A IBM anunciou nesta quarta-feira (10/5) a nova tecnologia IBM Quantum Safe: um conjunto abrangente de ferramentas e recursos, combinado com a profunda experiência em segurança da IBM, projetado como uma solução de ponta a ponta a ser disponibilizada para organizações, incluindo agências governamentais, preparando a jornada de segurança quântica em direção à era pós-quântica.
A tecnologia quântica está avançando rapidamente. Os sistemas quânticos estão no caminho para resolver problemas não resolvidos anteriormente e que são benéficos para os negócios e a ciência, mas esse progresso também apresenta riscos de segurança. À medida que os computadores quânticos continuarem avançando, eles alcançarão a capacidade de quebrar os protocolos de segurança mais usados no momento.
Reconhecendo esse risco, a IBM aproveitou sua ampla experiência em criptografia, computação quântica e infraestrutura crítica para desenvolver a tecnologia IBM Quantum Safe. Este conjunto de recursos foi projetado para ajudar os clientes a se prepararem para a era pós-quântica por meio de:
– IBM Quantum Safe Explorer para permitir que as organizações verifiquem o código-fonte e o código-objeto para localizar ativos criptográficos, dependências, vulnerabilidades e para construir uma Lista de Materiais de Criptografia (CBOM ). Isso permite que as equipes visualizem e agreguem riscos potenciais em um local central.
– O IBM Quantum Safe Advisor permite a criação de uma visão dinâmica ou operacional do inventário criptográfico para orientar a correção e analisa a postura criptográfica e a conformidade para priorizar os riscos.
– O IBM Quantum Safe Remediator permite que as organizações implementem e testem padrões de correção quântica seguros baseados nas melhores práticas para entender os possíveis impactos em sistemas e ativos à medida que se preparam para implementar soluções quânticas seguras.
A IBM também está revelando seu IBM Quantum Safe Roadmap para ajudar os clientes a entenderem e apoiá-los nessa transição de segurança. Este é o primeiro projeto da IBM que traça os marcos tecnológicos rumo à tecnologia quântica cada vez mais avançada, projetada para ajudar as organizações a atender aos padrões e requisitos criptográficos antecipados por meio da agilidade criptográfica e proteger os sistemas contra vulnerabilidades emergentes.
Esta jornada é composta por três ações principais:
Descubra: identifique o uso de criptografia, analise dependências e gere um CBOM.
Observe: analise a postura de criptografia de vulnerabilidades e priorize a correção com base nos riscos.
Transforme: corrija e mitigue com cripto -agilidade e automação integrada.
“Como líder em computação quântica, a IBM reconhece a importância de abordar de forma abrangente as necessidades críticas de nossos clientes, pois eles também consideram transformar sua criptografia para a era quântica”, disse Ray Harishanka , IBM Fellow e líder da tecnologia IBM Quantum Safe. “Nosso novo conjunto de tecnologias de segurança quântica e marcos estabelecidos em nosso roteiro foi projetado para a evolução contínua da segurança pós-quântica em conjunto com a computação quântica útil, incluindo soluções para ajudar as indústrias a navegar por essa mudança de maneira eficaz e fácil”, comentou.
No ano passado, o governo dos Estados Unidos divulgou novos requisitos e diretrizes pedindo às agências federais que iniciassem a transição de segurança quântica. O Instituto Nacional de Padrões e Tecnologia (NIST) selecionou quatro algoritmos resistentes a quantum para padronização – três dos quais foram desenvolvidos pela IBM, juntamente com colaboradores acadêmicos e da indústria.
Então, a Agência de Segurança Nacional (NSA) anunciou novos requisitos para os sistemas de segurança nacional fazerem a transição para algoritmos quânticos seguros até 2025, e a Casa Branca divulgou requisitos para agências federais enviarem um inventário criptográfico de sistemas que poderiam ser vulneráveis a ataques quânticos criptograficamente relevantes. computadores.
Serviço
www.ibm.com
Leia nesta edição:
CAPA | TECNOLOGIA
Centros de Dados privados ainda geram bons negócios
TENDÊNCIA
Processadores ganham centralidade com IA
TIC APLICADA
Digitalização do canteiro de obras
Esta você só vai ler na versão digital
TECNOLOGIA
A tecnologia RFID está madura, mas há espaço para crescimento
Baixe o nosso aplicativo