Confidential Computing-Lösungen

Schützen Sie Ihre Daten mit der breitesten Auswahl an Datensicherheit und Verschlüsselungstechnologien von IBM Z, IBM LinuxONE und Intel® Xeon®

Illustration zum Thema Confidential Computing

Vertrauenswürdige Sicherheit für geschäftskritische Enterprise Workloads

Confidential Computing mit IBM umfasst eine Reihe von Diensten aus dem IBM Confidential Computing on IBM Z und LinuxONE Portfolio und den Intel® Xeon Portfolios, die Container, Schlüsselverwaltung und High-Performance Computing (HPC) umfassen, um die Vertraulichkeit von Daten und die Integrität des Codes zu gewährleisten.

Schützen Sie Daten über den gesamten Computing-Lebenszyklus

Seit Jahren bieten Cloud-Provider Verschlüsselungsservices an, um Daten im Ruhezustand und Daten bei der Übertragung zu schützen, aber nicht Daten, die gerade verwendet werden. Confidential Computing schützt Daten während der Verarbeitung, indem die Berechnung in einer hardwarebasierten, vertrauenswürdigen Ausführungsumgebung (TEE) durchgeführt wird, wodurch die verbleibende Datensicherheitslücke beseitigt wird.

Die IBM Confidential Computing Produktfamilie nutzt die IBM Secure Execution for Linux-Technologie, um den gesamten Datenlebenszyklus zu schützen. Diese Confidential Computing-Lösungen bieten verbesserten Datenschutz, um die volle Kontrolle über Daten im Ruhezustand, bei der Übertragung und bei der Nutzung zu behalten. Sie bieten ein integriertes Entwicklererlebnis, mit dem Sie sicherstellen können, dass selbst Systemadministratoren, Container-Plattform-Administratoren oder Dienstanbieter keinen Zugriff auf sensible Daten und containerisierte Anwendungen oder Lösungs-Stacks haben.

Illustration of a man holding a large blue key next to a browser window featuring a keyhole icon. The scene includes cloud icons, password symbols, and connection lines, representing cybersecurity and data protection. The visuals are minimalistic with a modern palette of blue, gray, and black.

Intel® Xeon®-basiertes IBM Cloud Bare Metal und Virtual Server mit Intel® SGX® helfen, Daten im Einsatz durch Anwendungsisolierungstechnologie zu schützen. Durch den Schutz ausgewählten Codes und Daten vor Änderungen können Entwickler ihre Anwendung in abgesicherte Enklaven oder vertrauenswürdige Ausführungsmodule partitionieren, um die Anwendungssicherheit zu erhöhen. Intel® SGX® Confidential Computing auf IBM Cloud läuft auf 4. Gen Intel® Xeon® Prozessoren, der neuesten Generation der HPC-Mikroarchitektur mit eingebauten Intel® Accelerator Engines, verbesserter Energieeffizienz, DDR5-Speicher und PCIe 5-Unterstützung. 

Die auf Intel® Xeon®-basierten IBM Cloud Virtual Servers mit Intel® TDX bieten durch hardwarebasierte Isolation und Verschlüsselung eine zusätzliche Sicherheitsebene. Durch den Betrieb von Virtual Servers in einer verschlüsselten Enklave trägt Intel TDX dazu bei, Daten vor unberechtigtem Zugriff, selbst aus der IBM Cloud, zu schützen. So entsteht eine Multi-Tenant-Cloud-Umgebung, die auf Sicherheit ausgelegt ist, indem sie das Vertrauen in kritische Anwendungen stärkt und die Datensouveränität für mehr Sicherheit und Compliance gewährleistet.

Warum IBM für Confidential Computing
Sichern Sie jeden Weg in die Hybrid Cloud

Beheben Sie Ihre Sicherheitsbedenken beim Verschieben unternehmenskritischer Workloads in die Hybrid Cloud mithilfe einer Vielzahl von As-a-Service-Lösungen auf Basis der x86-Hardwaretechnologie. Sie haben die exklusive Kontrolle über Ihre Verschlüsselungsschlüssel, Daten und Anwendungen, um die Anforderungen an die Datensouveränität zu erfüllen. 

Hyperskalieren und Schutz in allen Staaten

Schnelle Skalierung und maximale Ausfallsicherheit bei gleichzeitigem Schutz Ihrer Workloads im Ruhezustand, während der Übertragung und jetzt auch bei Nutzung innerhalb des logisch isolierten IBM Cloud VPC Netzwerks. Wählen Sie aus einer Vielzahl von Profilgrößen für Virtual Servers und nutzungsabhängigen Optionen, die Sie zum Schutz Ihrer Anwendungen benötigen. 

