IBM Hyper Protect Virtual Servers profitieren von IBM Secure Execution for Linux. Es bietet eine Computing-Umgebung zum Schutz sensibler Daten, die auf virtuellen Servern und in Container-Laufzeiten ausgeführt werden, indem Berechnungen in einer hardwarebasierten, vertrauenswürdigen Ausführungsumgebung (Trusted Execution Environment, TEE) durchgeführt werden. Es ist sowohl On-Premise als auch als verwaltetes Angebot in der IBM® Cloud verfügbar: IBM Cloud Hyper Protect Virtual Servers.
Zu den weiteren Produkten im IBM Portfolio für vertrauliche Datenverarbeitung gehören die Folgenden:
IBM Hyper Protect Offline Signing Orchestrator: wurde entwickelt, um die Einschränkungen aktueller Cold-Storage-Angebote für digitale Assets zu beseitigen. Verfügbar auf IBM Z oder IBM LinuxONE. Hyper Protect Virtual Servers sind eine Voraussetzung.
IBM Cloud Hyper Protect Crypto Services: ein Single-Tenant-Service zur Verwaltung von Hybrid-Cloud-Schlüsseln. Unified Key Orchestration, ein Teil von Hyper Protect Crypto Services, ermöglicht die Schlüsselorchestrierung in Multicloud-Umgebungen.
Releasehinweise für die neuesten Funktionen von IBM Hyper Protect Virtual Servers
Geben Sie Ihren Entwicklern die Möglichkeit zur sicheren Erstellung ihrer Anwendungen in einer bewährten Umgebung mit Integrität.
Befähigen Sie Ihre Systemadministratoren, über ihre eigenen Prüfprozesse zu validieren, dass Anwendungen von einer vertrauenswürdigen Quelle stammen.
Bieten Sie dem Betrieb die Möglichkeit zur Verwaltung ohne Zugriff auf Anwendungen oder deren vertrauliche Daten.
Bietet eine sichere Hosting-Umgebung mit umfassender Sicherheit für die Verwahrung digitaler Vermögenswerte, Börsen, Emittenten und autorisierte Blockchains, die private Schlüssel, Anwendungen und Daten schützen müssen.
Unterstützen Sie vom Kunden bereitgestellte Container-Registrys neben anderen wie z. B. IBM Cloud Container Registry, Docker Hub oder ein von einer Linux Distribution bereitgestelltes Base-Container-Registry.
Verwenden Sie eine Linux Unified Key Setup-Verschlüsselungskennphrase, die nur innerhalb der TEE (Trusted Execution Environment) vorhanden ist und auf einer Schlüsselableitung während der Bereitstellung basiert, die wiederum auf von der Workload und der Umgebungspersona bereitgestellten Seeds fußt.
Wenden Sie durchgehen Zero-Trust-Prinzipien an – von der Workloadentwicklung bis hin zum Deployment. Sie basieren auf einem neu eingeführten verschlüsselten Vertragskonzept, das jeder Persona die Mitwirkung ermöglicht, ohne diese Daten oder dieses geistige Eigentum anderen gegenüber offenzulegen.
Profitieren Sie von einem Hardwaresicherheitsmodul zum Schutz von Schlüsseln als gängiger Branchenanwendungsfall. Hängen Sie zur Nutzung solcher Lösungen eine als Komponente von Hyper Protect Virtual Servers bereitgestellte Crypto Express Network API for Secure Execution Enclaves direkt an.
Stellen Sie mit Secure Execution for Linux isolierte, von Confidential Computing geschützte Workloads im großen Maßstab bereit und aktivieren Sie clientdefinierte Middleware und Hypervisors. Damit können Hyper Protect Virtual Servers ohne isolierte logische Partition (LPAR) in eine virtualisierte Linux-Umgebung integriert werden.
