IBM Cloud Hyper Protect Virtual Server

Sicheres Erstellen, Bereitstellen und Verwalten von Linux-Workloads mit sensiblen Daten auf IBM Z und LinuxONE durch den Einsatz vertraulicher Computing-Technologie

Abbildung mit Personen, die auf sichere Daten auf einem virtuellen Server zugreifen

Kritische Linux-Workloads schützen

IBM® Hyper Protect Virtual Servers bieten eine Confidential-Computing-Umgebung, die sensible Linux®-Workloads vor internen und externen Bedrohungen schützt, indem sie IBM Secure Execution for Linux nutzen. IBM Cloud® Hyper Protect Virtual Servers ist On-Premises oder als verwaltetes Angebot in der IBM Cloud® verfügbar und unterstützt eine sichere Bereitstellung, vertrauenswürdige Zugriffskontrolle und einen nahtlosen Betrieb in hybriden Multicloud-Umgebungen.

Neue Funktionen entdecken
Entwicklung mit End-to-End-Sicherheit

Entwickler können Anwendungen in einer vertrauenswürdigen Ausführungsumgebung erstellen, in der vertrauliche Daten jederzeit verschlüsselt und isoliert bleiben.

Bereitstellen mit verifiziertem Trust

Administratoren können den Ursprung und die Integrität von Anwendungen mithilfe von verschlüsselten Verträgen und Bescheinigungen für sichere Zero-Trust-Implementierungen überprüfen.

Sensible Daten sicher verwalten

Betriebsteams können Workloads verwalten, ohne auf sensible Daten zuzugreifen, und so das Insiderrisiko verringern und den Datenschutz durchsetzen.

Arbeiten in einer hybriden Multicloud-Umgebung

Führen Sie geschützte Workloads in On-Premises- und Cloud-Umgebungen mit konsistenten Sicherheitsrichtlinien und Unterstützung für die Container-Registry aus.

Funktionen

Person, die einen Server inspiziert
Digitale Assets mit sicherem Hosting schützen

Diese manipulationssichere Umgebung wurde entwickelt, um digitale Asset-Workloads (wie Schlüsselverwaltung, Smart Contracts, Wallets und Blockchain-Knoten) mit einem hohen Maß an Sicherheit auszuführen. 

Als zugrundeliegende Infrastruktur für die IBM® Digital Assets Platform bietet sie hardwaregestützte Isolierung und Verschlüsselung, die sensible Daten privat und geschützt halten, sogar vor Insidern oder Cloud-Administratoren. Dieser integrierte Schutz hilft Verwaltern und Ausstellern, in regulierten Umgebungen sicher zu agieren. 

Lesen Sie die Lösungsübersicht: Digital Assets Platform
Person, die einen sicheren Serverraum betritt
Nutzen Sie gemeinsame Registrierungen und Infrastrukturen

Bringen Sie Ihre eigenen vertrauenswürdigen Container-Registrierungen wie IBM Cloud® Container Registry, Docker Hub oder andere. Vereinfachen Sie Entwicklung und CI/CD und wahren Sie gleichzeitig die Vertraulichkeit Ihrer Anwendungs- und Umgebungsmetadaten in vertrauenswürdigen Ausführungsumgebungen.

Verwenden einer dynamischen Registry-Referenz
Person, die auf einen Laptop-Bildschirm blickt
Verschlüsseln von Daten im Ruhezustand mit TEE-exklusiven Schlüsseln

Schützen Sie Daten auf Festplattenebene mit Linux® Unified Key Setup, indem Sie Verschlüsselungspassphrasen verwenden, die ausschließlich innerhalb der vertrauenswürdigen Ausführungsumgebung (TEE) generiert wurden. Dadurch wird sichergestellt, dass die Daten auch dann geschützt bleiben, wenn Disk-Images außerhalb der sicheren Umgebung kopiert oder kompromittiert werden.

Erfahren Sie, wie Sie Ihre Daten erkunden können
Computerprogrammierer an einem Desktop-PC im Büro
Sichere Zusammenarbeit mehrerer Parteien mit attestierter Bereitstellung

Ermöglichen Sie es Entwicklern, Administratoren und Betreibern, sicher zusammenzuarbeiten, indem Sie verschlüsselte Verträge verwenden, die jeden Beitrag geheim halten. Daten und Code sind geschützt, auch vor anderen Mitarbeitern.

Dieser Ansatz basiert auf dem Zero-Trust-Prinzip, trennt Aufgaben und Zugriff und gewährleistet gleichzeitig die Integrität der Bereitstellung. Eine Auditor-Persona kann den endgültigen Status durch eine signierte, verschlüsselte Bescheinigung verifizieren und so Vertrauen schaffen, ohne sensible Details preiszugeben.

