IBM Hyper Protect Platform

Proteja sus datos con IBM® Z, LinuxONE SEL y tecnología de computación confidencial avanzada

Ilustración isométrica para la computación confidencial de IBM Cloud

Documentación técnica de referencia actualizada 

Más información sobre la computación confidencial con imágenes base de contenedor de SUSE Linux Enterprise.

Leer el blog

Protección de datos integral con IBM

Hyper Protect Platform utiliza la tecnología IBM® Secure Execution for Linux (SEL), introducida con los sistemas IBM® z15 y LinuxONE de tercera generación, para proteger todo el ciclo de vida informático. 

IBM® Hyper Protect Platform protege las aplicaciones y los datos durante todo su ciclo de vida. Con la computación confidencial y el control de claves cifradas, usted mantiene el control total, lo que garantiza que los datos estén seguros en reposo, en tránsito y en uso.

Comprenda el DORA y el papel de la computación confidencial
Características
Unified Key Orchestrator

Gestione las claves de cifrado de manera fluida en IBM® Cloud, AWS, Azure y Google Cloud a través de una interfaz unificada, lo que le proporciona un control centralizado y una gestión de claves simplificada a escala.

Descripción general de Unified Key Orchestrator
Aislamiento del tiempo de ejecución del contenedor

Consiga una protección granular para las cargas de trabajo con IBM® Secure Execution for Linux. Obtenga garantía técnica con aislamiento a nivel de contenedor y pruebas de conocimiento cero para una mayor confianza.

Computación confidencial con LinuxONE
Cumplimiento cifrado de contratos

Aplique políticas con contratos cifrados. Asigne roles y privilegios de forma segura utilizando principios de zero trust para mantener una estricta separación de funciones entre los usuarios.

Lea sobre los contratos
Protección de datos en reposo integrada

Proteja los datos almacenados con una raíz de confianza basada en hardware. El HSM de IBM, con certificación FIPS 140-2 nivel 4, ofrece la seguridad criptográfica en la nube más sólida del sector.

Lea acerca de IBM Cloud HSM
Compilación segura

Asegúrese de que solo se implementen cargas de trabajo verificadas. Cada compilación genera un registro de certificación firmado, lo que permite una validación independiente sin recurrir a servicios externos.

Cree aplicaciones con compilación segura
Certificación independiente

Verifique las imágenes de contenedores y las cargas de trabajo con pruebas de integridad firmadas. Los registros de certificación confirman la autenticidad sin necesidad de recurrir a servicios de confianza de terceros.

Lea sobre la certificación

Productos y servicios

Hyper Protect Services incluye una serie de productos de seguridad que abarcan servicios de gestión de claves, servidores virtuales y contenedores.

IBM® Hyper Protect Container Runtime
Ejecute soluciones de contenedores seguras y gestionadas por el usuario en Red Hat Virtualization con soporte completo para computación confidencial.
IBM® Hyper Protect Confidential Containers
Proteja los datos confidenciales en Red Hat OpenShift, asegurándose de que ni siquiera los administradores puedan acceder a las cargas de trabajo ni manipularlas.
IBM® Hyper Protect Offline Signing Orchestrator
Automatice la firma segura de recursos digitales con almacenamiento en frío basado en políticas para proteger las transacciones.
IBM Cloud Hyper Protect Crypto Services
Controle las claves de cifrado con un HSM certificado FIPS 140-2 nivel 4 en un servicio dedicado de gestión de claves multinube.
IBM Cloud Hyper Protect Virtual Servers
Ejecute servidores virtuales Linux en IBM® Cloud VPC con imágenes de contenedor fiables y una implementación a prueba de manipulaciones.
IBM Hyper Protect Virtual Servers para IBM Z y LinuxONE
Cree y gestione aplicaciones de cloud híbrido en IBM Z y LinuxONE, a la vez que protege los datos confidenciales durante su uso.
Red Hat OpenShift con IBM® Secure Execution
Mejore Red Hat OpenShift con IBM SEL, lo que habilita la computación confidencial para el desarrollo seguro de aplicaciones.
Explore los recursos del producto Contenedores confidenciales con IBM SEL Contenedores confidenciales con Red Hat OCP e IBM SEL IBM SEL compatible con adaptadores Crypto Express Hyper Protect Virtual Server de computación confidencial Segunda generación de Hyper Protect Platform Hyper Protect con imágenes base de contenedor de SUSE Linux Enterprise
Casos de éxito
Conceptos financieros y empresariales, renderización 3D
Schwarzthal Tech

Schwarzthal Tech, con sede en Londres, combate los delitos financieros con IA e impulsa el crecimiento gracias a IBM® Hyper Protect Accelerator.

