Computação confidencial da IBM para o ecossistema da Red Hat

Avançando na computação confidencial e na família de produtos de computação confidencial da IBM como parte totalmente integrada do ecossistema da Red Hat

Ilustração de um contrato criptografado

Computação confidencial para o ecossistema da Red Hat

Conheça o IBM Confidential Computing Container Runtime for Red Hat Virtualization Solutions e o IBM Confidential Computing Container for Red Hat OpenShift Container Platform for Red Hat OpenShift. Esses dois produtos poderosos protegem os dados confidenciais, do desenvolvimento à implementação e durante todo o seu uso na aplicação. Juntos, formam a base da computação confidencial baseada em hardware para proteger suas cargas de trabalho em ambientes híbridos.

Isolamento forçado para ativos confidenciais

Proteja dados confidenciais, modelos de IA e IP com isolamento imposto por infraestrutura e orientado por políticas em seus ambientes híbridos.

IA integrada e aceleração de criptografia

Execute cargas de trabalho confidenciais sem dificuldades com a IA integrada e aceleração criptográfica em um stack unificado.

Confiança baseada em hardware e controle de chaves

Mantenha a propriedade e controle total de suas chaves de criptografia com âncoras de confiança exclusivas baseadas em hardware.

Contrato multipartidário criptografado

Garanta que cada carga de trabalho tenha uma identidade verificável no momento da implementação, utilizando provas de conhecimento zero e contratos criptografados vinculados a políticas, adaptados a diferentes tipos de usuários.

Novidades

O ecossistema IBM Hyper Protect Red Hat agora é a computação confidencial da IBM para o ecossistema da Red Hat

O IBM Hyper Protect Confidential Containers for Red Hat OpenShift Container Platform agora é o IBM Confidential Computing Containers for Red Hat OpenShift Container Platform 

Leia agora

O IBM Hyper Protect Container Runtime for Red Hat Virtualization Solutions agora é o IBM Confidential Computing Container Runtime for Red Hat Virtualization Solutions 

Leia agora

Funcionalidades

Mapa de isolamento de tempo de execução
Recurso compartilhado Isolamento de tempo de execução de contêineres

Impulsionada pelo IBM Secure Execution for Linux (SEL), a computação confidencial da IBM oferece isolamento no nível do contêiner no Linux on Z e no LinuxONE. Isso protege as cargas de trabalho da infraestrutura durante os estágios de desenvolvimento e implementação.

Diagrama de aplicação de contrato multipartidário
Recurso compartilhado Aplicação de contrato multipartidário criptografado

Aproveite os contratos criptografados para gerenciar identidades de carga de trabalho e aplicar políticas zero trust. Essa funcionalidade garante a manutenção das funções predefinidas e do acesso com privilégios mínimos, independentemente de quem opere o ambiente da carga de trabalho.

Diagrama de contrato criptografado
Soluções de virtualização da Red Hat Proteção de dados em repouso incorporada

Com compatibilidade criptográfica integrado por meio de HSMs certificados FIPS 140-2 Nível 4, ambas as soluções de computação confidencial da IBM garantem que os dados confidenciais sejam sempre criptografados, mesmo em ambientes de nuvem pública ou compartilhada.

Diagrama de contrato criptografado
Recurso compartilhado Atestado independente na implementação

A computação confidencial da IBM oferece verificação segura de cargas de trabalho no momento da implementação. Somente contêineres assinados e aprovados previamente podem ser executados, com atestados à prova de adulteração e dependência zero de sistemas de confiança externos.

Mapa de isolamento de tempo de execução
Recurso compartilhado Isolamento de tempo de execução de contêineres

Impulsionada pelo IBM Secure Execution for Linux (SEL), a computação confidencial da IBM oferece isolamento no nível do contêiner no Linux on Z e no LinuxONE. Isso protege as cargas de trabalho da infraestrutura durante os estágios de desenvolvimento e implementação.

Diagrama de aplicação de contrato multipartidário
Recurso compartilhado Aplicação de contrato multipartidário criptografado

Aproveite os contratos criptografados para gerenciar identidades de carga de trabalho e aplicar políticas zero trust. Essa funcionalidade garante a manutenção das funções predefinidas e do acesso com privilégios mínimos, independentemente de quem opere o ambiente da carga de trabalho.

Diagrama de contrato criptografado
Soluções de virtualização da Red Hat Proteção de dados em repouso incorporada

Com compatibilidade criptográfica integrado por meio de HSMs certificados FIPS 140-2 Nível 4, ambas as soluções de computação confidencial da IBM garantem que os dados confidenciais sejam sempre criptografados, mesmo em ambientes de nuvem pública ou compartilhada.

Diagrama de contrato criptografado
Recurso compartilhado Atestado independente na implementação

A computação confidencial da IBM oferece verificação segura de cargas de trabalho no momento da implementação. Somente contêineres assinados e aprovados previamente podem ser executados, com atestados à prova de adulteração e dependência zero de sistemas de confiança externos.

Escolha seu produto

Casos de uso Recursos digitais com segurança de armazenamento a frio

Proteja recursos digitais e segredos de assinatura que usam o IBM Confidential Computing Container Runtime for Red Hat Virtualization Solutions with Crypto Express. Utilizado por provedores de blockchain como Metaco e Ripple, essa combinação garante a assinatura segura e offline e a proteção de políticas.

Descubra uma solução para recursos digitais
Gerenciamento de segredos baseado em identidade

Elimine os riscos associados a credenciais vazadas protegendo as identidades da aplicação. O controle de acesso baseado em identidade garante que os segredos permaneçam confidenciais, reduzindo o erro humano e os vetores de ameaças internas.

Serviços protegidos por privacidade

Utilize os IBM Confidential Computing Containers for Red Hat OpenShift Container Platform para aproveitatrum ambiente de computação confidencial para proteger e gerenciar dados de fabricação e artefatos de projeto altamente confidenciais.

Leia o estudo de caso da SEAL Systems
IA confidencial em setores regulamentados

Garanta que os modelos de IA permaneçam confidenciais durante o treinamento e a inferência. Parceiros, como a Jamworks, usam a computação confidencial da IBM para integrar IA e proteger conteúdo proprietário.

Leia o estudo de caso da Jamworks
Implementação confidencial de nuvem híbrida

Garanta a confiança em ambientes híbridos protegendo as chaves criptográficas e aplicando políticas de comprovação, mesmo quando as cargas de trabalho operam em plataformas diferentes, como x86 e LinuxONE.

Explore as considerações para implementação
Dê o próximo passo

Descubra como avançar a computação confidencial com o portfólio da Confidential Computing Platform da IBM como uma parte totalmente integrada do ecossistema da Red Hat.