSFKEYS) ID(JOAO) ACCESS(READ)
WHEN(CRITERIA(SMS(DSENCRYPTION)))
 Nota: Paulo, administrador de storage, não pode desencriptografar o dado.
Opcionalmente, pode ser indicado que Paulo não possui acesso explícito
 PERMIT key-label CLASS(CSFKEYS) ID(PAULO) ACCESS(NONE)
Os exemplos acima mostram que o uso de profiles CSFKEYS são baseados nas
necessidades de acesso. Flexibilidade é o objetivo.
Cenário: Requisitos para Acesso à
Key Label
Acesso ao arquivo é o mesmo do acesso à key label
 Benefício: Simplificação do gerenciamento de chave. Qualquer usuário com acesso de
leitura (ou superior) ao arquivo poderá encriptar/desencriptar o dado.
 Utilização padrão:
 Permitir acesso à key label para ser usada por qualquer usuário, acessando via
DFSMS
 PERMIT key-label CLASS(CSFKEYS) ID(*)
WHEN(CRITERIA(SMS(DSENCRYPTION)))
Os exemplos acima mostram que o uso de profiles CSFKEYS são baseados nas
necessidades de acesso. Flexibilidade é o objetivo.
Auditoria
19
 Auditores podem criar relatórios com informações de
SMF, listcat, DCOLLECT, etc.
 Listar arquivos criptografados e não criptografados
 Listar acessos a arquivos e listas de acesso
 Listar alterações em perfis de arquivos
Relatórios para mapeamento e auditoria
Criação de Arquivos Encriptados –
Key Labels
Um arquivo será definido como ‘encriptado’ quando uma key label for
fornecida em sua alocação
Ordem para fornecimento de uma key label:
 RACF Data set profile
 JCL, Alocação Dinâmica, TSO Allocate, IDCAMS DEFINE
 SMS: Data Class
Key label: 64-byte label of an existing key in the ICSF CKDS used for access
method encryption/decryption.
Encryption type: AES-256 bit key (XTS, protected key). Note: AES-256 key must
be generated as a secure key (i.e. protected by crypto express AES Master Key)
Compressão de Arquivos
 Dados encriptados não são comprimidos
 Backup e migração de dados encriptados podem impactar economia em
disco ou fita: Comprimir antes de encriptar!
 Sempre que possível, converta para formato comprimido
 Quando compressão é solicitada, o método de acessos trabalha com
compressão antes de encriptar
 Administrador de Storage pode atualizar classes de arquivos definidos via ISMF
via opção COMPACTION
 Administrador de Storage pode atualizar rotinas ACS via ISMF para selecionar
classes de dados para compressão
Política SMS para solicitor compressão
 Usários podem acessar dados em arquivos encriptografados
 Quando acessados via BSAM, QSAM, VSAM ou VSAM/RLS
– Acesso transparente… sem alterações nos aplicativos:
Dados criptografados ao serem gravados e desencriptografados na leitura
Obs: Aplicações que utilizem serviços de Media Manager podem necessitar de interface
para acessar arquivos criptografados.
Acesso ao Dado em Claro
Acesso a Dados em Arquivos
Encriptados
Conversão de Dados Existentes
para Dados Criptografados
 Dados existentes podem ser copiados a um novo arquivo
criptografado.
 Não há utilitários disponíveis para converter arquivos sem
desencriptografar e re-encriptar nos novos arquivos
 Utilitários podem ser utilizados para copiar, por exemplo
 ISPF 3.3 Copy data set
 IDCAMS REPRO
 IEBGENER
Resumo
 Dados podem ser protegidos por
políticas de criptografia para :
• Evitar alterações custosas em aplicativos
• Protege dados automaticamente, antes de sua
criação
• Criptografa dados em massa, em grande escala
• Simplifica e reduz custo de compliance
• Seja transparente às aplicações
• Controle de Acesso
• Use chaves de criptografia gerenciadas
pelo sistema
Uso de criptografia que:
Protege dados com simplificação de compliance
Referências Úteis:
https://ibm.biz/Bd2Zv9 (Pervasive Encryption)
https://ibm.biz/BdzZjx (FAQ)
EUGENIOf@br.IBM.com
IT Specialist for Security for Mainframe for Latin America
Consultor
IBM Certified
zChampion
Membro da Academia de Tecnologia da IBM
Pre Sales Support
(+55 11) 996 580 594
(+55 11) 2132-2861
Dúvidas
Comparison of data at rest
encryption
 Protects at the DASD subsystem level
 All or nothing encryption
 Only data at rest is encrypted
 Single encryption key for everything
 No application overhead
 Prevents exposures on
- Disk removal
- Box removal
- File removal
1 Any applications or middleware making use of VSAM, QSAM, BSAM access methods. Refer to individual ISV
documentation to confirm support of z/OS data set encryption.
Full Disk
Encryption
z/OS Data Set
Encryption
• Broadly encrypt data at rest
• Covers VSAM, DB2, IMS, Middleware,
Logs, Batch, & ISV Solutions1
• Transparent to applications
• Encryption …
- By policy
- Tied to access control
- Keys controlled by host
• Encrypt in bulk for low-overhead
• Prevents exposures on
- Mis-identification or mis-classification
of sensitive data
- Compliance findings related to
unencrypted data
z/OS Database
Encryption
• Data remains encrypted inside
the database
• Data in memory buffers is also
protected
• Very flexible key granularity
- Down to the row and column level for DB2
- Segment level for IMS
• Excellent separation of duties
• Transparent to applications
• Prevents exposures on
- Unauthorized viewing of encrypted
sensitive data
- Non-DBMS data access
- Unauthorized access to DBMS generated
datasets (i.e. logs)

Mais conteúdo relacionado

Mais procurados

zOSMF Software Update Lab.pdf
zOSMF Software Update Lab.pdfzOSMF Software Update Lab.pdf
zOSMF Software Update Lab.pdfMarna Walle
 
Upgrade to IBM z/OS V2.4 planning
Upgrade to IBM z/OS V2.4 planningUpgrade to IBM z/OS V2.4 planning
Upgrade to IBM z/OS V2.4 planningMarna Walle
 
Sql server 2016 always on 可用性グループ new features
Sql server 2016 always on 可用性グループ new featuresSql server 2016 always on 可用性グループ new features
Sql server 2016 always on 可用性グループ new featuresMasayuki Ozawa
 
iostat await svctm の 見かた、考え方
iostat await svctm の 見かた、考え方iostat await svctm の 見かた、考え方
iostat await svctm の 見かた、考え方歩 柴田
 
[db tech showcase Tokyo 2014] B25: [In-Memory DB: SAP HANA] 障害・災害対策のメカニズム by...
[db tech showcase Tokyo 2014] B25: [In-Memory DB: SAP HANA] 障害・災害対策のメカニズム  by...[db tech showcase Tokyo 2014] B25: [In-Memory DB: SAP HANA] 障害・災害対策のメカニズム  by...
[db tech showcase Tokyo 2014] B25: [In-Memory DB: SAP HANA] 障害・災害対策のメカニズム by...Insight Technology, Inc.
 
