IBM Hyper Protect Platform

Schützen Sie Ihre Daten mit IBM Z, LinuxONE SEL und fortschrittlicher Confidential Computing Technologie

Isometrische Darstellung für IBM Cloud Confidential Computing

Aktualisierte technische Referenzdokumentation 

Mehr erfahren über Confidential Computing mit SUSE Linux Enterprise Container-Images.

Blog lesen

Durchgängiger Datenschutz mit IBM

Die Hyper Protect-Plattform nutzt die IBM Secure Execution for Linux (SEL)-Technologie, die mit den Systemen der IBM z15- und LinuxONE III-Generation eingeführt wurde, um den gesamten Computing-Lebenszyklus zu schützen. 

Die IBM Hyper Protect Platform schützt Ihre Anwendungen und Daten über ihren gesamten Lebenszyklus hinweg. Mit Confidential Computing und verschlüsselter Schlüsselkontrolle behalten Sie die volle Autorität und stellen sicher, dass die Daten im Ruhezustand, bei der Übertragung und bei der Nutzung sicher bleiben.

DORA und die Rolle von Confidential Computing verstehen
Funktionen
Einheitliche Schlüsselorchestrierung

Verwalten Sie Verschlüsselungsschlüssel nahtlos in IBM Cloud, AWS, Azure und Google Cloud über eine einheitliche Schnittstelle, die Ihnen eine zentrale Kontrolle und eine vereinfachte Schlüsselverwaltung in großem Maßstab ermöglicht.

Übersicht über die einheitliche Schlüsselorchestrierung
Container-Laufzeitisolation

Erreichen Sie granularen Schutz für Workloads mit IBM® Secure Execution für Linux. Gewinnen Sie technische Sicherheit durch Isolierung auf Containerebene und Zero-Knowledge-Beweise für mehr Vertrauen.

Confidential Computing mit LinuxONE
Verschlüsselter Mehrparteienvertrag

Setzen Sie Richtlinien mit verschlüsselten Verträgen durch. Weisen Sie Rollen und Berechtigungen sicher zu, indem Sie Zero-Trust-Prinzipien anwenden, um eine strikte Trennung der Aufgaben zwischen den Benutzern zu gewährleisten.

Mehr über Verträge erfahren
Integrierter Schutz für Daten im Ruhezustand

Schützen Sie gespeicherte Daten mit einem hardwarebasierten Root of Trust. Das nach FIPS 140-2 Level 4 zertifizierte HSM von IBM bietet die stärkste Cloud-Kryptografiesicherheit der Branche.

Erfahren Sie mehr über IBM Cloud HSM
Secure Build

Stellen Sie sicher, dass nur verifizierte Workloads bereitgestellt werden. Jeder Build generiert einen signierten Attestierungsdatensatz, der eine unabhängige Validierung ohne Abhängigkeit von externen Diensten ermöglicht.

Erstellen Sie Anwendungen mit Secure Build
Unabhängiger Nachweis

Verifizieren Sie Container-Images und Workloads mit einem signierten Integritätsnachweis. Attestierungsdatensätze bestätigen die Authentizität, ohne dass Vertrauensdienste anderer Anbieter erforderlich sind.

Mehr über Attestierung lesen

Produkte und Services

Hyper Protect Services umfassen eine Reihe von Sicherheitsprodukten, von Schlüsselverwaltung über virtuelle Server bis Container.

IBM Hyper Protect Container Laufzeit
Führen Sie sichere, benutzerverwaltete Containerlösungen auf Red Hat Virtualisierung mit vollständiger Unterstützung für Confidential Computing aus.
IBM Hyper Protect Confidential Container
Schützen Sie vertrauliche Daten auf Red Hat OpenShift, indem Sie sicherstellen, dass selbst Administratoren nicht auf Workloads zugreifen oder diese verändern können.
IBM Hyper Protect Offline Signing Orchestrator
Automatisieren Sie die sichere Signierung digitaler Assets mit richtliniengesteuertem Speicher zum Schutz von Transaktionen.
IBM Cloud Hyper Protect Crypto Services
Kontrollieren Sie Verschlüsselungsschlüssel mit FIPS 140-2 Level 4 HSM in einem dedizierten, Multicloud Schlüsselverwaltungsdienst.
IBM Cloud Hyper Protect Virtual Server
Führen Sie Linux virtuelle Server in IBM Cloud VPC mit vertrauenswürdigen Container-Images und manipulationssicherer Bereitstellung aus.
IBM Hyper Protect Virtual Servers für IBM Z und LinuxONE
Erstellen und verwalten Sie Hybrid-Cloud-Apps auf IBM Z und LinuxONE und schützen Sie gleichzeitig vertrauliche Daten bei der Nutzung.
Red Hat OpenShift mit IBM Secure Execution
Erweitern Sie Red Hat OpenShift mit IBM SEL und ermöglichen Sie Confidential Computing für die sichere Anwendungsentwicklung.
Produktressourcen erkunden Vertrauliche Container mit IBM SEL Vertrauliche Container mit Red Hat OCP und IBM SEL IBM SEL unterstützt Crypto Express-Adapter Confidential Computing Hyper Protect Virtual Server Zweite Generation der Hyper Protect-Plattform Hyper Protect mit SUSE Linux Enterprise Base Container Images
Fallstudien
Finanz- und Geschäftskonzepte, 3D-Rendering
Schwarzthal Tech

Schwarzthal Tech mit Sitz in London bekämpft Finanzkriminalität mit KI und treibt das Wachstum durch den IBM Hyper Protect Accelerator voran.