Lea el caso de éxito
Empresaria joven utilizando su portátil
Jamworks

Colaboración con IBM Hyper Protect para ofrecer IA confidencial, manteniendo la seguridad de los datos sensibles en todo momento.

Lea el caso de éxito
Dos personas delante de una impresora de inyección de tinta
SEAL Systems AG

Aumente la seguridad al aprovechar IBM® Cloud Hyper Protect Virtual Server for VPC con IBM® LinuxONE y la infraestructura VPC de IBM® Cloud.

Lea el caso de éxito
Personas de negocios hablando en la sala de conferencias
DIA

Aproveche Hyper Protect Services para proteger los datos y la infraestructura financiera descentralizada, a la vez que facilita la protección.

Lea el caso de éxito
Empresarios que utilizan la tablet digital en la oficina
UKISS Technology

Utiliza Hyper Protect Virtual Servers para crear aplicaciones seguras para carteras de autocustodia.

Lea el caso de éxito
Dos empresarios sentados a una mesa con sus ordenadores portátiles
Metaco/Ripple

Uso de Hyper Protect Services para proteger la orquestación de recursos digitales, lo que permite la escalabilidad y la protección del cloud híbrido.

Lea el caso de éxito

Preguntas más frecuentes

Explore las preguntas frecuentes sobre la computación confidencial en IBM.

IBM Hyper Protect Platform es un conjunto de servicios diseñado para proporcionar un entorno seguro para datos y aplicaciones de misión crítica en implementaciones de cloud híbrido, mediante el uso de capacidades de computación confidencial en IBM Z o LinuxONE. 

Lea el Redbook: IBM Hyper Protect Platform

La computación confidencial se refiere a la protección de los datos en uso mediante la realización de cálculos en un entorno de ejecución de confianza (TEE) certificado y basado en hardware, lo que ayuda a garantizar que los datos se cifren y aíslen durante el procesamiento. IBM Hyper Protect Platform utiliza este concepto para proteger las cargas de trabajo de misión crítica y los datos confidenciales. 

La garantía operativa ayuda a asegurar que las operaciones realizadas por los proveedores de servicios y otros cumplen con la normativa y no comprometen la seguridad, ya sea de forma intencionada o no. Esto se basa en medidas operativas, que son frágiles, lo que implica la necesidad de confiar.

La garantía técnica ayuda a asegurar que las características de seguridad estén integradas en la tecnología, y que sea técnicamente imposible que se produzcan accesos o cambios no autorizados. Esto ayuda a garantizar que los datos estén siempre protegidos, sin necesidad de confiar en que ninguna persona u organización utilice el acceso privilegiado en caso de ataques internos o externos. 

Hyper Protect Platform utiliza la tecnología IBM Secure Execution for Linux, que incluye características de hardware y firmware como cifrado de memoria, contratos cifrados y un ultravisor para crear entornos aislados y seguros para cargas de trabajo. 

IBM Cloud Virtual Server for VPC ofrece capacidad informática a hiperescala con las velocidades de red más altas y los recursos de red definidos por software más seguros disponibles en IBM Cloud. Basada en IBM® Cloud Virtual Private Cloud (VPC) y equipada con potentes procesadores Intel Xeon de 4.ª generación, esta infraestructura fácil de usar para desarrolladores ayuda a impulsar las cargas de trabajo modernas de forma más rápida y sencilla con perfiles de instancia preestablecidos, una rápida implementación y control de la red privada en un entorno ágil de nube pública. Elija entre multitenant o dedicado, añada GPU y pague por uso con facturación mensual, o reserve su capacidad por adelantado para reducir los costes.

Dé el siguiente paso

Póngase en contacto con nosotros para saber cómo proteger sus cargas de trabajo de misión crítica con la computación confidencial de IBM.