3GPP LTE introduction 5 (TAU)
3GPP LTE introduction  5 (TAU)3GPP LTE introduction  5 (TAU)
3GPP LTE introduction 5 (TAU)Ryuichi Yasunaga
 
非SAPの人に贈るSAP on AWS
非SAPの人に贈るSAP on AWS非SAPの人に贈るSAP on AWS
非SAPの人に贈るSAP on AWSRyusaburo Tanaka
 
PostgreSQL DBのバックアップを一元化しよう
PostgreSQL DBのバックアップを一元化しようPostgreSQL DBのバックアップを一元化しよう
PostgreSQL DBのバックアップを一元化しようYukiya Hayashi
 
To CUP, or Not to CUP? That is the (FICON) Question! pro Dr. Steve Guendert
To CUP, or Not to CUP? That is the (FICON) Question! pro Dr. Steve GuendertTo CUP, or Not to CUP? That is the (FICON) Question! pro Dr. Steve Guendert
To CUP, or Not to CUP? That is the (FICON) Question! pro Dr. Steve GuendertJoao Galdino Mello de Souza
 
Fibre Channel 基礎講座
Fibre Channel 基礎講座Fibre Channel 基礎講座
Fibre Channel 基礎講座Brocade
 
What's new with MQ on z/OS 9.3 and 9.3.1
What's new with MQ on z/OS 9.3 and 9.3.1What's new with MQ on z/OS 9.3 and 9.3.1
What's new with MQ on z/OS 9.3 and 9.3.1Matt Leming
 
FC SAN Fabric環境におけるパフォーマンストラブルの対処法
FC SAN Fabric環境におけるパフォーマンストラブルの対処法FC SAN Fabric環境におけるパフォーマンストラブルの対処法
FC SAN Fabric環境におけるパフォーマンストラブルの対処法Brocade
 
“見てわかる”ファイバーチャネルSAN基礎講座(第6弾: 最終回)~困った時もこれで安心(?)、FC SANにおけるトラブルシューティングのコツとは??~
“見てわかる”ファイバーチャネルSAN基礎講座(第6弾: 最終回)~困った時もこれで安心(?)、FC SANにおけるトラブルシューティングのコツとは??~“見てわかる”ファイバーチャネルSAN基礎講座(第6弾: 最終回)~困った時もこれで安心(?)、FC SANにおけるトラブルシューティングのコツとは??~
“見てわかる”ファイバーチャネルSAN基礎講座(第6弾: 最終回)~困った時もこれで安心(?)、FC SANにおけるトラブルシューティングのコツとは??~Brocade
 
Sql server 構築 運用 tips
Sql server 構築 運用 tipsSql server 構築 運用 tips
Sql server 構築 運用 tipsMasayuki Ozawa
 
3GPP F1インターフェース(TS38.470-f50)の概要
3GPP F1インターフェース(TS38.470-f50)の概要3GPP F1インターフェース(TS38.470-f50)の概要
3GPP F1インターフェース(TS38.470-f50)の概要Tetsuya Hasegawa
 

Mais procurados (20)

zOSMF Software Update Lab.pdf
zOSMF Software Update Lab.pdfzOSMF Software Update Lab.pdf
zOSMF Software Update Lab.pdf
 
Upgrade to IBM z/OS V2.4 planning
Upgrade to IBM z/OS V2.4 planningUpgrade to IBM z/OS V2.4 planning
Upgrade to IBM z/OS V2.4 planning
 
IP Routing on z/OS
IP Routing on z/OSIP Routing on z/OS
IP Routing on z/OS
 
Sql server 2016 always on 可用性グループ new features
Sql server 2016 always on 可用性グループ new featuresSql server 2016 always on 可用性グループ new features
Sql server 2016 always on 可用性グループ new features
 
iostat await svctm の 見かた、考え方
iostat await svctm の 見かた、考え方iostat await svctm の 見かた、考え方
iostat await svctm の 見かた、考え方
 
IIJmio meeting 10 端末の動作確認(後編)
IIJmio meeting 10 端末の動作確認(後編)IIJmio meeting 10 端末の動作確認(後編)
IIJmio meeting 10 端末の動作確認(後編)
 
OMEGAMON XE for CICS V530 Long client presentation
OMEGAMON XE for CICS V530 Long client presentationOMEGAMON XE for CICS V530 Long client presentation
OMEGAMON XE for CICS V530 Long client presentation
 
[db tech showcase Tokyo 2014] B25: [In-Memory DB: SAP HANA] 障害・災害対策のメカニズム by...
[db tech showcase Tokyo 2014] B25: [In-Memory DB: SAP HANA] 障害・災害対策のメカニズム  by...[db tech showcase Tokyo 2014] B25: [In-Memory DB: SAP HANA] 障害・災害対策のメカニズム  by...
[db tech showcase Tokyo 2014] B25: [In-Memory DB: SAP HANA] 障害・災害対策のメカニズム by...
 
