Digitale Illustration auf grauem Hintergrund mit rechts durch eine gestrichelte Linie verbundenen Symbolen. Zu den Symbolen gehören eine blaue Cloud, ein blaues Quadrat mit einem Schlüsselschloss darin und weitere.

Einführung von IBM Cloud Key Protect Dedicated: Entwickelt für hochsichere Cloud-Workloads

Das Konzept der kryptografischen Isolation und kundeneigenen Kontrolle

Mit wachsendem Druck auf Datensouveränität, Prüfbarkeit und regionale Compliance müssen Sicherheitsverantwortliche absolute Sicherheit haben, dass ihre Verschlüsselungsschlüssel allein ihnen gehören und nicht dem Cloud-Anbieter oder einer externen Partei zur Verfügung stehen.

IBM Cloud Key Protect Dedicated bietet genau das: ein Single-Tenant-Modell, bei dem jeder seinen eigenen Schlüssel behält, eine auf Isolation basierende Bereitstellung des cloudnativen Schlüsselverwaltungsdienstes von IBM mit dedizierten HSM-Domänen und einem strengen, vom Kunden kontrollierten Vertrauensmodell.

Key Protect Dedicated bietet hohe technische Sicherheit durch die kryptografische Trennung von Schlüsseln von Cloud-Betreibern mithilfe dedizierter HSMs und kundenkontrolliertem Zugriff. Dieses Konzept gewährleistet eine Trennung der Aufgaben und garantiert, dass nur der Kunde auf seine Verschlüsselung zugreifen oder sie bedienen kann.

Überblick: 6 Schlüsselfunktionen

IBM Cloud Key Protect Dedicated bietet echte Schlüsselhoheit und -isolation für die sensibelsten Cloud-Workloads und erfüllt die gesetzlichen Bestimmungen. Der folgende Aufbau gewährleistet hohe Sicherheit in großem Maßstab.  

  1. Dediziert durch Design, cloudnativ in großem Maßstab. Key Protect Dedicated bietet einen vollständig isolierten Stack mit dedizierten HSM-Domänen für die Trennung von Root of Trust und die Boundarys pro Mandant – ideal für Finanzdienstleistungen, Gesundheitswesen, den öffentlichen Sektor und andere Hochsicherheitsumgebungen.
  2. Keep Your Own Key (KYOK) = vollständige Schlüsselhoheit. Sie behalten die volle Kontrolle über die Master-/Root-Schlüssel und ergänzen BYOK, sodass Sie die strengen Souveränitäts-, Audit- und Datenspeicherortanforderungen mit Zuversicht erfüllen können.
  3. Vertrauliche Container mit Intel® TDX. Key Protect ist darauf ausgelegt, kryptografische Dienste in vertraulichen Containern von Red Hat OpenShift auszuführen und nutzt Intel TDX-sichere Enklaven, um Daten nicht nur im Ruhezustand oder während der Übertragung, sondern auch während der Nutzung zu schützen.
  4. HSM-gestützte Sicherheit. Der Dienst verwendet FIPS 140-3 Level 4 HSMs (unter NIST-Zertifizierung), um wichtige Materialien vor physischen und ökologischen Bedrohungen zu schützen – und unterstützt strenge Unternehmens- und regulatorische Anforderungen.
  5. Hybrid-First-Prozesse. Eine einheitliche, cloudnative Steuerungsebene und ein API-Modell sollen über Mandantenmodelle und Anbieter (einschließlich Utimaco, Thales, Marvell) hinweg funktionieren, um die Abhängigkeit zu verringern und die Modernisierung zu vereinfachen.
  6. Integrierte operative Exzellenz. Kubernetes-basierte Skalierung, starke Telemetrie und DevSecOps-Automatisierung verbessern die Resilienz und das Onboarding, während SLAs und Observability im Vordergrund stehen.

