Ilustración digital con fondo gris en la que aparecen iconos unidos entre sí por una línea punteada a la derecha; entre los iconos se incluyen una nube azul, un cuadrado azul con un candado en su interior y otros.

Presentamos IBM Cloud Key Protect Dedicated: diseñado para cargas de trabajo en la nube de alta seguridad

Aislamiento criptográfico y control propiedad del cliente, por diseño.

Con la creciente presión en torno a la soberanía de datos, la auditabilidad y el cumplimiento regional, los líderes de seguridad necesitan una confianza absoluta de que sus claves de cifrado son únicamente suyas, inaccesibles para el proveedor de servicios en la nube ni para cualquier tercero.

IBM® Cloud Key Protect Dedicated ofrece exactamente eso: un modelo Keep Your Own Key de un solo inquilino, una implementación centrada en el aislamiento del servicio de gestión de claves nativo de la nube de IBM con dominios HSM dedicados y un modelo de confianza estricto propiedad del cliente.

Key Protect Dedicated proporciona una alta garantía técnica al aislar criptográficamente las claves de los operadores de la nube mediante HSM dedicados y acceso controlado por el cliente. Este diseño asegura la separación de funciones y garantiza que sólo el cliente pueda acceder o manejar sus claves de cifrado.

Descripción general: seis capacidades clave

IBM Cloud Key Protect Dedicated ofrece una verdadera propiedad y aislamiento de las claves para las cargas de trabajo en la nube más delicadas y cumple con la normativa. Así es como se creó para lograr una alta seguridad a escala.  

  1. Dedicado por diseño, nativo de la nube a escala. Key Protect Dedicated le ofrece una pila totalmente aislada con dominios HSM dedicados para la separación de la raíz de confianza y límites por cliente, lo que resulta ideal para los sectores de servicios financieros, sanitario y público, así como para otros entornos que requieren un alto nivel de seguridad.
  2. Keep Your Own Key (KYOK) = propiedad total de la clave. Usted mantiene el control total de las claves maestras/raíz, complementando BYOK para que pueda cumplir con los estrictos requisitos de soberanía, auditoría y residencia con confianza.
  3. Contenedores confidenciales con Intel TDX. Key Protect está diseñado para ejecutar servicios criptográficos en contenedores confidenciales Red Hat OpenShift, aprovechando los enclaves seguros Intel TDX para ayudar a proteger los datos en uso, no solo en reposo o en tránsito.
  4. Garantía respaldada por HSM. El servicio utiliza HSM con certificación FIPS 140-3 de nivel 4 (certificados por el NIST) para proteger el material de claves frente a amenazas físicas y ambientales, lo que permite cumplir con los estrictos requisitos empresariales y normativos.
  5. Operaciones híbridas. Un plano de control unificado nativo en la nube y un modelo API están diseñados para funcionar entre modelos de arrendamiento y proveedores (incluidos Utimaco, Thales, Marvell) para reducir el bloqueo y simplificar la modernización.
  6. Excelencia operativa integrada. La escala basada en Kubernetes, la telemetría sólida y la automatización de DevSecOps mejoran la resiliencia y la incorporación, al mismo tiempo que mantienen los SLA y la observabilidad en primer plano.

Dónde encaja: cinco casos de uso de alto valor

Hemos recopilado los patrones más habituales que observamos entre los clientes sujetos a regulación. Utilice estos como puntos de partida para sus programas y arquitecturas de referencia.

1) Servicios financieros: aislar los datos de alto riesgo y cumplir las normas regionales

Los bancos y los proveedores de servicios de pago se enfrentan a controles clave fragmentados, amenazas internas y relacionadas con la infraestructura, así como a obligaciones regionales, como DORA, C5, ISMAP y otras. Gracias a los dominios KYOK de un solo inquilino y a los dominios HSM dedicados, puede centralizar la gestión de los procesos de pago, negociación y análisis, tendiendo un puente entre los sistemas heredados y la nube, al mismo tiempo que se ajusta a los requisitos de FS Cloud y PCI.

El resultado: un control más estricto, auditorías más limpias, una modernización más segura.

2) Sanidad: proteger la PHI con una estricta propiedad y auditoría

Los proveedores necesitan un cifrado uniforme en los sistemas de historias clínicas electrónicas, de imágenes, de telesalud y de inteligencia artificial clínica, además de registros precisos para las auditorías de la HIPAA y HITRUST. Key Protect Dedicated ofrece implementaciones dedicadas por región, aislamiento de claves de un solo inquilino e información de registro unificado para que siempre sepa quién puede acceder a qué y puede demostrarlo.

El resultado: un cumplimiento simplificado, menos problemas con las auditorías, un despliegue más rápido de los servicios de salud digitales.

3) IA generativa gobernada: claves de control para modelos, datos y artefactos

Los pipelines de IA generativa abarcan data lakes, almacenes de vectores y repositorios de modelos, a menudo con cifrado inconsistente y sin un solo propietario. Aplique BYOK/KYOK en los activos de watsonx.ai y watsonx.data con claves dedicadas respaldadas por HSM para reforzar el linaje y la residencia y, al mismo tiempo, acelerar la postura de RAG previamente aprobada.

El resultado: una IA gobernada con menos transferencias de seguridad y pruebas más claras.

4) IBM PowerVS (AIX y Linux): unificar el cifrado para sistemas centrales

AIX, DB2, SAP y las copias de seguridad suelen mezclar métodos sin un propietario claro. Con KYOK de un solo inquilino y dominios HSM dedicados, proteja las migraciones de LPAR, el traslado de SAP a la nube y las operaciones de DR/copia de seguridad, manteniendo las claves en la región que necesite.

El resultado: una adopción más rápida de PowerVS con control y gobierno verificables.

5) Aplicaciones nativas de la nube: operar de forma segura la plataforma y la infraestructura

Utilice Key Protect Dedicated para estandarizar el cifrado en bases de datos, almacenamiento de objetos y contenedores, con doble protección de autorización para acciones sensibles como la eliminación de claves o ceremonias maestras de llaves. Resultado: menos errores de configuración, auditorías más claras y tiempos de lanzamiento que pasan de semanas a días.

Empezar

Key Protect Dedicated ofrece a las organizaciones la libertad de actuar con rapidez en la nube, sin renunciar al control de sus claves, sus límites ni su confianza.

Explore IBM Cloud Key Protect

Lea la documentación para empezar a utilizar el servicio

Vivek Kinra

Director, Product Management - IBM Cloud Platform, Security and Compliance | CISSP

Damneet Basak

Senior Product Manager - IBM Cloud Security