3GPP LTE introduction 5 (TAU)
3GPP LTE introduction  5 (TAU)3GPP LTE introduction  5 (TAU)
3GPP LTE introduction 5 (TAU)
 
Server pac 101
Server pac 101Server pac 101
Server pac 101
 
Db2 V11 GUIツール
Db2 V11 GUIツールDb2 V11 GUIツール
Db2 V11 GUIツール
 
非SAPの人に贈るSAP on AWS
非SAPの人に贈るSAP on AWS非SAPの人に贈るSAP on AWS
非SAPの人に贈るSAP on AWS
 
PostgreSQL DBのバックアップを一元化しよう
PostgreSQL DBのバックアップを一元化しようPostgreSQL DBのバックアップを一元化しよう
PostgreSQL DBのバックアップを一元化しよう
 
To CUP, or Not to CUP? That is the (FICON) Question! pro Dr. Steve Guendert
To CUP, or Not to CUP? That is the (FICON) Question! pro Dr. Steve GuendertTo CUP, or Not to CUP? That is the (FICON) Question! pro Dr. Steve Guendert
To CUP, or Not to CUP? That is the (FICON) Question! pro Dr. Steve Guendert
 
Fibre Channel 基礎講座
Fibre Channel 基礎講座Fibre Channel 基礎講座
Fibre Channel 基礎講座
 
What's new with MQ on z/OS 9.3 and 9.3.1
What's new with MQ on z/OS 9.3 and 9.3.1What's new with MQ on z/OS 9.3 and 9.3.1
What's new with MQ on z/OS 9.3 and 9.3.1
 
FC SAN Fabric環境におけるパフォーマンストラブルの対処法
FC SAN Fabric環境におけるパフォーマンストラブルの対処法FC SAN Fabric環境におけるパフォーマンストラブルの対処法
FC SAN Fabric環境におけるパフォーマンストラブルの対処法
 
“見てわかる”ファイバーチャネルSAN基礎講座(第6弾: 最終回)~困った時もこれで安心(?)、FC SANにおけるトラブルシューティングのコツとは??~
“見てわかる”ファイバーチャネルSAN基礎講座(第6弾: 最終回)~困った時もこれで安心(?)、FC SANにおけるトラブルシューティングのコツとは??~“見てわかる”ファイバーチャネルSAN基礎講座(第6弾: 最終回)~困った時もこれで安心(?)、FC SANにおけるトラブルシューティングのコツとは??~
“見てわかる”ファイバーチャネルSAN基礎講座(第6弾: 最終回)~困った時もこれで安心(?)、FC SANにおけるトラブルシューティングのコツとは??~
 
Sql server 構築 運用 tips
Sql server 構築 運用 tipsSql server 構築 運用 tips
Sql server 構築 運用 tips
 
3GPP F1インターフェース(TS38.470-f50)の概要
3GPP F1インターフェース(TS38.470-f50)の概要3GPP F1インターフェース(TS38.470-f50)の概要
3GPP F1インターフェース(TS38.470-f50)の概要
 

Semelhante a Pervasive Encryption por Eugênio Fernandes (IBM)

Aceleração em Hardware para OpenSSL em Sistemas Embarcados: Introdução e conc...
Aceleração em Hardware para OpenSSL em Sistemas Embarcados: Introdução e conc...Aceleração em Hardware para OpenSSL em Sistemas Embarcados: Introdução e conc...
Aceleração em Hardware para OpenSSL em Sistemas Embarcados: Introdução e conc...Bruno Castelucci
 
Auditoria de banco_de_dados_sql_server_em_conformidade_com_a_sox
Auditoria de banco_de_dados_sql_server_em_conformidade_com_a_soxAuditoria de banco_de_dados_sql_server_em_conformidade_com_a_sox
Auditoria de banco_de_dados_sql_server_em_conformidade_com_a_soxSQLServerRS
 
Segurança em servidores Linux
Segurança em servidores LinuxSegurança em servidores Linux
Segurança em servidores LinuxImpacta Eventos
 
Desenvolvendo Aplicativos com Zend Framework e banco de dados CDS/ISIS
Desenvolvendo Aplicativos com  Zend Framework  e banco de dados CDS/ISISDesenvolvendo Aplicativos com  Zend Framework  e banco de dados CDS/ISIS
Desenvolvendo Aplicativos com Zend Framework e banco de dados CDS/ISISDomingos Teruel
 
Sql server 2016 discovery day
Sql server 2016   discovery daySql server 2016   discovery day
Sql server 2016 discovery dayRoberto Fonseca
 
SQL Saturday #844 - Belo Horizonte - Segurança no SQL Server: Você está deixa...
SQL Saturday #844 - Belo Horizonte - Segurança no SQL Server: Você está deixa...SQL Saturday #844 - Belo Horizonte - Segurança no SQL Server: Você está deixa...
SQL Saturday #844 - Belo Horizonte - Segurança no SQL Server: Você está deixa...Dirceu Resende
 
Introdução à Segurança de Containers
Introdução à Segurança de ContainersIntrodução à Segurança de Containers
Introdução à Segurança de ContainersAlexandre Sieira
 
Introdução à Segurança de Containers e Kubernetes
Introdução à Segurança de Containers e KubernetesIntrodução à Segurança de Containers e Kubernetes
Introdução à Segurança de Containers e KubernetesTenchi Security
 
IBTA - Oracle Database Security
IBTA - Oracle Database SecurityIBTA - Oracle Database Security
IBTA - Oracle Database SecurityRodrigo Almeida
 
TDC Connections 2021 – Trilha Software Security - Proteção de dados sensíveis...
TDC Connections 2021 – Trilha Software Security - Proteção de dados sensíveis...TDC Connections 2021 – Trilha Software Security - Proteção de dados sensíveis...
TDC Connections 2021 – Trilha Software Security - Proteção de dados sensíveis...Walter Coan
 
TDC2021 Innovation - Proteção de dados sensíveis com a computação confidencia...
TDC2021 Innovation - Proteção de dados sensíveis com a computação confidencia...TDC2021 Innovation - Proteção de dados sensíveis com a computação confidencia...
TDC2021 Innovation - Proteção de dados sensíveis com a computação confidencia...Walter Coan
 
Protegendo Arquivos Sigilosos com EFS
Protegendo Arquivos Sigilosos com EFSProtegendo Arquivos Sigilosos com EFS
Protegendo Arquivos Sigilosos com EFSDiego Souza
 
Azure Weekend 2ed - Azure Confidential Computing
Azure Weekend 2ed - Azure Confidential ComputingAzure Weekend 2ed - Azure Confidential Computing
Azure Weekend 2ed - Azure Confidential ComputingWalter Coan
 
Controle de Acesso ao Datacenter
Controle de Acesso ao DatacenterControle de Acesso ao Datacenter
Controle de Acesso ao DatacenterNetBR
 
Segurança em Plataforma Microsoft
Segurança em Plataforma MicrosoftSegurança em Plataforma Microsoft
Segurança em Plataforma MicrosoftUilson Souza
 

Semelhante a Pervasive Encryption por Eugênio Fernandes (IBM) (20)

ORACLE ADVANCED SECURITY
ORACLE ADVANCED SECURITYORACLE ADVANCED SECURITY
ORACLE ADVANCED SECURITY
 
Aceleração em Hardware para OpenSSL em Sistemas Embarcados: Introdução e conc...
Aceleração em Hardware para OpenSSL em Sistemas Embarcados: Introdução e conc...Aceleração em Hardware para OpenSSL em Sistemas Embarcados: Introdução e conc...
Aceleração em Hardware para OpenSSL em Sistemas Embarcados: Introdução e conc...
 
