IBM Confidential Computing para el ecosistema Red Hat

Avanzar en la computación confidencial y la familia de productos IBM Confidential Computing como parte totalmente integrada del ecosistema Red Hat

Ilustración de un contrato cifrado

Computación confidencial para ecosistemas Red Hat

Conozca IBM Confidential Computing Container Runtime for Red Hat Virtualization Solutions e IBM Confidential Computing Container for Red Hat OpenShift Container Platform for Red Hat OpenShift. Estos dos potentes productos protegen los datos sensibles desde el desarrollo hasta la implementación y durante todo su uso en una aplicación. Juntos, forman una base de computación confidencial basada en hardware para proteger sus cargas de trabajo en entornos híbridos.

Aislamiento forzado para activos sensibles

Proteja los datos confidenciales, los modelos de IA y la IP con un aislamiento basado en políticas y reforzado por la infraestructura en todos sus entornos híbridos.

IA incorporada y aceleración de criptomonedas

Ejecute cargas de trabajo confidenciales de manera fluida con IA integrada y aceleración criptográfica en una pila unificada.

Confianza basada en hardware y control de claves

Mantenga la propiedad y el control total de sus claves de cifrado con anclajes de confianza únicos basados en hardware.

Cumplimiento cifrado de contratos

Habilite la identidad verificable de la carga de trabajo en la implementación mediante el uso de pruebas de conocimiento cero y contratos cifrados y sujetos a políticas para diferentes personas.

Novedades

IBM Hyper Protect para el ecosistema Red Hat ahora es IBM Confidential Computing para el ecosistema Red Hat.

IBM Hyper Protect Confidential Containers for Red Hat OpenShift Container Platform ahora es IBM Confidential Computing Containers for Red Hat OpenShift Container Platform 

Leer ahora

IBM Hyper Protect Container Runtime for Red Hat Virtualization Solutions es ahora IBM Confidential Computing Container Runtime for Red Hat Virtualization Solutions 

Leer ahora

Características

Mapa de aislamiento en tiempo de ejecución
Capacidad compartida Aislamiento del tiempo de ejecución del contenedor

Con la tecnología IBM Secure Execution for Linux (SEL), IBM Confidential Computing ofrece aislamiento a nivel de contenedor en Linux en Z y LinuxONE. De este modo, se protegen las cargas de trabajo desde la infraestructura hasta las fases de desarrollo e implementación.

Diagrama del cumplimiento de contratos entre varias partes
Capacidad compartida Cumplimiento cifrado de contratos entre varias partes

Aproveche los contratos cifrados para gestionar las identidades de las cargas de trabajo y aplicar políticas zero trust. Esta característica garantiza que se mantengan los roles predefinidos y el acceso con privilegios mínimos, independientemente de quién opere el entorno de carga de trabajo.

Diagrama del contrato cifrado
Red Hat Virtualization Solutions Protección de datos en reposo integrada

Con soporte criptográfico integrado a través de HSM certificados FIPS 140-2 Nivel 4, ambas soluciones de IBM Confidential Computing garantizan que los datos sensibles estén siempre cifrados, incluso en entornos de nube compartida o pública.

Diagrama del contrato cifrado
Capacidad compartida Atestación independiente en la implementación

IBM Confidential Computing ofrece verificación segura de la carga de trabajo en el momento de la implementación. Solo se permite la ejecución de contenedores firmados, preaprobados y con atestados a prueba de manipulaciones, que no dependen de sistemas externos de confianza.

Mapa de aislamiento en tiempo de ejecución
Capacidad compartida Aislamiento del tiempo de ejecución del contenedor

Con la tecnología IBM Secure Execution for Linux (SEL), IBM Confidential Computing ofrece aislamiento a nivel de contenedor en Linux en Z y LinuxONE. De este modo, se protegen las cargas de trabajo desde la infraestructura hasta las fases de desarrollo e implementación.

Diagrama del cumplimiento de contratos entre varias partes
Capacidad compartida Cumplimiento cifrado de contratos entre varias partes

Aproveche los contratos cifrados para gestionar las identidades de las cargas de trabajo y aplicar políticas zero trust. Esta característica garantiza que se mantengan los roles predefinidos y el acceso con privilegios mínimos, independientemente de quién opere el entorno de carga de trabajo.

Diagrama del contrato cifrado
Red Hat Virtualization Solutions Protección de datos en reposo integrada

Con soporte criptográfico integrado a través de HSM certificados FIPS 140-2 Nivel 4, ambas soluciones de IBM Confidential Computing garantizan que los datos sensibles estén siempre cifrados, incluso en entornos de nube compartida o pública.

Diagrama del contrato cifrado
Capacidad compartida Atestación independiente en la implementación

IBM Confidential Computing ofrece verificación segura de la carga de trabajo en el momento de la implementación. Solo se permite la ejecución de contenedores firmados, preaprobados y con atestados a prueba de manipulaciones, que no dependen de sistemas externos de confianza.

Elija su producto

Casos de uso Recursos digitales con seguridad de almacenamiento en frío

Proteja los recursos digitales y los secretos de firma que utilizan IBM Confidential Computing Container Runtime for Red Hat Virtualization Solutions con Crypto Express. Esta combinación, en la que confían proveedores de blockchain como Metaco y Ripple, garantiza una firma y una protección de políticas seguras y sin conexión.

Descubra una solución para recursos digitales
Gestión de secretos basada en la identidad

Elimine los riesgos vinculados a la filtración de credenciales protegiendo las identidades de las aplicaciones. El control de acceso basado en la identidad garantiza que los secretos permanezcan confidenciales, lo que reduce el error humano y los vectores de amenazas internas.

Servicios protegidos por la privacidad

Utilice IBM Confidential Computing Container for Red Hat OpenShift Container Platform para aprovechar un entorno de computación confidencial y proteger y gestionar datos de fabricación altamente sensibles y artefactos de diseño.

Lea el caso de éxito de SEAL Systems
IA confidencial en sectores regulados

Asegúrese de que los modelos de IA permanezcan confidenciales durante el entrenamiento y la inferencia. Socios, como Jamworks, utilizan IBM Confidential Computing para integrar IA mientras protegen el contenido propietario.

Lea el caso de éxito de Jamworks
Implementación de nube confidencial híbrida

Refuerce la confianza en entornos híbridos mediante la protección de las claves criptográficas y la aplicación de políticas de atestación, incluso cuando las cargas de trabajo abarcan plataformas x86 y LinuxONE.

Explore las consideraciones de implementación
Dé el siguiente paso

Descubra cómo hacer avanzar la computación confidencial con el portfolio de IBM Confidential Computing Platform como parte totalmente integrada del ecosistema Red Hat.