Mit der „IBM Quantum Safe-Roadmap und -Technologie“ will der Tech-Konzern seinen Kunden kritische Einblicke in ihre bestehende Kryptografie-Landschaft geben und sie in die Lage versetzen, Änderungen in Angriff zu nehmen, die in der Post-Quantum-Ära erforderlich sein werden.
Kern des neuen Angebots sind diese drei Funktionalitäten:
1. IBM Quantum Safe Explorer. Dieser soll es Unternehmen ermöglichen, Quell- und Objektcode zu scannen, um kryptografische Assets, Abhängigkeiten und Schwachstellen zu lokalisieren und eine sogenannte kryptographische Stückliste (CBOM) zu erstellen. Auf diese Weise sollen sich potenzielle Risiken anzeigen und an einem zentralen Ort zusammenfassen lassen.
2. IBM Quantum Safe Advisor für die Erstellung einer dynamischen oder operativen Ansicht des kryptografischen Inventars. Ziel ist es, um Korrekturmaßnahmen zu steuern. Zudem soll die kryptografische Lage und das Compliance-Niveau analysiert werden, um mögliche Risiken zu priorisieren.
3. IBM Quantum Safe Remediator. Dieser soll es Anwendern erlauben, Best-Practice-basierte quantensichere Korrekturmuster zu implementieren und zu testen.
Im vergangenen Jahr hatte die US-Regierung eine Reihe von Richtlinien veröffentlicht, die als Weckruf für Bundesbehörden verstanden wurden, den Übergang zur Quantensicherheit einzuleiten. In der Folge wählte das National Institute of Standards and Technology (NIST) vier quantenresistente Algorithmen für die Standardisierung aus. Drei dieser Algorithmen entwickelte IBM in Zusammenarbeit mit Partnern aus Forschung und Industrie.
Anschließend kündigte die National Security Agency (NSA) neue Anforderungen für nationale Sicherheitssysteme an, die bis 2025 auf quantensichere Algorithmen umgestellt werden sollen. Zudem veröffentlichte das Weiße Haus Vorgaben für Bundesbehörden, ein Inventar für Systeme vorzulegen, die durch kryptografisch relevante Quantencomputer bedroht sein könnten.
„Da die Ära des Quantencomputings immer näher rückt, ist es unabdingbar, dass quantensichere Technologien auch zur Sicherung der heutigen klassischen Systeme und Daten eingesetzt werden“, sagte Patrick Moorhead, CEO des Beratungshauses Moor Insights & Strategy.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…