Auditoria de banco_de_dados_sql_server_em_conformidade_com_a_sox
Auditoria de banco_de_dados_sql_server_em_conformidade_com_a_soxAuditoria de banco_de_dados_sql_server_em_conformidade_com_a_sox
Auditoria de banco_de_dados_sql_server_em_conformidade_com_a_sox
 
Segurança em servidores Linux
Segurança em servidores LinuxSegurança em servidores Linux
Segurança em servidores Linux
 
Curso LOCKSS
Curso LOCKSSCurso LOCKSS
Curso LOCKSS
 
Desenvolvendo Aplicativos com Zend Framework e banco de dados CDS/ISIS
Desenvolvendo Aplicativos com  Zend Framework  e banco de dados CDS/ISISDesenvolvendo Aplicativos com  Zend Framework  e banco de dados CDS/ISIS
Desenvolvendo Aplicativos com Zend Framework e banco de dados CDS/ISIS
 
Sql server 2016 discovery day
Sql server 2016   discovery daySql server 2016   discovery day
Sql server 2016 discovery day
 
Smartcrypt 2017-v10
Smartcrypt 2017-v10Smartcrypt 2017-v10
Smartcrypt 2017-v10
 
SQL Saturday #844 - Belo Horizonte - Segurança no SQL Server: Você está deixa...
SQL Saturday #844 - Belo Horizonte - Segurança no SQL Server: Você está deixa...SQL Saturday #844 - Belo Horizonte - Segurança no SQL Server: Você está deixa...
SQL Saturday #844 - Belo Horizonte - Segurança no SQL Server: Você está deixa...
 
Introdução à Segurança de Containers
Introdução à Segurança de ContainersIntrodução à Segurança de Containers
Introdução à Segurança de Containers
 
Introdução à Segurança de Containers e Kubernetes
Introdução à Segurança de Containers e KubernetesIntrodução à Segurança de Containers e Kubernetes
Introdução à Segurança de Containers e Kubernetes
 
Syslog e SNMP
Syslog e SNMPSyslog e SNMP
Syslog e SNMP
 
IBTA - Oracle Database Security
IBTA - Oracle Database SecurityIBTA - Oracle Database Security
IBTA - Oracle Database Security
 
TDC Connections 2021 – Trilha Software Security - Proteção de dados sensíveis...
TDC Connections 2021 – Trilha Software Security - Proteção de dados sensíveis...TDC Connections 2021 – Trilha Software Security - Proteção de dados sensíveis...
TDC Connections 2021 – Trilha Software Security - Proteção de dados sensíveis...
 
TDC2021 Innovation - Proteção de dados sensíveis com a computação confidencia...
TDC2021 Innovation - Proteção de dados sensíveis com a computação confidencia...TDC2021 Innovation - Proteção de dados sensíveis com a computação confidencia...
TDC2021 Innovation - Proteção de dados sensíveis com a computação confidencia...
 
Best Backup
Best BackupBest Backup
Best Backup
 
Protegendo Arquivos Sigilosos com EFS
Protegendo Arquivos Sigilosos com EFSProtegendo Arquivos Sigilosos com EFS
Protegendo Arquivos Sigilosos com EFS
 
Azure Weekend 2ed - Azure Confidential Computing
Azure Weekend 2ed - Azure Confidential ComputingAzure Weekend 2ed - Azure Confidential Computing
Azure Weekend 2ed - Azure Confidential Computing
 
Controle de Acesso ao Datacenter
Controle de Acesso ao DatacenterControle de Acesso ao Datacenter
Controle de Acesso ao Datacenter
 
Segurança em Plataforma Microsoft
Segurança em Plataforma MicrosoftSegurança em Plataforma Microsoft
Segurança em Plataforma Microsoft
 

Mais de Joao Galdino Mello de Souza

Enterprise computing for modern business workloads por Lívio Sousa (IBM)
Enterprise computing for modern business workloads por Lívio Sousa (IBM)Enterprise computing for modern business workloads por Lívio Sousa (IBM)
Enterprise computing for modern business workloads por Lívio Sousa (IBM)Joao Galdino Mello de Souza
 
Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI) e Fernando Ferreira (IBM)
Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI) e Fernando Ferreira (IBM)Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI) e Fernando Ferreira (IBM)
Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI) e Fernando Ferreira (IBM)Joao Galdino Mello de Souza
 
Scaling Multi-cloud with Infrastructure as Code por André Rocha Agostinho (S...
Scaling  Multi-cloud with Infrastructure as Code por André Rocha Agostinho (S...Scaling  Multi-cloud with Infrastructure as Code por André Rocha Agostinho (S...
Scaling Multi-cloud with Infrastructure as Code por André Rocha Agostinho (S...Joao Galdino Mello de Souza
 
Alta Disponibilidade SQL Server por Marcus Vinicius Bittencourt (O Boticário)
Alta Disponibilidade SQL Server por Marcus Vinicius Bittencourt (O Boticário)Alta Disponibilidade SQL Server por Marcus Vinicius Bittencourt (O Boticário)
Alta Disponibilidade SQL Server por Marcus Vinicius Bittencourt (O Boticário)Joao Galdino Mello de Souza
 
Cloud no Banco Votorantim por Marcus Vinícius de Aguiar Magalhaes (Banco Voto...
Cloud no Banco Votorantim por Marcus Vinícius de Aguiar Magalhaes (Banco Voto...Cloud no Banco Votorantim por Marcus Vinícius de Aguiar Magalhaes (Banco Voto...
Cloud no Banco Votorantim por Marcus Vinícius de Aguiar Magalhaes (Banco Voto...Joao Galdino Mello de Souza
 
Descomplicando a Ciência de Dados por Adelson Lovatto (IBM)
Descomplicando a Ciência de Dados por Adelson Lovatto (IBM)Descomplicando a Ciência de Dados por Adelson Lovatto (IBM)
Descomplicando a Ciência de Dados por Adelson Lovatto (IBM)Joao Galdino Mello de Souza
 
Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI)
Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI)Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI)
Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI)Joao Galdino Mello de Souza
 