Attestierung erkunden
Person, die einen Server inspiziert
Digitale Assets mit sicherem Hosting schützen

Diese manipulationssichere Umgebung wurde entwickelt, um digitale Asset-Workloads (wie Schlüsselverwaltung, Smart Contracts, Wallets und Blockchain-Knoten) mit einem hohen Maß an Sicherheit auszuführen. 

Als zugrundeliegende Infrastruktur für die IBM® Digital Assets Platform bietet sie hardwaregestützte Isolierung und Verschlüsselung, die sensible Daten privat und geschützt halten, sogar vor Insidern oder Cloud-Administratoren. Dieser integrierte Schutz hilft Verwaltern und Ausstellern, in regulierten Umgebungen sicher zu agieren. 

Lesen Sie die Lösungsübersicht: Digital Assets Platform
Person, die einen sicheren Serverraum betritt
Nutzen Sie gemeinsame Registrierungen und Infrastrukturen

Bringen Sie Ihre eigenen vertrauenswürdigen Container-Registrierungen wie IBM Cloud® Container Registry, Docker Hub oder andere. Vereinfachen Sie Entwicklung und CI/CD und wahren Sie gleichzeitig die Vertraulichkeit Ihrer Anwendungs- und Umgebungsmetadaten in vertrauenswürdigen Ausführungsumgebungen.

Verwenden einer dynamischen Registry-Referenz
Person, die auf einen Laptop-Bildschirm blickt
Verschlüsseln von Daten im Ruhezustand mit TEE-exklusiven Schlüsseln

Schützen Sie Daten auf Festplattenebene mit Linux® Unified Key Setup, indem Sie Verschlüsselungspassphrasen verwenden, die ausschließlich innerhalb der vertrauenswürdigen Ausführungsumgebung (TEE) generiert wurden. Dadurch wird sichergestellt, dass die Daten auch dann geschützt bleiben, wenn Disk-Images außerhalb der sicheren Umgebung kopiert oder kompromittiert werden.

Erfahren Sie, wie Sie Ihre Daten erkunden können
Computerprogrammierer an einem Desktop-PC im Büro
Sichere Zusammenarbeit mehrerer Parteien mit attestierter Bereitstellung

Ermöglichen Sie es Entwicklern, Administratoren und Betreibern, sicher zusammenzuarbeiten, indem Sie verschlüsselte Verträge verwenden, die jeden Beitrag geheim halten. Daten und Code sind geschützt, auch vor anderen Mitarbeitern.

Dieser Ansatz basiert auf dem Zero-Trust-Prinzip, trennt Aufgaben und Zugriff und gewährleistet gleichzeitig die Integrität der Bereitstellung. Eine Auditor-Persona kann den endgültigen Status durch eine signierte, verschlüsselte Bescheinigung verifizieren und so Vertrauen schaffen, ohne sensible Details preiszugeben.

Attestierung erkunden

Ähnliche Produkte

Entdecken Sie weitere Produkte aus dem IBM Portfolio für vertrauliche Datenverarbeitung.

IBM Hyper Protect Offline Signing Orchestrator

Entwickelt, um die Beschränkungen der aktuellen Cold-Storage-Angebote für digitale Assets zu beseitigen. Verfügbar auf IBM Z® oder IBM LinuxONE. Hyper Protect Virtual Servers sind eine Voraussetzung.

IBM Cloud Hyper Protect Crypto Services

Der Single-Tenant-Service zur Verwaltung von Hybrid-Cloud-Schlüsseln. Unified Key Orchestration, ein Teil von Hyper Protect Crypto Services, ermöglicht die Schlüsselorchestrierung in Multicloud-Umgebungen.

IBM Cloud Hyper Protect Virtual Servers

Verschaffen Sie sich vollständige Autorität über Linux-basierte virtuelle Server in der IBM Cloud Virtual Private Cloud (VPC) mit auditierbarer Bereitstellung von vertrauenswürdigen Container-Images in einer manipulationssicheren Umgebung.

IBM Hyper Protect für das Red Hat Ökosystem

Schützen Sie sensible Daten von der Entwicklung bis zur Bereitstellung und während ihrer gesamten Verwendung in einer Anwendung mit IBM Hyper Protect Container Runtime und Hyper Protect Confidential Containers.

Machen Sie den nächsten Schritt

Entdecken Sie, wie IBM Hyper Protect Virtual Servers Linux-Workloads mit sensiblen Daten auf IBM Z und LinuxONE sicher erstellt, bereitstellt und verwaltet, indem es vertrauliche Datenverarbeitungstechnologie nutzt.

Testversion anfordern
Weitere Erkundungsmöglichkeiten Dokumentation Support Technologie-Lebenszyklus-Services und -Unterstützung Community