IBM Hyper Protect für das Red Hat Ökosystem

Weiterentwicklung von Confidential Computing und der IBM Hyper Protect-Produktfamilie als vollständig integrierter Teil des Red Hat Ökosystems

Abbildung eines verschlüsselten Vertrags

Confidential Computing für Red-Hat-Ökosysteme

Entdecken Sie IBM® Hyper Protect Container Runtime (HPCR) für Red Hat Virtualization Solutions und Hyper Protect Confidential Containers (HPCC) für Red Hat OpenShift. Diese beiden leistungsstarken Produkte schützen vertrauliche Daten von der Entwicklung bis zur Bereitstellung und während ihrer gesamten Nutzung in einer Anwendung. Zusammen bilden sie eine hardwarebasierte Basis für Confidential Computing zum Schutz Ihrer Workloads in hybriden Umgebungen.

Erzwungene Isolierung für sensible Assets

Schützen Sie vertrauliche Daten, KI-Modelle und geistiges Eigentum mit einer durch die Infrastruktur erzwungenen, richtliniengesteuerten Isolierung in Ihren hybriden Umgebungen.

Integrierte KI und Kryptobeschleunigung

Führen Sie vertrauliche Workloads nahtlos mit integrierter KI und kryptografischer Beschleunigung in einem Stack aus.

Hardware-basiertes Vertrauen und Schlüsselkontrolle

Behalten Sie mit einzigartigen hardwarebasierten Vertrauensankern die volle Kontrolle über Ihre Verschlüsselung.

Verschlüsselter Mehrparteienvertrag

Ermöglichen Sie eine überprüfbare Workload-Identität bei der Bereitstellung, indem Sie Zero-Knowledge-Beweise und verschlüsselte, richtliniengebundene Verträge für verschiedene Personen verwenden.

Funktionen

Karte der Laufzeitisolation
Gemeinsam genutzte Funktionen für HPCR und HPCC Container-Laufzeitisolation

Hyper Protect basiert auf IBM® Secure Execution for Linux (SEL) und bietet eine Isolierung auf Containerebene unter Linux on Z und LinuxONE. Dies sichert Workloads von der Infrastruktur aufwärts während der Entwicklungs- und Bereitstellungsphasen.

Diagramm der mehrseitigen Vertragsdurchsetzung
Gemeinsam genutzte Funktionen für HPCR und HPCC Verschlüsselte Durchsetzung von Mehrparteienverträgen

Nutzen Sie verschlüsselte Verträge, um Workload-Identitäten zu verwalten und Zero-Trust-Richtlinien durchzusetzen. Diese Funktion stellt sicher, dass vordefinierte Rollen und der Zugriff mit den geringsten Rechten aufrechterhalten werden, unabhängig davon, wer die Workload-Umgebung betreibt.

Diagramm des Schutzes für Daten im Ruhezustand
HPCR for Red Hat Virtualization Solutions Integrierter Schutz für Daten im Ruhezustand

Mit integrierter kryptografischer Unterstützung durch FIPS 140-2 Level 4 zertifizierte HSMs stellen beide Hyper-Protect-Lösungen sicher, dass sensible Daten immer verschlüsselt sind – selbst in gemeinsam genutzten oder Public-Cloud-Umgebungen.

Diagramm der unabhängigen Attestierung bei der Bereitstellung
Gemeinsam genutzte Funktionen für HPCR und HPCC Unabhängige Attestierung bei der Bereitstellung

Hyper Protect bietet eine sichere Workload-Überprüfung zum Zeitpunkt der Bereitstellung. Es dürfen nur signierte, vorab genehmigte Container ausgeführt werden, mit fälschungssicheren Attestierungen und ohne Abhängigkeit von externen Vertrauenssystemen.

Karte der Laufzeitisolation
Gemeinsam genutzte Funktionen für HPCR und HPCC Container-Laufzeitisolation

Hyper Protect basiert auf IBM® Secure Execution for Linux (SEL) und bietet eine Isolierung auf Containerebene unter Linux on Z und LinuxONE. Dies sichert Workloads von der Infrastruktur aufwärts während der Entwicklungs- und Bereitstellungsphasen.