Consumo de CPU, Distorções e Redução de custo de SW por Maria Isabel Soutello...
Consumo de CPU, Distorções e Redução de custo de SW por Maria Isabel Soutello...Consumo de CPU, Distorções e Redução de custo de SW por Maria Isabel Soutello...
Consumo de CPU, Distorções e Redução de custo de SW por Maria Isabel Soutello...Joao Galdino Mello de Souza
 
Qualidade no desenvolvimento de Sistemas por Anderson Augustinho (Celepar)
Qualidade no desenvolvimento de Sistemas por Anderson Augustinho (Celepar)Qualidade no desenvolvimento de Sistemas por Anderson Augustinho (Celepar)
Qualidade no desenvolvimento de Sistemas por Anderson Augustinho (Celepar)Joao Galdino Mello de Souza
 
Assets Tokenization: Novas Linhas de negócio por Lívio Sousa (IBM)
Assets Tokenization: Novas Linhas de negócio por Lívio Sousa (IBM)Assets Tokenization: Novas Linhas de negócio por Lívio Sousa (IBM)
Assets Tokenization: Novas Linhas de negócio por Lívio Sousa (IBM)Joao Galdino Mello de Souza
 
Intelligent Edge e Intelligent Cloud por Vivian Heinrichs (Softline)
Intelligent Edge e Intelligent Cloud por Vivian Heinrichs (Softline)Intelligent Edge e Intelligent Cloud por Vivian Heinrichs (Softline)
Intelligent Edge e Intelligent Cloud por Vivian Heinrichs (Softline)Joao Galdino Mello de Souza
 
Evolução da eficiência operacional no mainframe por Emerson Castelano (Eccox)
Evolução da eficiência operacional no mainframe por Emerson Castelano (Eccox)Evolução da eficiência operacional no mainframe por Emerson Castelano (Eccox)
Evolução da eficiência operacional no mainframe por Emerson Castelano (Eccox)Joao Galdino Mello de Souza
 
Gestão de Capacidade, desempenho e custos no ambiente mainframe zOS: Um caso ...
Gestão de Capacidade, desempenho e custos no ambiente mainframe zOS: Um caso ...Gestão de Capacidade, desempenho e custos no ambiente mainframe zOS: Um caso ...
Gestão de Capacidade, desempenho e custos no ambiente mainframe zOS: Um caso ...Joao Galdino Mello de Souza
 
Eletricidade e Eletrônica 1.01 por Luiz Carlos Orsoni (MAFFEI)
Eletricidade e Eletrônica 1.01 por Luiz Carlos Orsoni (MAFFEI)Eletricidade e Eletrônica 1.01 por Luiz Carlos Orsoni (MAFFEI)
Eletricidade e Eletrônica 1.01 por Luiz Carlos Orsoni (MAFFEI)Joao Galdino Mello de Souza
 
Minimizar RNI ambiente CICS por Milton Ferraraccio (Eccox Technology)
Minimizar RNI ambiente CICS por Milton Ferraraccio (Eccox Technology)Minimizar RNI ambiente CICS por Milton Ferraraccio (Eccox Technology)
Minimizar RNI ambiente CICS por Milton Ferraraccio (Eccox Technology)Joao Galdino Mello de Souza
 
Scaling Multi-Cloud with Infrastructure as a Code por André Rocha Agostinho (...
Scaling Multi-Cloud with Infrastructure as a Code por André Rocha Agostinho (...Scaling Multi-Cloud with Infrastructure as a Code por André Rocha Agostinho (...
Scaling Multi-Cloud with Infrastructure as a Code por André Rocha Agostinho (...Joao Galdino Mello de Souza
 
Como obter o melhor do Z por Gustavo Fernandes Araujo (Itau Unibanco)
Como obter o melhor do Z por Gustavo Fernandes Araujo (Itau Unibanco)Como obter o melhor do Z por Gustavo Fernandes Araujo (Itau Unibanco)
Como obter o melhor do Z por Gustavo Fernandes Araujo (Itau Unibanco)Joao Galdino Mello de Souza
 
Lei geral de proteção de dados por Kleber Silva e Ricardo Navarro (Pise4)
Lei geral de proteção de dados por Kleber Silva  e Ricardo Navarro (Pise4)Lei geral de proteção de dados por Kleber Silva  e Ricardo Navarro (Pise4)
Lei geral de proteção de dados por Kleber Silva e Ricardo Navarro (Pise4)Joao Galdino Mello de Souza
 
Detalhes internos da z14/Otimização de códigos - por Luiz Carlos Orsoni (MAFFEI)
Detalhes internos da z14/Otimização de códigos - por Luiz Carlos Orsoni (MAFFEI)Detalhes internos da z14/Otimização de códigos - por Luiz Carlos Orsoni (MAFFEI)
Detalhes internos da z14/Otimização de códigos - por Luiz Carlos Orsoni (MAFFEI)Joao Galdino Mello de Souza
 

Mais de Joao Galdino Mello de Souza (20)

Explorando a API Rest Jira Cloud
Explorando a API Rest Jira CloudExplorando a API Rest Jira Cloud
Explorando a API Rest Jira Cloud
 
Enterprise computing for modern business workloads por Lívio Sousa (IBM)
Enterprise computing for modern business workloads por Lívio Sousa (IBM)Enterprise computing for modern business workloads por Lívio Sousa (IBM)
Enterprise computing for modern business workloads por Lívio Sousa (IBM)
 
Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI) e Fernando Ferreira (IBM)
Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI) e Fernando Ferreira (IBM)Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI) e Fernando Ferreira (IBM)
Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI) e Fernando Ferreira (IBM)
 
Scaling Multi-cloud with Infrastructure as Code por André Rocha Agostinho (S...
Scaling  Multi-cloud with Infrastructure as Code por André Rocha Agostinho (S...Scaling  Multi-cloud with Infrastructure as Code por André Rocha Agostinho (S...
Scaling Multi-cloud with Infrastructure as Code por André Rocha Agostinho (S...
 
Alta Disponibilidade SQL Server por Marcus Vinicius Bittencourt (O Boticário)
Alta Disponibilidade SQL Server por Marcus Vinicius Bittencourt (O Boticário)Alta Disponibilidade SQL Server por Marcus Vinicius Bittencourt (O Boticário)
Alta Disponibilidade SQL Server por Marcus Vinicius Bittencourt (O Boticário)
 
Cloud no Banco Votorantim por Marcus Vinícius de Aguiar Magalhaes (Banco Voto...
Cloud no Banco Votorantim por Marcus Vinícius de Aguiar Magalhaes (Banco Voto...Cloud no Banco Votorantim por Marcus Vinícius de Aguiar Magalhaes (Banco Voto...
Cloud no Banco Votorantim por Marcus Vinícius de Aguiar Magalhaes (Banco Voto...
 
