النظام البنائي IBM Confidential Computing for Red Hat

تطوير الحوسبة السرية ومجموعة منتجات الحوسبة السرية من IBM كجزء متكامل تمامًا من النظام البنائي Red Hat

رسم توضيحي لعقد مشفر

الحوسبة السرّية لأنظمة Red Hat

تعرَّف على IBM Confidential Computing Container Runtime for Red Hat® Virtualization Solutions وIBM Confidential Computing Container for Red Hat® OpenShift Container Platform لمنصة Red Hat® OpenShift. يوفر هذان المنتجان القويان حماية للبيانات الحساسة بدءًا من مرحلة التطوير وحتى النشر وخلال استخدامها داخل التطبيق. ويشكِّلان معًا أساسًا للحوسبة السرية يعتمد على الأجهزة لحماية أحمال التشغيل عبر البيئات الهجينة.

عزل مُحكم للأصول الحساسة

احمِ البيانات الحساسة، ونماذج الذكاء الاصطناعي، والملكية الفكرية من خلال عزل مفروض على مستوى البنية التحتية وقائم على السياسات، عبر بيئاتك الهجينة.

تسريع مدمج للذكاء الاصطناعي والعملات المشفرة

يمكنك تشغيل أعباء العمل السرّية بسلاسة من خلال الذكاء الاصطناعي المدمج وتسريع التشفير ضمن بنية موحدة.

الثقة القائمة على الأجهزة والتحكم في المفاتيح

حافِظ على الملكية الكاملة والسيطرة التامة على مفاتيح التشفير الخاصة بك من خلال نقاط ثقة فريدة تعتمد على الأجهزة.

عقد مشفَّر متعدد الأطراف

تمكين هوية قابلة للتحقق لأعباء العمل عند النشر باستخدام براهين المعرفة الصفرية وعقود مشفّرة مقيدة بالسياسات وفقًا للأدوار المختلفة.

ما الجديد؟

أصبح النظام البنائي IBM Hyper Protect Red Hat يُعرف الآن باسم النظام البنائي IBM Confidential Computing for Red Hat

كما تغير مسمى منصة IBM Hyper Protect Confidential Containers for Red Hat OpenShift Container لتصبح IBM Confidential Computing Containers for Red Hat OpenShift Container Platform 

اقرأ الآن

كما أصبح IBM Hyper Protect Container Runtime for Red Hat Virtualization Solutions يُعرف الآن باسم IBM Confidential Computing Container Runtime for Red Hat Virtualization Solutions 

اقرأ الآن

الميزات

خريطة عزل وقت التشغيل
القدرة المشتركة عزل وقت تشغيل الحاويات

توفر الحوسبة السرية من IBM -المدعومة بتقنية IBM Secure Execution for Linux® (SEL)- عزلاً على مستوى الحاويات على أنظمة Linux on Z وLinuxONE. يوفّر هذا حماية لأحمال التشغيل من مستوى البنية التحتية وحتى أعلى خلال مراحل التطوير والنشر.

مخطط تنفيذ عقد متعدد الأطراف
القدرة المشتركة تنفيذ عقد مشفَّر متعدد الأطراف

استفِد من العقود المشفَّرة لإدارة هويات أعباء العمل وتطبيق سياسات الثقة الصفرية. تضمن هذه الميزة الالتزام بالأدوار المحددة مسبقًا وتطبيق مبدأ أقل قدر من الامتيازات، بغض النظر عن الجهة التي تُدير بيئة أعباء العمل.

رسم تخطيطي للعقد المشفر
حلول المحاكاة الافتراضية من Red Hat حماية مضمنة للبيانات أثناء التخزين

باستخدام دعم التشفير المدمج من خلال وحدات HSMs المعتمدة بمعيار FIPS 140-2 المستوى 4، يضمن كلا حلي الحوسبة السرية من IBM أن تكون البيانات الحساسة مشفرة دائمًا—حتى في البيئات السحابية المشتركة أو العامة.

رسم تخطيطي للعقد المشفر
القدرة المشتركة التصديق المستقل عند النشر

توفر الحوسبة السرية من IBM تحققًا آمنًا من أحمال التشغيل أثناء النشر. يُسمح فقط بتشغيل الحاويات الموقعة والمعتمدة مسبقًا، مع إثباتات غير قابلة للتلاعب ودون أي اعتماد على أنظمة ثقة خارجية.

