IBM Confidential Computing Container Runtime

Crie, implemente e gerencie com segurança cargas de trabalho Linux com dados sensíveis no IBM Z e no LinuxONE usando tecnologia de computação confidencial

Ilustração mostrando pessoas acessando dados seguros em um servidor virtual

O IBM Hyper Protect Virtual Servers agora é o IBM Confidential Computing Container Runtime 

Leia agora

Proteja cargas de trabalho de Linux críticas

O IBM Confidential Computing Container Runtime oferece um ambiente de computação confidencial que protege cargas de trabalho confidenciais no Linux contra ameaças internas e externas ao utilizar o IBM Secure Execution for Linux. Disponível no local, o IBM Confidential Computing Container Runtime é compatível com implementações com segurança aprimorada, controle de acesso confiável e operações contínuas.

Descubra novos recursos
Construa com segurança de ponta a ponta

Os desenvolvedores podem criar aplicações em um ambiente de execução confiável que mantém os dados sensíveis criptografados e isolados o tempo todo.

Implemente com confiança verificada

Os administradores podem validar a origem e a integridade da aplicação usando contratos criptografados e atestação para implementações seguras em ambientes de zero trust.

Gerencie dados sensíveis com confiança

As equipes de operações podem gerenciar cargas de trabalho sem acessar dados sensíveis, reduzindo o risco interno e reforçando a privacidade dos dados.

Opere no local

Execute cargas de trabalho protegidas com políticas de segurança consistentes e compatibilidade com registros de contêineres.

Funcionalidades

Pessoa inspecionando um servidor
Proteja ativos digitais com hospedagem segura

Esse ambiente à prova de violação foi criado para executar cargas de trabalho de ativos digitais (como gerenciamento de chaves, contratos inteligentes, carteiras e nós de blockchain) com altos níveis de segurança. 

Como infraestrutura subjacente da IBM Digital Assets Platform, oferece isolamento e criptografia impostos por hardware, mantendo os dados confidenciais privados e protegidos — até mesmo contra agentes internos ou administradores do sistema. Essa proteção integrada ajuda custodiantes e emissores a operar com confiança em ambientes regulados. 

Leia o resumo da solução: Plataforma de recursos digitais
Pessoa entrando em uma sala segura de servidores
Aproveite registros e infraestrutura comuns

Traga seus próprios registros de contêiner confiáveis, como IBM Cloud Container Registry, Docker Hub ou outros. Simplifique o desenvolvimento e o CI/CD mantendo a confidencialidade da sua aplicação e dos metadados do ambiente em ambientes de execução confiáveis.

Use uma referência dinâmica de registro
Pessoa olhando para a tela de um notebook
Criptografe dados em repouso com chaves exclusivas do TEE

Proteja dados no nível do disco com o Linux Unified Key Setup, usando frases secretas de criptografia geradas exclusivamente dentro do ambiente de execução confiável (TEE). Isso garante que os dados permaneçam protegidos mesmo que imagens de disco sejam copiadas ou comprometidas fora do ambiente seguro.

Explore como proteger seus dados
Programadores usando PC de mesa em uma estação de trabalho no escritório
Colaboração de várias partes segura com implementação atestada

Permita que desenvolvedores, administradores e operadores trabalhem juntos de forma segura usando contratos criptografados que mantêm cada contribuição em sigilo. Os dados e o código estão protegidos, até mesmo de outros colaboradores.

Baseada em princípios de zero trust, essa abordagem separa funções e acessos ao mesmo tempo em que garante a integridade da implementação. Uma persona de auditor pode verificar o estado final por meio de uma atestação assinada e criptografada, garantindo confiança sem expor detalhes sensíveis.

Explore o atestado
Pessoa inspecionando um servidor
Proteja ativos digitais com hospedagem segura

Esse ambiente à prova de violação foi criado para executar cargas de trabalho de ativos digitais (como gerenciamento de chaves, contratos inteligentes, carteiras e nós de blockchain) com altos níveis de segurança. 

Como infraestrutura subjacente da IBM Digital Assets Platform, oferece isolamento e criptografia impostos por hardware, mantendo os dados confidenciais privados e protegidos — até mesmo contra agentes internos ou administradores do sistema. Essa proteção integrada ajuda custodiantes e emissores a operar com confiança em ambientes regulados. 

Leia o resumo da solução: Plataforma de recursos digitais
Pessoa entrando em uma sala segura de servidores
Aproveite registros e infraestrutura comuns

Traga seus próprios registros de contêiner confiáveis, como IBM Cloud Container Registry, Docker Hub ou outros. Simplifique o desenvolvimento e o CI/CD mantendo a confidencialidade da sua aplicação e dos metadados do ambiente em ambientes de execução confiáveis.

Use uma referência dinâmica de registro
Pessoa olhando para a tela de um notebook
Criptografe dados em repouso com chaves exclusivas do TEE

Proteja dados no nível do disco com o Linux Unified Key Setup, usando frases secretas de criptografia geradas exclusivamente dentro do ambiente de execução confiável (TEE). Isso garante que os dados permaneçam protegidos mesmo que imagens de disco sejam copiadas ou comprometidas fora do ambiente seguro.

Explore como proteger seus dados
Programadores usando PC de mesa em uma estação de trabalho no escritório
Colaboração de várias partes segura com implementação atestada

Permita que desenvolvedores, administradores e operadores trabalhem juntos de forma segura usando contratos criptografados que mantêm cada contribuição em sigilo. Os dados e o código estão protegidos, até mesmo de outros colaboradores.

Baseada em princípios de zero trust, essa abordagem separa funções e acessos ao mesmo tempo em que garante a integridade da implementação. Uma persona de auditor pode verificar o estado final por meio de uma atestação assinada e criptografada, garantindo confiança sem expor detalhes sensíveis.

Explore o atestado

Produtos relacionados

Descubra outros produtos no portfólio de computação confidencial da IBM.

Explore a solução de armazenamento a frio da IBM

Projetado para lidar com limitações das ofertas atuais de armazenamento frio para ativos digitais. Disponível no IBM Z ou no IBM LinuxONE.

Computação confidencial da IBM para o ecossistema da Red Hat

Proteja dados confidenciais do desenvolvimento à implementação e durante todo o seu uso em uma aplicação com o IBM Confidential Computing Container Runtime for Red Hat Virtualization Solutions e o IBM Confidential Computing Containers for Red Hat OCP.

Dê o próximo passo

Descubra como o IBM Confidential Computing Container Runtime constrói, implementa e gerencia com segurança cargas de trabalho Linux com dados confidenciais no IBM Z e no LinuxONE usando tecnologia de computação confidencial.

  1. Solicite um teste