Descomplicando a Ciência de Dados por Adelson Lovatto (IBM)
Descomplicando a Ciência de Dados por Adelson Lovatto (IBM)Descomplicando a Ciência de Dados por Adelson Lovatto (IBM)
Descomplicando a Ciência de Dados por Adelson Lovatto (IBM)
 
Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI)
Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI)Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI)
Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI)
 
Consumo de CPU, Distorções e Redução de custo de SW por Maria Isabel Soutello...
Consumo de CPU, Distorções e Redução de custo de SW por Maria Isabel Soutello...Consumo de CPU, Distorções e Redução de custo de SW por Maria Isabel Soutello...
Consumo de CPU, Distorções e Redução de custo de SW por Maria Isabel Soutello...
 
Qualidade no desenvolvimento de Sistemas por Anderson Augustinho (Celepar)
Qualidade no desenvolvimento de Sistemas por Anderson Augustinho (Celepar)Qualidade no desenvolvimento de Sistemas por Anderson Augustinho (Celepar)
Qualidade no desenvolvimento de Sistemas por Anderson Augustinho (Celepar)
 
Assets Tokenization: Novas Linhas de negócio por Lívio Sousa (IBM)
Assets Tokenization: Novas Linhas de negócio por Lívio Sousa (IBM)Assets Tokenization: Novas Linhas de negócio por Lívio Sousa (IBM)
Assets Tokenization: Novas Linhas de negócio por Lívio Sousa (IBM)
 
Intelligent Edge e Intelligent Cloud por Vivian Heinrichs (Softline)
Intelligent Edge e Intelligent Cloud por Vivian Heinrichs (Softline)Intelligent Edge e Intelligent Cloud por Vivian Heinrichs (Softline)
Intelligent Edge e Intelligent Cloud por Vivian Heinrichs (Softline)
 
Evolução da eficiência operacional no mainframe por Emerson Castelano (Eccox)
Evolução da eficiência operacional no mainframe por Emerson Castelano (Eccox)Evolução da eficiência operacional no mainframe por Emerson Castelano (Eccox)
Evolução da eficiência operacional no mainframe por Emerson Castelano (Eccox)
 
Gestão de Capacidade, desempenho e custos no ambiente mainframe zOS: Um caso ...
Gestão de Capacidade, desempenho e custos no ambiente mainframe zOS: Um caso ...Gestão de Capacidade, desempenho e custos no ambiente mainframe zOS: Um caso ...
Gestão de Capacidade, desempenho e custos no ambiente mainframe zOS: Um caso ...
 
Eletricidade e Eletrônica 1.01 por Luiz Carlos Orsoni (MAFFEI)
Eletricidade e Eletrônica 1.01 por Luiz Carlos Orsoni (MAFFEI)Eletricidade e Eletrônica 1.01 por Luiz Carlos Orsoni (MAFFEI)
Eletricidade e Eletrônica 1.01 por Luiz Carlos Orsoni (MAFFEI)
 
Minimizar RNI ambiente CICS por Milton Ferraraccio (Eccox Technology)
Minimizar RNI ambiente CICS por Milton Ferraraccio (Eccox Technology)Minimizar RNI ambiente CICS por Milton Ferraraccio (Eccox Technology)
Minimizar RNI ambiente CICS por Milton Ferraraccio (Eccox Technology)
 
Scaling Multi-Cloud with Infrastructure as a Code por André Rocha Agostinho (...
Scaling Multi-Cloud with Infrastructure as a Code por André Rocha Agostinho (...Scaling Multi-Cloud with Infrastructure as a Code por André Rocha Agostinho (...
Scaling Multi-Cloud with Infrastructure as a Code por André Rocha Agostinho (...
 
Como obter o melhor do Z por Gustavo Fernandes Araujo (Itau Unibanco)
Como obter o melhor do Z por Gustavo Fernandes Araujo (Itau Unibanco)Como obter o melhor do Z por Gustavo Fernandes Araujo (Itau Unibanco)
Como obter o melhor do Z por Gustavo Fernandes Araujo (Itau Unibanco)
 
Lei geral de proteção de dados por Kleber Silva e Ricardo Navarro (Pise4)
Lei geral de proteção de dados por Kleber Silva  e Ricardo Navarro (Pise4)Lei geral de proteção de dados por Kleber Silva  e Ricardo Navarro (Pise4)
Lei geral de proteção de dados por Kleber Silva e Ricardo Navarro (Pise4)
 
Detalhes internos da z14/Otimização de códigos - por Luiz Carlos Orsoni (MAFFEI)
Detalhes internos da z14/Otimização de códigos - por Luiz Carlos Orsoni (MAFFEI)Detalhes internos da z14/Otimização de códigos - por Luiz Carlos Orsoni (MAFFEI)
Detalhes internos da z14/Otimização de códigos - por Luiz Carlos Orsoni (MAFFEI)
 

Pervasive Encryption por Eugênio Fernandes (IBM)

