IBM Hyper Protect para o ecossistema da Red Hat

Avançando na computação confidencial e na família de produtos IBM Hyper Protect como parte totalmente integrada do ecossistema da Red Hat

Ilustração de um contrato criptografado

Computação confidencial para o ecossistema da Red Hat

Conheça o IBM® Hyper Protect Container Runtime (HPCR) for Red Hat® Virtualization Solutions e o Hyper Protect Confidential Containers (HPCC) for Red Hat® OpenShift®. Esses dois produtos poderosos protegem os dados sigilosos, do desenvolvimento à implementação e durante todo o seu uso na aplicação. Juntos formam a base da computação confidencial baseada em hardware para proteger suas cargas de trabalho em ambientes híbridos.

Isolamento forçado para ativos confidenciais

Proteja dados confidenciais, modelos de IA e IP com isolamento imposto por infraestrutura e orientado por políticas em seus ambientes híbridos.

IA integrada e aceleração de criptografia

Execute cargas de trabalho confidenciais sem dificuldades com a IA integrada e aceleração criptográfica em um stack unificado.

Confiança baseada em hardware e controle de chaves

Mantenha a propriedade e controle total de suas chaves de criptografia com âncoras de confiança exclusivas baseadas em hardware.

Contrato multipartidário criptografado

Garanta que cada carga de trabalho tenha uma identidade verificável no momento da implementação, utilizando provas de conhecimento zero e contratos criptografados vinculados a políticas, adaptados a diferentes tipos de usuários.

Funcionalidades

Mapa de isolamento de tempo de execução
Recursos compartilhados entre HPCR e HPCC Isolamento de tempo de execução de contêineres

Com tecnologia IBM Secure Execution for Linux® (SEL), o Hyper Protect oferece isolamento no nível do contêiner no Linux on Z e no LinuxONE. Isso protege as cargas de trabalho da infraestrutura durante os estágios de desenvolvimento e implementação.

Diagrama de aplicação de contrato multipartidário
Recursos compartilhados entre HPCR e HPCC Aplicação de contrato multipartidário criptografado

Aproveite os contratos criptografados para gerenciar identidades de carga de trabalho e aplicar políticas zero trust. Essa funcionalidade garante a manutenção das funções predefinidas e do acesso com privilégios mínimos, independentemente de quem opere o ambiente da carga de trabalho.

Diagrama da proteção de dados em repouso
HPCR para soluções de virtualização de Red Hat Proteção de dados em repouso incorporada

Com suporte criptográfico integrado por meio de HSMs certificados FIPS 140-2 Nível 4, ambas as soluções Hyper Protect garantem que os dados confidenciais sejam sempre criptografados, mesmo em ambientes de nuvem pública ou compartilhada.

Diagrama de comprovação independente na implementação
Recursos compartilhados entre HPCR e HPCC Atestado independente na implementação

O Hyper Protect oferece verificação segura da carga de trabalho no momento da implementação. Somente contêineres assinados e aprovados previamente podem ser executados, com atestados à prova de adulteração e dependência zero de sistemas de confiança externos.

Mapa de isolamento de tempo de execução
Recursos compartilhados entre HPCR e HPCC Isolamento de tempo de execução de contêineres

Com tecnologia IBM Secure Execution for Linux® (SEL), o Hyper Protect oferece isolamento no nível do contêiner no Linux on Z e no LinuxONE. Isso protege as cargas de trabalho da infraestrutura durante os estágios de desenvolvimento e implementação.

Diagrama de aplicação de contrato multipartidário
Recursos compartilhados entre HPCR e HPCC Aplicação de contrato multipartidário criptografado

Aproveite os contratos criptografados para gerenciar identidades de carga de trabalho e aplicar políticas zero trust. Essa funcionalidade garante a manutenção das funções predefinidas e do acesso com privilégios mínimos, independentemente de quem opere o ambiente da carga de trabalho.

Diagrama da proteção de dados em repouso
HPCR para soluções de virtualização de Red Hat Proteção de dados em repouso incorporada

Com suporte criptográfico integrado por meio de HSMs certificados FIPS 140-2 Nível 4, ambas as soluções Hyper Protect garantem que os dados confidenciais sejam sempre criptografados, mesmo em ambientes de nuvem pública ou compartilhada.

Diagrama de comprovação independente na implementação
Recursos compartilhados entre HPCR e HPCC Atestado independente na implementação

O Hyper Protect oferece verificação segura da carga de trabalho no momento da implementação. Somente contêineres assinados e aprovados previamente podem ser executados, com atestados à prova de adulteração e dependência zero de sistemas de confiança externos.

Escolha seu produto

Casos de uso Recursos digitais com segurança de armazenamento a frio

Proteja recursos digitais e segredos de assinatura que utilizam HPCR com Crypto Express. Utilizado por provedores de blockchain como Metaco e Ripple, essa combinação garante a assinatura segura e offline e a proteção de políticas.

Descubra uma solução para recursos digitais
Gerenciamento de segredos baseado em identidade

Elimine os riscos associados a credenciais vazadas protegendo as identidades da aplicação. O controle de acesso baseado em identidade garante que os segredos permaneçam confidenciais, reduzindo o erro humano e os vetores de ameaças internas.

Nuvem confidencial para provedores de serviços

Habilite a proteção soberana de dados em conformidade com as exigências nacionais e do setor. Provedores de serviços como a Phoenix Systems utilizam o Hyper Protect para garantir que ambientes sensíveis permaneçam confidenciais.

Leia o estudo de caso da Phoenix Systems
Serviços protegidos por privacidade

Utilize o HPCC para aproveitar um ambiente de computação confidencial para proteger e gerenciar os dados de fabricação e artefatos de design altamente confidenciais.

Leia o estudo de caso da SEAL Systems
IA confidencial em setores regulamentados

Garanta que os modelos de IA permaneçam confidenciais durante o treinamento e a inferência. Parceiros, como a Jamworks, utilizam o Hyper Protect para integrar IA e proteger conteúdo proprietário.

Leia o estudo de caso da Jamworks
Implementação confidencial de nuvem híbrida

Garanta a confiança em ambientes híbridos protegendo as chaves criptográficas e aplicando políticas de comprovação, mesmo quando as cargas de trabalho operam em plataformas diferentes, como x86 e LinuxONE.

Explore as considerações para implementação
Dê o próximo passo

Saiba como promover a computação confidencial e o portfólio de Hyper Protect Services da IBM como uma parte totalmente integrada do ecossistema da Red Hat.

Outras maneiras de explorar Documentação da HPCC Documentação da HPCR Suporte Serviços e suporte para o ciclo de vida Blogs