Diagramm der mehrseitigen Vertragsdurchsetzung
Gemeinsam genutzte Funktionen für HPCR und HPCC Verschlüsselte Durchsetzung von Mehrparteienverträgen

Nutzen Sie verschlüsselte Verträge, um Workload-Identitäten zu verwalten und Zero-Trust-Richtlinien durchzusetzen. Diese Funktion stellt sicher, dass vordefinierte Rollen und der Zugriff mit den geringsten Rechten aufrechterhalten werden, unabhängig davon, wer die Workload-Umgebung betreibt.

Diagramm des Schutzes für Daten im Ruhezustand
HPCR for Red Hat Virtualization Solutions Integrierter Schutz für Daten im Ruhezustand

Mit integrierter kryptografischer Unterstützung durch FIPS 140-2 Level 4 zertifizierte HSMs stellen beide Hyper-Protect-Lösungen sicher, dass sensible Daten immer verschlüsselt sind – selbst in gemeinsam genutzten oder Public-Cloud-Umgebungen.

Diagramm der unabhängigen Attestierung bei der Bereitstellung
Gemeinsam genutzte Funktionen für HPCR und HPCC Unabhängige Attestierung bei der Bereitstellung

Hyper Protect bietet eine sichere Workload-Überprüfung zum Zeitpunkt der Bereitstellung. Es dürfen nur signierte, vorab genehmigte Container ausgeführt werden, mit fälschungssicheren Attestierungen und ohne Abhängigkeit von externen Vertrauenssystemen.

Wählen Sie Ihr Produkt

Anwendungsfälle Digitale Assets mit Speichersicherheit

Schützen Sie digitale Assets und Signaturschlüssel, die HPCR verwenden, mit Crypto Express. Blockchain-Anbieter wie Metaco und Ripple vertrauen auf diese Kombination, die sicheres Offline-Signieren und Richtlinienschutz gewährleistet.

Entdecken Sie eine Lösung für digitale Assets
Verwaltung identitätsbasierter Geheimnisse

Eliminieren Sie die Risiken im Zusammenhang mit durchgesickerten Zugangsdaten, indem Sie die Anwendung sichern. Die identitätsbasierte Zugriffskontrolle stellt sicher, dass die Geheimnisse vertraulich bleiben, wodurch menschliche Fehler und Insider-Bedrohungen reduziert werden.

Services zum Schutz der Privatsphäre

Nutzen Sie HPCC, um eine Confidential-Computing-Umgebung zur Sicherung und Verwaltung hochsensibler Fertigungsdaten und Design-Artefakte einzusetzen.

Fallstudie zu SEAL Systems lesen
Vertrauliche KI in regulierten Branchen

Stellen Sie sicher, dass KI-Modelle während des Trainings und der Inferenz vertraulich bleiben. Partner wie Jamworks nutzen Hyper Protect, um KI zu integrieren und gleichzeitig proprietäre Inhalte zu schützen.

Lesen Sie die Jamworks-Fallstudie
Hybride vertrauliche Cloud-Bereitstellung

Verankern Sie das Vertrauen in hybriden Umgebungen, indem Sie kryptografische Schlüssel schützen und Attestierungsrichtlinien durchsetzen – selbst wenn sich die Workloads über x86- und LinuxONE-Plattformen erstrecken.

Überlegungen zur Bereitstellung erkunden
Machen Sie den nächsten Schritt

Erfahren Sie, wie Sie Confidential Computing und das Portfolio von IBM Hyper Protect Services als vollständig integrierten Teil des Red-Hat-Ökosystems einsetzen können.

Weitere Erkundungsmöglichkeiten HPCC-Dokumentation HPCR-Dokumentation Support Service und Unterstützung während des gesamten Lebenszyklus Blogs