Passend für: 5 hochwertige Anwendungsfälle

Wir haben die häufigsten Muster, die wir bei regulierten Kunden beobachten, miteinander verwoben. Verwenden Sie diese als Ausgangspunkte für Ihre Programme und Referenzarchitekturen.

1) Finanzdienstleistungen: Hochrisikodaten isolieren und regionale Vorschriften einhalten

Banken und Zahlungsdienstleister sind mit fragmentierten Schlüsselkontrollen, Bedrohungen durch Insider und Infrastruktur sowie regionalen Verpflichtungen wie DORA, C5, ISMAP und anderen konfrontiert. Mit Single-Tenant-KYOK und dedizierten HSM-Domänen können Sie die Governance über Zahlungen, Trading und Analysepipelines zentralisieren, indem Sie Altlast und Cloud verbinden und gleichzeitig die Anforderungen von FS Cloud und PCI abstimmen.

Das Ergebnis: stärkere Kontrolle, sauberere Audits, sicherere Modernisierung.

2) Gesundheitswesen: PHI durch strenge Eigentumsrechte und Prüfungen schützen

Anbieter benötigen konsistente Verschlüsselung über EHR, Bildgebung, Telemedizin und klinische KI sowie präzise Protokolle für HIPAA/HITRUST-Reviews. Key Protect Dedicated bietet regionsspezifische Bereitstellungen, Single-Tenant-Schlüsselisolierung und einheitliche Protokollierung, sodass Sie immer wissen, wer worauf Zugriff hat – und dies auch nachweisen können.

Das Ergebnis: vereinfachte Compliance, weniger Aufwand bei der Prüfung, schnellere Einführung digitaler medizinischer Dienste.

3) Generative KI reguliert: Kontrollen für Modelle, Daten und Artefakte

Pipelines generativer KI umfassen Data Lakes, Vektorspeicher und Modell-Repositorys – oft mit inkonsistenter Verschlüsselung und ohne eindeutigen Eigentümer. Wenden Sie BYOK/KYOK auf alle Assets von watsonx.ai und watsonx.data mit dedizierten, HSM-gestützten Schlüsseln an, um Herkunft und Datenspeicherort zu gewährleisten und gleichzeitig einen vorab genehmigten RAG-Status voranzutreiben.

Das Ergebnis: Geregelte KI mit weniger Sicherheitsübertragungen und klareren Beweisen.

4) IBM PowerVS (AIX und Linux): Verschlüsselung für Kernsysteme vereinheitlichen

AIX, DB2, SAP und Backups mischen oft Methoden ohne eindeutigen Eigentümer. Mit Single-Tenant-KYOK und dedizierten HSM-Domänen, sicheren LPAR-Migrationen, SAP Move-to-Cloud- und DR-/Backup-Prozessen – und das alles, während die Schlüssel in der von Ihnen benötigten Region verbleiben.

Das Ergebnis: eine schnellere Einführung von PowerVS mit überprüfbarer Kontrolle und Governance.

5) Cloudnative Anwendungen: Sicherer Betrieb von Plattform und Infrastruktur

Mit Key Protect Dedicated kann die Verschlüsselung von Datenbanken, Object Storage und Containern standardisiert werden, und zwar mit doppelten Autorisierungsrichtlinien für sensible Aktionen wie Schlüssellöschung oder Masterschlüsselzeremonien. Ergebnis: weniger Fehlkonfigurationen, sauberere Audits und Einführungszeiten, die statt Wochen nur Tage beanspruchen.

Erste Schritte

Key Protect Dedicated gibt Unternehmen die Freiheit, schnell in der Cloud zu agieren – ohne dabei die Kontrolle über ihre Schlüssel, ihre Boundary oder ihr Vertrauen aufzugeben.

IBM Cloud Key Protect erkunden

Dokumentation lesen, um mit der Nutzung des Dienstes zu beginnen

Vivek Kinra

Director, Product Management - IBM Cloud Platform, Security and Compliance | CISSP

Damneet Basak

Senior Product Manager - IBM Cloud Security