IBM® Confidential Computing Container Runtime

Cree, implemente y gestione de forma segura las cargas de trabajo de Linux con datos confidenciales en IBM Z y LinuxONE mediante la tecnología de computación confidencial

Ilustración que muestra a personas accediendo a datos seguros en un servidor virtual

IBM Hyper Protect Virtual Servers ahora es IBM Confidential Computing Container Runtime 

Leer ahora

Proteja las cargas de trabajo críticas de Linux

IBM Confidential Computing Container Runtime ofrece un entorno de computación confidencial que protege las cargas de trabajo sensibles de Linux de amenazas internas y externas aprovechando IBM Secure Execution for Linux. Disponible on-premises, IBM Confidential Computing Container Runtime admite una implementación con alta seguridad, un control de acceso fiable y operaciones sin interrupciones.

Descubra nuevas características
Cree con seguridad de extremo a extremo

Los desarrolladores pueden crear aplicaciones en un entorno de ejecución de confianza que mantiene los datos confidenciales cifrados y aislados en todo momento.

Implemente con confianza verificada

Los administradores pueden validar el origen y la integridad de las aplicaciones mediante contratos cifrados y atestación para implementaciones seguras y zero trust.

Gestione datos confidenciales con confianza

Los equipos de operaciones pueden gestionar las cargas de trabajo sin acceder a datos confidenciales, reduciendo el riesgo (usuario) interno y aplicando la protección de datos.

Operar on-premises

Ejecute cargas de trabajo protegidas con políticas de seguridad coherentes y compatibilidad con el registro de contenedores.

Características

Persona que inspecciona un servidor
Proteja los recursos digitales con un alojamiento seguro

Este entorno a prueba de manipulaciones está diseñado para ejecutar cargas de trabajo de recursos digitales (como gestión de claves, contratos inteligentes, billeteras y nodos de Blockchain) con altos niveles de seguridad. 

Como la infraestructura subyacente de IBM Digital Assets Platform, proporciona aislamiento y cifrado impuestos por hardware que mantienen los datos confidenciales privados y protegidos, incluso de parte de usuarios internos o administradores del sistema. Esta protección integrada ayuda a los custodios y emisores a operar con confianza en entornos regulados. 

Lea el resumen de la solución: Plataforma de recursos digitales
Persona que entra en una sala de servidores segura
Aproveche los registros y la infraestructura comunes

Traiga sus propios registros de contenedores de confianza, como IBM Cloud Container Registry, Docker Hub u otros. Simplifique el desarrollo y la CI/CD manteniendo la confidencialidad de los metadatos de su aplicación y entorno en entornos de ejecución de confianza.

Use una referencia de registro dinámico
Persona que mira la pantalla de un ordenador portátil
Cifre los datos en reposo con claves exclusivas de TEE

Proteja los datos a nivel de disco con Linux Unified Key Setup mediante el uso de frases de contraseña de cifrado generadas exclusivamente dentro del entorno de ejecución de confianza (TEE). Esto garantiza que los datos permanezcan protegidos incluso si las imágenes de disco se copian o se comprometen fuera del entorno seguro.

Explore cómo proteger sus datos
Programadores informáticos utilizando un PC de sobremesa en la mesa de la oficina
Colaboración multipartita segura con implementación certificada

Permita que desarrolladores, administradores y operadores trabajen juntos de forma segura mediante contratos cifrados que mantienen privada cada contribución. Los datos y el código están protegidos, incluso de otros colaboradores.

Basado en principios de zero trust, este enfoque separa las tareas y el acceso al tiempo que garantiza la integridad de la implementación. Un auditor persona puede Verify el estado final a través de una atestación firmada y cifrada, lo que garantiza la confianza sin exponer detalles confidenciales.

Explore la certificación
Persona que inspecciona un servidor
Proteja los recursos digitales con un alojamiento seguro

Este entorno a prueba de manipulaciones está diseñado para ejecutar cargas de trabajo de recursos digitales (como gestión de claves, contratos inteligentes, billeteras y nodos de Blockchain) con altos niveles de seguridad. 

Como la infraestructura subyacente de IBM Digital Assets Platform, proporciona aislamiento y cifrado impuestos por hardware que mantienen los datos confidenciales privados y protegidos, incluso de parte de usuarios internos o administradores del sistema. Esta protección integrada ayuda a los custodios y emisores a operar con confianza en entornos regulados. 

Lea el resumen de la solución: Plataforma de recursos digitales
Persona que entra en una sala de servidores segura
Aproveche los registros y la infraestructura comunes

Traiga sus propios registros de contenedores de confianza, como IBM Cloud Container Registry, Docker Hub u otros. Simplifique el desarrollo y la CI/CD manteniendo la confidencialidad de los metadatos de su aplicación y entorno en entornos de ejecución de confianza.

Use una referencia de registro dinámico
Persona que mira la pantalla de un ordenador portátil
Cifre los datos en reposo con claves exclusivas de TEE

Proteja los datos a nivel de disco con Linux Unified Key Setup mediante el uso de frases de contraseña de cifrado generadas exclusivamente dentro del entorno de ejecución de confianza (TEE). Esto garantiza que los datos permanezcan protegidos incluso si las imágenes de disco se copian o se comprometen fuera del entorno seguro.

Explore cómo proteger sus datos
Programadores informáticos utilizando un PC de sobremesa en la mesa de la oficina
Colaboración multipartita segura con implementación certificada

Permita que desarrolladores, administradores y operadores trabajen juntos de forma segura mediante contratos cifrados que mantienen privada cada contribución. Los datos y el código están protegidos, incluso de otros colaboradores.

Basado en principios de zero trust, este enfoque separa las tareas y el acceso al tiempo que garantiza la integridad de la implementación. Un auditor persona puede Verify el estado final a través de una atestación firmada y cifrada, lo que garantiza la confianza sin exponer detalles confidenciales.

Explore la certificación

Productos relacionados

Descubra otros productos del portfolio de computación confidencial de IBM.

Explore la solución de almacenamiento en frío de IBM

Diseñado para abordar las limitaciones de las ofertas actuales de almacenamiento en frío para activos digitales. Disponible en IBM Z o IBM LinuxONE.

IBM Confidential Computing para el ecosistema Red Hat

Proteja los datos confidenciales desde el desarrollo hasta la implementación y durante todo su uso en una aplicación con IBM Confidential Computing Container Runtime for Red Hat Virtualization Solutions e IBM Confidential Computing Containers for Red Hat OCP.

Dé el siguiente paso

Descubra cómo IBM Confidential Computing Container Runtime crea, implementa y gestiona de forma segura cargas de trabajo Linux con datos sensibles en IBM Z y LinuxONE mediante el uso de tecnología de computación confidencial.

  1. Solicitar una prueba