Geben Sie Entwicklern mit vertrauten Tools sowie einer automatisierten, kontinuierlichen Softwarebereitstellungspipeline mehr Möglichkeiten für die Entwicklung in einer Private-, Public- oder Hybrid-Cloud. Hyper Protect Services biete sichere Cloud-Services für On-Prem- und Off-Prem-Deployments.
Geben Sie Entwicklern die Möglichkeit, sicher Quelldateien zu erstellen, beginnend mit der containerisierten Anwendung. Lösungsentwickler können die Image-Integrität wahren und haben die Gewissheit, dass darin nur das Beabsichtigte enthalten ist. So können sie ganz beruhigt sein, was den Ursprung der bereitgestellten Anwendung angeht.
Profitieren Sie von Image-Verschlüsselung und einer sicheren Entwicklung mit einem bewährten CI/CD-Ablauf zur Validierung des Ursprungs und Verhinderung einer Backdoor-Einführung. Signierte Container-Images erben Sicherheitsfunktionen ohne Codeänderungen und verhindern den Zugriff auf Daten während der Verarbeitung in der Datenbank.
IBM® Safeguarded Copy bietet unveränderliche Kopien zur vertraulichen Datenwiederherstellung, die verborgen sind und nicht aufgrund von Benutzerfehlern, schädlicher Vernichtung oder Ransomware-Attacken verändert oder gelöscht werden können.
Sorgen Sie mit den Systemen IBM® z15 and IBM® z16 für Flexibilität im gesamten Hybrid-Cloud-Ökosystem zur Bereitstellung von Workloads on- und off-premises, und wahren Sie gleichzeitig Sicherheit, Verfügbarkeit und Zuverlässigkeit.
Durch die Integration von IBM LinuxONE III und IBM LinuxONE 4-Systemen in Ihre Hybrid-Cloud-Strategie können Sie ein völlig neues Maß an Sicherheit und Stabilität für Ihre Cloudinfrastruktur schaffen und so von agilem Deployment und ultimativer Verfügbarkeit profitieren.
Stellen Sie sicher, dass Ihre Daten sowohl vor internen als auch vor externen Bedrohungen geschützt sind – On-Premises und in der Cloud. Erkunden Sie IBM Secure Execution for Linux, die zugrunde liegende Technologie von IBM Hyper Protect Virtual Servers.
Sie können IBM Hyper Protect Virtual Servers auf den folgenden IBM Z- und LinuxONE-Systemen installieren und konfigurieren:
Entdecken Sie, wie Phoenix Systems die Containerisierung mit der Leistungsfähigkeit von LinuxONE kombiniert, um Endkunden eine vollautomatische Cloud-Sicherheitslösung zu bieten.
Entdecken Sie, wie SEAL Systems seine Geschäftsdaten schützt und gleichzeitig wichtige Druckaufgaben beschleunigt.
Verschaffen Sie sich einen Überblick über die Bedeutung der Sicherheit in Hybrid-Cloud-Umgebungen und darüber, wie die IBM Z-Plattform und ihre Services eine wichtige Rolle für Unternehmen spielen.
Dieses Video zeigt, wie Sie in Webformulare eingegebene personenbezogene Daten (PII) und Kreditkartendaten mithilfe von Confidential Computing auf dem Hyper Protect Virtual Server schützen können.
Dieses IBM Redbook stellt Hyper Protect Services auf IBM LinuxONE, IBM Cloud und On-Premises vor und beschreibt Best Practices für die Bereitstellung und Anleitungen für den Einstieg.
Entdecken Sie, wie die Plattform Sie bei der Bewältigung der Herausforderungen im Zusammenhang mit Datenschutz, Sicherheit und Resilienz in einer Hybrid-Cloud-Umgebung unterstützen kann.
Erfahren Sie, wie Sie mit ultimativer Verfügbarkeitszeit, besonders hoher Sicherheit und Agilität in die Cloud wechseln können.
Profitieren Sie von Cybersecurity-Funktionen zum Schutz Ihrer wichtigen Daten vor Ransomware und anderen Bedrohungen der Datensicherheit.