Fallstudie lesen
Geschäftsfrau mit Laptop
Jamworks

Partnerschaft mit IBM Hyper Protect zur Bereitstellung vertraulicher KI und zum Schutz sensibler Daten.

Fallstudie lesen
Zwei Personen vor einem Tintenstrahldrucker
SEAL Systems AG

Steigern Sie die Sicherheit, indem Sie IBM Cloud Hyper Protect Virtual Server for VPC mit IBM LinuxONE und der VPC-Infrastruktur von IBM Cloud nutzen.

Fallstudie lesen
Geschäftsleute im Gespräch im Konferenzraum
DIA

Nutzen Sie Hyper Protect Services, um dezentralisierte Finanzdaten und -infrastrukturen zu sichern und gleichzeitig Schutz zu bieten.

Fallstudie lesen
Geschäftsleute, die im Büro ein digitales Tablet verwenden
UKISS Technologie

Verwendet Hyper Protect Virtual Servers, um sichere Anwendungen für selbstverwahrende Wallets zu erstellen.

Fallstudie lesen
Zwei Geschäftsleute sitzen an einem Tisch an ihren Laptops
Metaco/Ripple

Verwendung von Hyper Protect Services zur sicheren Orchestrierung digitaler Assets, die Skalierung und Schutz der Hybrid Cloud ermöglichen.

Fallstudie lesen

Häufig gestellte Fragen

Erkunden Sie häufig gestellte Fragen zu Confidential Computing auf IBM.

IBM Hyper Protect Platform ist eine Suite von Services, die eine sichere, umfassende Umgebung für geschäftskritische Daten und Anwendungen in Hybrid Cloud-Bereitstellungen bieten und dabei Confidential Computing-Funktionen auf IBM Z oder LinuxONE nutzen. 

Lesen Sie das Redbook: IBM Hyper Protect Platform

Confidential Computing bezieht sich auf den Schutz der verwendeten Daten durch die Durchführung von Berechnungen in einer attestierten, hardwarebasierten Trusted Execution Environment (TEE), die dazu beiträgt, dass die Daten während der Verarbeitung verschlüsselt und isoliert werden. Die IBM Hyper Protect Platform nutzt dieses Konzept, um geschäftskritische Workloads und sensible Daten zu schützen. 

Mit der operativen Absicherung soll sichergestellt werden, dass die von Service-Anbietern und anderen Anbietern durchgeführten Abläufe den Vorschriften entsprechen und die Sicherheit nicht absichtlich oder unabsichtlich gefährden. Dies basiert auf operativen Maßnahmen, die angreifbar sind und daher Vertrauen erfordern.

Durch technische Absicherung wird sichergestellt, dass die Funktionen in die Technologie integriert sind und es technisch unmöglich ist, dass unbefugte Zugriffe oder Änderungen vorgenommen werden. Dies trägt dazu bei, dass Daten immer geschützt sind, ohne dass einer Person oder einem Unternehmen vertraut werden muss, dass sie im Falle interner oder externer Angriffe keinen privilegierten Zugriff nutzt. 

Die Hyper Protect Platform verwendet die IBM Secure Execution for Linux Technologie, die Hardware- und Firmware-Funktionen wie Speicher-Verschlüsselung, verschlüsselte Verträge und einen Ultravisor umfasst, um isolierte, sichere Umgebungen für Workloads zu schaffen. 

IBM Cloud Virtual Servers for VPC bieten Hyperscale-Rechenkapazität mit den höchsten Netzwerkgeschwindigkeiten und den sichersten softwaredefinierten Netzwerkressourcen, die in der IBM Cloud verfügbar sind. Diese entwicklerfreundliche Infrastruktur basiert auf IBM Cloud Virtual Private Cloud (VPC) und ist mit leistungsstarken Intel Xeon Prozessoren der 4. Generation ausgestattet. Sie ermöglicht die schnellere und einfachere Ausführung moderner Workloads mit voreingestellten Instanzprofilen, schneller Bereitstellung und privater Netzwerksteuerung in einer agilen Public-Cloud-Umgebung. Wählen Sie Multi-Tenant oder dediziert, fügen Sie GPUs hinzu und bezahlen Sie nach nutzungsabhängiger Abrechnung mit monatlicher Abrechnung, oder reservieren Sie Ihre Kapazität im Voraus, um Kosten zu sparen.

Machen Sie den nächsten Schritt

Kontaktieren Sie uns, um zu erfahren, wie Sie Ihre geschäftskritischen Workloads mit IBM Confidential Computing schützen können.