IBM Confidential Computing Container Runtime

Sicheres Erstellen, Bereitstellen und Verwalten von Linux-Workloads mit sensiblen Daten auf IBM Z und LinuxONE durch den Einsatz vertraulicher Computing-Technologie

Abbildung mit Personen, die auf sichere Daten auf einem virtuellen Server zugreifen

IBM Hyper Protect Virtual Servers ist heute IBM Confidential Computing Container Runtime 

Jetzt lesen

Kritische Linux-Workloads schützen

IBM Confidential Computing Container Runtime bietet eine Confidential Computing-Umgebung, die sensible Linux®-Workloads vor internen und externen Bedrohungen schützt, indem es IBM Secure Execution for Linux nutzt. IBM Confidential Computing Container Runtime ist lokal verfügbar und unterstützt eine sichere Bereitstellung, vertrauenswürdige Zugriffskontrolle und einen nahtlosen Betrieb.

Neue Funktionen entdecken
Entwicklung mit End-to-End-Sicherheit

Entwickler können Anwendungen in einer vertrauenswürdigen Ausführungsumgebung erstellen, in der vertrauliche Daten jederzeit verschlüsselt und isoliert bleiben.

Bereitstellen mit verifiziertem Trust

Administratoren können den Ursprung und die Integrität von Anwendungen mithilfe von verschlüsselten Verträgen und Bescheinigungen für sichere Zero-Trust-Implementierungen überprüfen.

Sensible Daten sicher verwalten

Betriebsteams können Workloads verwalten, ohne auf sensible Daten zuzugreifen, und so das Insiderrisiko verringern und den Datenschutz durchsetzen.

Lokaler Betrieb

Führen Sie geschützte Workloads mit konsistenten Sicherheitsrichtlinien und Unterstützung für die Container Registry aus.

Funktionen

Person, die einen Server inspiziert
Digitale Assets mit sicherem Hosting schützen

Diese manipulationssichere Umgebung wurde entwickelt, um digitale Asset-Workloads (wie Schlüsselverwaltung, Smart Contracts, Wallets und Blockchain-Knoten) mit einem hohen Maß an Sicherheit auszuführen. 

Als zugrundeliegende Infrastruktur für die IBM® Digital Assets Platform bietet sie hardwaregestützte Isolierung und Verschlüsselung, die sensible Daten privat und geschützt halten, sogar vor Insidern oder Systemadministratoren. Dieser integrierte Schutz hilft Verwaltern und Ausstellern, in regulierten Umgebungen sicher zu agieren. 

Lesen Sie die Lösungsübersicht: Digital Assets Platform
Person, die einen sicheren Serverraum betritt
Nutzen Sie gemeinsame Registrierungen und Infrastrukturen

Bringen Sie Ihre eigenen vertrauenswürdigen Container-Registrierungen wie IBM Cloud Container Registry, Docker Hub oder andere. Vereinfachen Sie Entwicklung und CI/CD und wahren Sie gleichzeitig die Vertraulichkeit Ihrer Anwendungs- und Umgebungsmetadaten in vertrauenswürdigen Ausführungsumgebungen.

Verwenden einer dynamischen Registry-Referenz
Person, die auf einen Laptop-Bildschirm blickt
Verschlüsseln von Daten im Ruhezustand mit TEE-exklusiven Schlüsseln

Schützen Sie Daten auf Festplattenebene mit Linux Unified Key Setup, indem Sie Verschlüsselungspassphrasen verwenden, die ausschließlich innerhalb der vertrauenswürdigen Ausführungsumgebung (TEE) generiert wurden. Dadurch wird sichergestellt, dass die Daten auch dann geschützt bleiben, wenn Disk-Images außerhalb der sicheren Umgebung kopiert oder kompromittiert werden.

Erfahren Sie, wie Sie Ihre Daten erkunden können
Computerprogrammierer an einem Desktop-PC im Büro
Sichere Zusammenarbeit mehrerer Parteien mit attestierter Bereitstellung

Ermöglichen Sie es Entwicklern, Administratoren und Betreibern, sicher zusammenzuarbeiten, indem Sie verschlüsselte Verträge verwenden, die jeden Beitrag geheim halten. Daten und Code sind geschützt, auch vor anderen Mitarbeitern.