Bieten Sie eine geringere Isolationsgranularität und Codevertraulichkeit

Gewährleisten Sie maximale Vertraulichkeit für Ihre Anwendungen und Daten durch feine Laufzeitisolation, verschlüsselte Verträge und sichere Enklaven. Verhindern Sie unbefugten Zugriff, auch durch Administratoren der IBM Cloud-Infrastruktur, mit Zero-Trust-Durchsetzung und Remote-Attestierung. Dadurch wird sichergestellt, dass Ihre Daten und Ihr Code zu keinem Zeitpunkt verändert werden.

Häufig gestellte Fragen

IBM Confidential Computing Platform ist eine Suite von Services, die eine hochsichere Umgebung für geschäftskritische Daten und Anwendungen in Hybrid Cloud-Bereitstellungen bieten und dabei Confidential Computing-Funktionen auf IBM Z oder LinuxONE nutzen. Weitere Details finden Sie im Redbook: IBM Confidential Computing Platform: Datenschutz und Vertraulichkeit in einer Hybrid Cloud-Umgebung anwenden.

Confidential Computing bezieht sich auf den Schutz der verwendeten Daten durch die Durchführung von Berechnungen in einer attestierten, hardwarebasierten Trusted Execution Environment (TEE), die sicherstellt, dass die Daten während der Verarbeitung verschlüsselt und isoliert werden.Die IBM Confidential Computing Platform nutzt dieses Konzept, um geschäftskritische Workloads und sensible Daten zu schützen. 

Mit der operativen Absicherung wird sichergestellt, dass die von Service-Anbietern und anderen Anbietern durchgeführten Abläufe den Vorschriften entsprechen und die Sicherheit nicht absichtlich oder unabsichtlich gefährden. Dies basiert auf operativen Maßnahmen – die angreifbar sind und daher Vertrauen erfordern.

Durch die technische Absicherung wird sichergestellt, dass die Funktionen in die Technologie integriert sind und es technisch unmöglich ist, dass unbefugte Zugriffe oder Änderungen vorgenommen werden. Dadurch wird sichergestellt, dass Daten jederzeit gesichert sind, ohne dass man einem Unternehmen oder einer Person vertrauen muss, dass sie bei internen oder externen Angriffen keinen privilegierten Zugriff ausnutzt. 

IBM Confidential Computing Platform nutzt die IBM Secure Execution for Linux Technologie, die Hardware- und Firmware-Funktionen wie Speicherverschlüsselung, verschlüsselte Verträge und einen Ultravisor umfasst, um isolierte, sichere Umgebungen für Workloads zu schaffen. 

Intel® Software Guard Extensions (SGX) schützt Ihre Daten durch hardwarebasierte Serversicherheit durch die Verwendung isolierter Speicherbereiche, die als verschlüsselte Enklaven bezeichnet werden. Diese hardwarebasierte Berechnung trägt dazu bei, Ihre Daten vor Offenlegung oder Änderung zu schützen. Das bedeutet, dass Ihre sensiblen Daten verschlüsselt werden, während sie sich im Speicher einer virtuellen Serverinstanz befinden, indem Anwendungen im privaten Speicherbereich ausgeführt werden. Um Intel® SGX® nutzen zu können, müssen Sie die Intel® SGX® Treiber und die Plattformsoftware auf Intel® SGX®-fähigen Worker-Knoten installieren. Entwerfen Sie dann Ihre Anwendung für die Ausführung in einer Intel® SGX®-Umgebung.

Intel Trust Domain Extensions (Intel TDX) ist die neueste Confidential Computing-Technologie von Intel. Diese hardwarebasierte vertrauenswürdige Ausführungsumgebung (Trusted Execution Environment, TEE) erleichtert die Bereitstellung von Trust Domains (TD), d. h. hardwareisolierten virtuellen Maschinen (VM), die sensible Daten und Anwendungen vor unbefugtem Zugriff schützen sollen. Ein von der CPU gemessenes Intel TDX-Modul ermöglicht Intel TDX.

Machen Sie den nächsten Schritt

Kontaktieren Sie uns, um zu erfahren, wie Sie Ihre geschäftskritischen Workloads mit IBM Confidential Computing schützen können.