IBM Confidential Computing Platform

Schützen Sie Ihre Daten mit IBM Z, LinuxONE SEL und fortschrittlicher Confidential Computing Technologie

Isometrische Darstellung für IBM Cloud Confidential Computing

Aktualisierte technische Referenzdokumentation 

Mehr erfahren über Confidential Computing mit SUSE Linux Enterprise Container-Images.

Blog lesen

Durchgängiger Datenschutz mit IBM

Die IBM Confidential Computing-Plattform verwendet die IBM Secure Execution for Linux-Technologie, die Hardware- und Firmware-Funktionen wie Speicherverschlüsselung, verschlüsselte Verträge sowie einen Ultravisor umfasst, um isolierte, sichere Umgebungen für Workloads zu schaffen.

IBM Confidential Computing schützt Ihre Anwendungen und Daten über ihren gesamten Lebenszyklus hinweg. Mit Confidential Computing und verschlüsselter Schlüsselkontrolle behalten Sie die volle Autorität und stellen sicher, dass die Daten im Ruhezustand, bei der Übertragung und bei der Nutzung sicher bleiben.

DORA und die Rolle von Confidential Computing verstehen
Funktionen
Container-Laufzeitisolation

Erreichen Sie granularen Schutz für Workloads mit IBM® Secure Execution für Linux. Gewinnen Sie technische Sicherheit durch Isolierung auf Containerebene und Zero-Knowledge-Beweise für mehr Vertrauen.

Confidential Computing mit LinuxONE
Verschlüsselter Mehrparteienvertrag

Setzen Sie Richtlinien mit verschlüsselten Verträgen durch. Weisen Sie Rollen und Berechtigungen sicher zu, indem Sie Zero-Trust-Prinzipien anwenden, um eine strikte Trennung der Aufgaben zwischen den Benutzern zu gewährleisten.

Mehr über Verträge erfahren
Integrierter Schutz für Daten im Ruhezustand

Schützen Sie gespeicherte Daten mit einem hardwarebasierten Root of Trust. Das nach FIPS 140-2 Level 4 zertifizierte HSM von IBM bietet die stärkste Cloud-Kryptografiesicherheit der Branche.

Lesen Sie mehr über On-Prem-HSM
Secure Build

Stellen Sie sicher, dass nur verifizierte Workloads bereitgestellt werden. Jeder Build generiert einen signierten Attestierungsdatensatz, der eine unabhängige Validierung ohne Abhängigkeit von externen Diensten ermöglicht.

Erstellen Sie Anwendungen mit Secure Build
Unabhängiger Nachweis

Verifizieren Sie Container-Images und Workloads mit einem signierten Integritätsnachweis. Attestierungsdatensätze bestätigen die Authentizität, ohne dass Vertrauensdienste anderer Anbieter erforderlich sind.

Mehr über Attestierung lesen

Fallstudien

3D-Darstellung von Würfeln
Schwarzthal Tech
Eine Frau macht sich Notizen, während sie ein Notizbuch benutzt.
Jamworks
Zwei Industrieingenieure mit einem Laptop
SEAL Systems AG
Personen in einem Meetingraum
DIA
Rückansicht von Softwareentwicklern, die Daten auf dem Computerbildschirm analysieren
UKISS Technologie
Hybrid Cloud 3D-Rendering
Metaco/Ripple

Häufig gestellte Fragen

Erkunden Sie häufig gestellte Fragen zu Confidential Computing auf IBM.

IBM Confidential Computing Platform ist eine Suite von Services, die eine sichere, umfassende Umgebung für geschäftskritische Daten und Anwendungen in Hybrid Cloud-Bereitstellungen bieten und dabei Confidential Computing-Funktionen auf IBM Z oder LinuxONE nutzen. 

Lesen Sie das Redbook: IBM Confidential Computing Platform

Confidential Computing bezieht sich auf den Schutz der verwendeten Daten durch die Durchführung von Berechnungen in einer attestierten, hardwarebasierten Trusted Execution Environment (TEE), die dazu beiträgt, dass die Daten während der Verarbeitung verschlüsselt und isoliert werden. Die IBM Confidential Computing Platform nutzt dieses Konzept, um geschäftskritische Workloads und sensible Daten zu schützen. 

Mit der operativen Absicherung soll sichergestellt werden, dass die von Service-Anbietern und anderen Anbietern durchgeführten Abläufe den Vorschriften entsprechen und die Sicherheit nicht absichtlich oder unabsichtlich gefährden. Dies basiert auf operativen Maßnahmen, die angreifbar sind und daher Vertrauen erfordern.

Durch technische Absicherung wird sichergestellt, dass die Funktionen in die Technologie integriert sind und es technisch unmöglich ist, dass unbefugte Zugriffe oder Änderungen vorgenommen werden. Dies trägt dazu bei, dass Daten immer geschützt sind, ohne dass einer Person oder einem Unternehmen vertraut werden muss, dass sie im Falle interner oder externer Angriffe keinen privilegierten Zugriff nutzt. 

Die Hyper Protect Platform verwendet die IBM Secure Execution for Linux Technologie, die Hardware- und Firmware-Funktionen wie Speicher-Verschlüsselung, verschlüsselte Verträge und einen Ultravisor umfasst, um isolierte, sichere Umgebungen für Workloads zu schaffen. 

Machen Sie den nächsten Schritt

Kontaktieren Sie uns, um zu erfahren, wie Sie Ihre geschäftskritischen Workloads mit IBM Confidential Computing schützen können.