Dieser Ansatz basiert auf dem Zero-Trust-Prinzip, trennt Aufgaben und Zugriff und gewährleistet gleichzeitig die Integrität der Bereitstellung. Eine Auditor-Persona kann den endgültigen Status durch eine signierte, verschlüsselte Bescheinigung verifizieren und so Vertrauen schaffen, ohne sensible Details preiszugeben.

Attestierung erkunden
Person, die einen Server inspiziert
Digitale Assets mit sicherem Hosting schützen

Diese manipulationssichere Umgebung wurde entwickelt, um digitale Asset-Workloads (wie Schlüsselverwaltung, Smart Contracts, Wallets und Blockchain-Knoten) mit einem hohen Maß an Sicherheit auszuführen. 

Als zugrundeliegende Infrastruktur für die IBM® Digital Assets Platform bietet sie hardwaregestützte Isolierung und Verschlüsselung, die sensible Daten privat und geschützt halten, sogar vor Insidern oder Systemadministratoren. Dieser integrierte Schutz hilft Verwaltern und Ausstellern, in regulierten Umgebungen sicher zu agieren. 

Lesen Sie die Lösungsübersicht: Digital Assets Platform
Person, die einen sicheren Serverraum betritt
Nutzen Sie gemeinsame Registrierungen und Infrastrukturen

Bringen Sie Ihre eigenen vertrauenswürdigen Container-Registrierungen wie IBM Cloud Container Registry, Docker Hub oder andere. Vereinfachen Sie Entwicklung und CI/CD und wahren Sie gleichzeitig die Vertraulichkeit Ihrer Anwendungs- und Umgebungsmetadaten in vertrauenswürdigen Ausführungsumgebungen.

Verwenden einer dynamischen Registry-Referenz
Person, die auf einen Laptop-Bildschirm blickt
Verschlüsseln von Daten im Ruhezustand mit TEE-exklusiven Schlüsseln

Schützen Sie Daten auf Festplattenebene mit Linux Unified Key Setup, indem Sie Verschlüsselungspassphrasen verwenden, die ausschließlich innerhalb der vertrauenswürdigen Ausführungsumgebung (TEE) generiert wurden. Dadurch wird sichergestellt, dass die Daten auch dann geschützt bleiben, wenn Disk-Images außerhalb der sicheren Umgebung kopiert oder kompromittiert werden.

Erfahren Sie, wie Sie Ihre Daten erkunden können
Computerprogrammierer an einem Desktop-PC im Büro
Sichere Zusammenarbeit mehrerer Parteien mit attestierter Bereitstellung

Ermöglichen Sie es Entwicklern, Administratoren und Betreibern, sicher zusammenzuarbeiten, indem Sie verschlüsselte Verträge verwenden, die jeden Beitrag geheim halten. Daten und Code sind geschützt, auch vor anderen Mitarbeitern.

Dieser Ansatz basiert auf dem Zero-Trust-Prinzip, trennt Aufgaben und Zugriff und gewährleistet gleichzeitig die Integrität der Bereitstellung. Eine Auditor-Persona kann den endgültigen Status durch eine signierte, verschlüsselte Bescheinigung verifizieren und so Vertrauen schaffen, ohne sensible Details preiszugeben.

Attestierung erkunden

Ähnliche Produkte

Entdecken Sie weitere Produkte aus dem IBM Portfolio für vertrauliche Datenverarbeitung.

Erkunden Sie IBMs Cold Storage-Lösung

Entwickelt, um die Beschränkungen der aktuellen Cold-Storage-Angebote für digitale Assets zu beseitigen. Verfügbar auf IBM Z oder IBM LinuxONE.

IBM Confidential Computing für Red Hat-Ökosysteme

Schützen Sie sensible Daten von der Entwicklung über die Bereitstellung bis hin zur Nutzung in einer Anwendung mit IBM Confidential Computing Container Runtime for Red Hat Virtualization Solutions und IBM Confidential Computing Container for Red Hat OCP.

Machen Sie den nächsten Schritt

Entdecken Sie, wie IBM Confidential Computing Container Runtime Linux-Workloads mit sensiblen Daten auf IBM Z und LinuxONE sicher aufbaut, bereitstellt und verwaltet, indem es Confidential Computing-Technologie nutzt.

Testversion anfordern
Weitere Erkundungsmöglichkeiten Dokumentation Support Technologie-Lebenszyklus-Services und -Unterstützung