  • 1. EUGENIOf@br.IBM.com IT Specialist for Security for Mainframe for Latin America Consultor IBM Certified zChampion Membro da Academia de Tecnologia da IBM Pre Sales Support (+55 11) 996 580 594 (+55 11) 2132-2861 Z Dataset Encryption Pervasive Encryption
  • 2. Agenda  Introdução à Pervasive Encryption  z/OS dataset encryption  Arquivos Suportados  Implemenção de z/OS data set encryption
  • 3. Dado – Risco de Segurança e Requisitos Uso Extensivo de Criptografia é um dos fatores que melhor pode diminuir os riscos e perdas financeiras, além de ir ao encontro de normas regulamentadoras. Proteção e Segurança do Dado são necessidades de negócio - “ Não é uma questão de ‘se’, mas ‘quando’ … “ Política regulatória cresce em complexidade Ou seja, FISMA, GDPR, HIPAA, PCI-DSS, SOX Norma Brasileira: https://ibm.biz/Bd2jdP
  • 4. Implementação de Criptografia: Complexo? Perguntas frequentes: 1. O que deve ser criptografado? 2. Quando deve ocorrer a criptografia? 3. Quem é responsável pela criptografia? “Proteção de Dados requer um alto investimento para alencar soluções e/ou possibilitar criptografia diretamente nos aplicativos.”
  • 5. IBM Z Systems Pervasive Encryption Melhor método para proteger o dado Dado é o novo perímetro Um método transparente que permite criptografia dos dados, com simplificação e redução de custos associados à proteção de dados e de compliance de normas regulamentadoras.
  • 6. IBM z14 A máquina mais qualificada para estabelecer o DADO como novo perímetro Criptografa todos os dados in-flight e em repouso com novas características de hardware, sistema operacional e middleware, transparente aos sistemas aplicativos.
  • 7. IBM z14 • Protege todas as aplicações e bancos de dados de acordo com políticas corporativas sem requerer mudanças em sistemas aplicativos e sem impactar SLA. • Criptografia em massa habilitada no sistema operacional. • Novos patamares de performance do coprocessador criptográfico (CPACF), até 7x mais rápido que a z13 e 2.5x mais rápido que x86. • Possibilita criptografia de todo tráfego de rede. • Todas as chaves criptográficas são protegidas. • Permite criptografia dos dados armazenados na estrutura de cluster do ambiente z/OS (Coupling Facility). Disponível para z/OS 2.3.
  • 8. Coverage Múltiplos Níveis de Criptografía do Dado em Descanso
  • 9. Exemplo de dados não criptografados e criptografados
  • 10. Secure – Protected – Clear Keys Três níveis de segurança – Dois níveis de velocidade • Processada no CryptoExpress6S para proteção máxima da chave • Armazenada encriptada (Master Key) Secure key • Processada no CPACF com alta velocidade • Armazenada encriptada (Master Key) Protected key • Processada em CPACF com alta velocidade • Armazenada em claro Clear key S E C U R A N Ç A V E L O C I D A D E • Secure key é lenta para Data Encryption – Protected key e Clear são mais rápidas • Protected key é melhor para pervasive encryption • Necessária para pagamentos com cartões (PINs e Chip) • Opção para grandes dados: Pervasive Encryption • Melhor utilizar Protected Key
  • 11. Segregação de Papeis  Data owners que necesitam ler a chave de criptografia, e, portanto, acessar o conteúdo  Storage administrators que trabalham somente os arquivos e não necessitam acessar o conteúdo (ler os dados)  Chaves distintas protegendo arquivos distintos – ideal para múltiplas políticas de segurança.  Prevenir que os administradores acessem o conteúdo dos arquivos / bases de dados  Múltiplos utilitários podem processar o dado  COPY, DUMP e RESTORE  Migrate/Recall, Backup/Recover, Dump/Data Set Restore  PPRC, XRC, FlashCopy®, Concurrent Copy, etc. System administrator Data owner Manages the content Manages the data set
  • 12. Métodos de Acesso/Tipos de Arquivos Suportados  BSAM/QSAM • Arquivos Sequenciais  Somente Extended Format  VSAM e VSAM/RLS • KSDS, ESDS, RRDS, VRRDS, LDS  Somente Extended Format Transparência aos Aplicativos  Sem alterações nos aplicativos ou notificações que os arquivos estejam criptografados, quando acessados por APIs padrões Dados criptografados/desencriptografados somente quando acessados por métodos de acesso suportados. • Criptografia/desencriptografia ocorre quando o dado é gravado ou lido do disco • Dados em memória ou data buffers permanecem em claro • Dados seguem encriptados durante backup/recover, migration/recall e replicação Suporta Db2, IMS, zFS, Middleware, Logs, Batch e soluções ISV
  • 13. Restrições  Arquivos de sistema (como Catálogos, SHCDS, HSM data sets) não devem ser criptografados, a menos de determinação específica  Arquivos utilizados antes da inicialização do ICSF não podem ser criptografados  Arquivos (não comprimidos) com extended format com BLKSIZE menor que 16 bytes não podem ser criptografados  Arquivos encriptados são suportados somente em devices tipo 3390  DFSMSdss REBLOCK é ignorado em funções COPY e RESTORE. Exit DFSMSdss ADRREBLK não será chamada para arquivos encriptados  DFSMSdss não suporta processo de VALIDATE, quando executa backup de de arquivos VSAM indexados. VALIDATE é ignorado. Nota:  Arquivos que não podem utilizar extended format • Arquivos temporários • Arquivos de SORTWK
  • 14. Configuração do Sistema 14 Requisitos de Sistema Operacional  z/OS V2.3 RECOMENDADO  z/OS V2.2, com PTFs  z/OS V2.1, com PTFs (tolerância)  Suporta leitura e gravação de arquivos já encriptados.  ICSF  Revisar suporte e PTFs Requisitos de Servidor  CP Assist for Cryptographic Functions (CPACF).  Hardware mínimo z196.  z196/z114 necessita de CEX3 (feature 0864)  zEC12/zBC12 necessita de CEX3 (feature 0864) ou CEX4 (feature 0865)  z13 - CEX5 (feature 0890)
  • 15. Preparar ICSF CKDS Key 15  Security Admin necessita atualizar (update) o segmento ICSF  Set SYMCPACFWRAP(YES), SYMCPACFRET (YES)  Security Admin necessita parametrizar ICSF CKDS Key Record Read2 (CSNBKRR2)  Defina perfil de RACF com acesso NONE. Examples:  RDEFINE CSFSERV * UACC(NONE)  RDEFINE CSFSERV CSFKRR2 UACC(NONE)  Permita acesso de leitura a CSNBKRR2  PERMIT CSFKRR2 CLASS(CSFSERV) ID(*) ACCESS(READ) Recursos SAF