خريطة عزل وقت التشغيل
القدرة المشتركة عزل وقت تشغيل الحاويات

توفر الحوسبة السرية من IBM -المدعومة بتقنية IBM Secure Execution for Linux® (SEL)- عزلاً على مستوى الحاويات على أنظمة Linux on Z وLinuxONE. يوفّر هذا حماية لأحمال التشغيل من مستوى البنية التحتية وحتى أعلى خلال مراحل التطوير والنشر.

مخطط تنفيذ عقد متعدد الأطراف
القدرة المشتركة تنفيذ عقد مشفَّر متعدد الأطراف

استفِد من العقود المشفَّرة لإدارة هويات أعباء العمل وتطبيق سياسات الثقة الصفرية. تضمن هذه الميزة الالتزام بالأدوار المحددة مسبقًا وتطبيق مبدأ أقل قدر من الامتيازات، بغض النظر عن الجهة التي تُدير بيئة أعباء العمل.

رسم تخطيطي للعقد المشفر
حلول المحاكاة الافتراضية من Red Hat حماية مضمنة للبيانات أثناء التخزين

باستخدام دعم التشفير المدمج من خلال وحدات HSMs المعتمدة بمعيار FIPS 140-2 المستوى 4، يضمن كلا حلي الحوسبة السرية من IBM أن تكون البيانات الحساسة مشفرة دائمًا—حتى في البيئات السحابية المشتركة أو العامة.

رسم تخطيطي للعقد المشفر
القدرة المشتركة التصديق المستقل عند النشر

توفر الحوسبة السرية من IBM تحققًا آمنًا من أحمال التشغيل أثناء النشر. يُسمح فقط بتشغيل الحاويات الموقعة والمعتمدة مسبقًا، مع إثباتات غير قابلة للتلاعب ودون أي اعتماد على أنظمة ثقة خارجية.

اختر منتجك

حالات الاستخدام الأصول الرقمية مع أمان التخزين البارد

حماية الأصول الرقمية وأسرار التوقيع التي تستخدم IBM Confidential Computing Container Runtime for Red Hat Virtualization Solutions من خلال Crypto Express. يضمن هذا المزيج الموثوق به من قِبل مزودي خدمات سلسلة الكتل (البلوك تشين) مثل Metaco وRipple، توقيعًا آمنًا وغير متصل بالإنترنت وحماية للسياسات.

اكتشف حلاً للأصول الرقمية
إدارة الأسرار القائمة على الهوية

إزالة مخاطر تسريب بيانات الاعتماد من خلال تأمين هويات التطبيقات. يضمن التحكم في الوصول المستند إلى الهوية الحفاظ على سرية الأسرار، ما يقلِّل من الأخطاء البشرية ومخاطر التهديدات الداخلية.

الخدمات المحمية بالخصوصية

استخدِم IBM Confidential Computing Container for Red Hat OpenShift Container Platform للاستفادة من بيئة حوسبة سرّية لتأمين البيانات التصنيعية الحساسة وإدارة أدوات التصميم.

اقرأ دراسة حالة SEAL Systems
الذكاء الاصطناعي السرّي في الصناعات الخاضعة للتنظيم

ضمان الحفاظ على سرية نماذج الذكاء الاصطناعي خلال مرحلتَي التدريب والاستدلال. يستخدم الشركاء، مثل Jamworks، الحوسبة السرية من IBM لدمج الذكاء الاصطناعي مع الحفاظ على المحتوى الخاص.

اقرأ دراسة حالة Jamworks
نشر السحابة السرّية الهجينة

تعزيز الثقة عبر البيئات الهجينة من خلال حماية مفاتيح التشفير وتطبيق سياسات التصديق، حتى عند توزيع أعباء العمل بين منصات x86 وLinuxONE.

استكشِف اعتبارات النشر
اتخذ الخطوة التالية

اكتشِف كيف يمكنك تطوير الحوسبة السرية باستخدام محفظة منصة الحوسبة السرية من IBM كجزء متكامل تمامًا من النظام البنائي Red Hat.