  • 16. Preparar Acesso às Key Labels 16  Security/Key Manager precisa garantir que as chaves existam  Key labels definidos no CKDS associado com chaves AES256  Administrador de Segurança cria profiles na classe CSFKEYS baseando-se nas necessidades da instalação. Qualquer usuário que necessite acesso ao dado em claro precisa do acesso à key label  Exemplos a seguir.  Defina profile RACF CSFKEYS com acesso NONE  RDEFINE CSFKEYS * UACC(NONE)  Defina profile RACF com acesso NONE  RDEFINE CSFKEYS key-label UACC(NONE)  Permitir acesso ao usuário JOSÉ, acessando por qualquer aplicação  PERMIT key-label CLASS(CSFKEYS) ID(JOSE) ACCESS(READ)  Permitir acesso ao usuário JOÃO, somente através do DFSMS  PERMIT key-label CLASS(CSFKEYS) ID(JOAO) ACCESS(READ) WHEN(CRITERIA(SMS(DSENCRYPTION)))  Permitir acesso a todos usuários, quando acessando através do DFSMS  PERMIT key-label CLASS(CSFKEYS) ID(*) ACCESS(READ) WHEN(CRITERIA(SMS(DSENCRYPTION))) Setup CKDS, etc Setup SAF resources for key-label Desenhado para suportar diferenciação de papeis de Data Owner e Data Manager
  • 17. Cenário: Requisitos para Acesso à Key Label Acesso ao dado é separado do acesso à chave de criptografia  Benefício: Habilidade de acesso ao key label baseado no papel. Apenas usuários que necessitam acesso ao processamento do dado em branco possuem acesso à chave.  Utilização padrão:  Permitir acesso ao usuário JOSÉ, acessando por qualquer aplicação  PERMIT key-label CLASS(CSFKEYS) ID(JOSE) ACCESS(READ)  Permitir acesso ao usuário JOÃO, somente através do DFSMS  PERMIT key-label CLASS(CSFKEYS) ID(JOAO) ACCESS(READ) WHEN(CRITERIA(SMS(DSENCRYPTION)))  Nota: Paulo, administrador de storage, não pode desencriptografar o dado. Opcionalmente, pode ser indicado que Paulo não possui acesso explícito  PERMIT key-label CLASS(CSFKEYS) ID(PAULO) ACCESS(NONE) Os exemplos acima mostram que o uso de profiles CSFKEYS são baseados nas necessidades de acesso. Flexibilidade é o objetivo.
  • 18. Cenário: Requisitos para Acesso à Key Label Acesso ao arquivo é o mesmo do acesso à key label  Benefício: Simplificação do gerenciamento de chave. Qualquer usuário com acesso de leitura (ou superior) ao arquivo poderá encriptar/desencriptar o dado.  Utilização padrão:  Permitir acesso à key label para ser usada por qualquer usuário, acessando via DFSMS  PERMIT key-label CLASS(CSFKEYS) ID(*) WHEN(CRITERIA(SMS(DSENCRYPTION))) Os exemplos acima mostram que o uso de profiles CSFKEYS são baseados nas necessidades de acesso. Flexibilidade é o objetivo.
  • 19. Auditoria 19  Auditores podem criar relatórios com informações de SMF, listcat, DCOLLECT, etc.  Listar arquivos criptografados e não criptografados  Listar acessos a arquivos e listas de acesso  Listar alterações em perfis de arquivos Relatórios para mapeamento e auditoria
  • 20. Criação de Arquivos Encriptados – Key Labels Um arquivo será definido como ‘encriptado’ quando uma key label for fornecida em sua alocação Ordem para fornecimento de uma key label:  RACF Data set profile  JCL, Alocação Dinâmica, TSO Allocate, IDCAMS DEFINE  SMS: Data Class Key label: 64-byte label of an existing key in the ICSF CKDS used for access method encryption/decryption. Encryption type: AES-256 bit key (XTS, protected key). Note: AES-256 key must be generated as a secure key (i.e. protected by crypto express AES Master Key)
  • 21. Compressão de Arquivos  Dados encriptados não são comprimidos  Backup e migração de dados encriptados podem impactar economia em disco ou fita: Comprimir antes de encriptar!  Sempre que possível, converta para formato comprimido  Quando compressão é solicitada, o método de acessos trabalha com compressão antes de encriptar  Administrador de Storage pode atualizar classes de arquivos definidos via ISMF via opção COMPACTION  Administrador de Storage pode atualizar rotinas ACS via ISMF para selecionar classes de dados para compressão Política SMS para solicitor compressão
  • 22.  Usários podem acessar dados em arquivos encriptografados  Quando acessados via BSAM, QSAM, VSAM ou VSAM/RLS – Acesso transparente… sem alterações nos aplicativos: Dados criptografados ao serem gravados e desencriptografados na leitura Obs: Aplicações que utilizem serviços de Media Manager podem necessitar de interface para acessar arquivos criptografados. Acesso ao Dado em Claro Acesso a Dados em Arquivos Encriptados
  • 23. Conversão de Dados Existentes para Dados Criptografados  Dados existentes podem ser copiados a um novo arquivo criptografado.  Não há utilitários disponíveis para converter arquivos sem desencriptografar e re-encriptar nos novos arquivos  Utilitários podem ser utilizados para copiar, por exemplo  ISPF 3.3 Copy data set  IDCAMS REPRO  IEBGENER
  • 24. Resumo  Dados podem ser protegidos por políticas de criptografia para : • Evitar alterações custosas em aplicativos • Protege dados automaticamente, antes de sua criação • Criptografa dados em massa, em grande escala • Simplifica e reduz custo de compliance • Seja transparente às aplicações • Controle de Acesso • Use chaves de criptografia gerenciadas pelo sistema Uso de criptografia que: Protege dados com simplificação de compliance Referências Úteis: https://ibm.biz/Bd2Zv9 (Pervasive Encryption) https://ibm.biz/BdzZjx (FAQ)
  • 25. EUGENIOf@br.IBM.com IT Specialist for Security for Mainframe for Latin America Consultor IBM Certified zChampion Membro da Academia de Tecnologia da IBM Pre Sales Support (+55 11) 996 580 594 (+55 11) 2132-2861 Dúvidas
  • 26. Comparison of data at rest encryption  Protects at the DASD subsystem level  All or nothing encryption  Only data at rest is encrypted  Single encryption key for everything  No application overhead  Prevents exposures on - Disk removal - Box removal - File removal 1 Any applications or middleware making use of VSAM, QSAM, BSAM access methods. Refer to individual ISV documentation to confirm support of z/OS data set encryption. Full Disk Encryption z/OS Data Set Encryption • Broadly encrypt data at rest • Covers VSAM, DB2, IMS, Middleware, Logs, Batch, & ISV Solutions1 • Transparent to applications • Encryption … - By policy - Tied to access control - Keys controlled by host • Encrypt in bulk for low-overhead • Prevents exposures on - Mis-identification or mis-classification of sensitive data - Compliance findings related to unencrypted data z/OS Database Encryption • Data remains encrypted inside the database • Data in memory buffers is also protected • Very flexible key granularity - Down to the row and column level for DB2 - Segment level for IMS • Excellent separation of duties • Transparent to applications • Prevents exposures on - Unauthorized viewing of encrypted sensitive data - Non-DBMS data access - Unauthorized access to DBMS generated datasets (i.e. logs)