IBM Hyper Protect para el ecosistema Red Hat

Avanzar en la computación confidencial y la familia de productos IBM Hyper Protect como parte totalmente integrada del ecosistema Red Hat

Ilustración de un contrato cifrado

Computación confidencial para ecosistemas Red Hat

Descubra IBM Hyper Protect Container Runtime (HPCR) para soluciones de virtualización de Red Hat e Hyper Protect Confidential Containers (HPCC) para Red Hat OpenShift. Estos dos potentes productos protegen los datos sensibles desde el desarrollo hasta la implementación y durante todo su uso en una aplicación. Juntos, forman una base de computación confidencial basada en hardware para proteger sus cargas de trabajo en entornos híbridos.

Aislamiento forzado para activos sensibles

Proteja los datos confidenciales, los modelos de IA y la IP con un aislamiento basado en políticas y reforzado por la infraestructura en todos sus entornos híbridos.

IA incorporada y aceleración de criptomonedas

Ejecute cargas de trabajo confidenciales de manera fluida con IA integrada y aceleración criptográfica en una pila unificada.

Confianza basada en hardware y control de claves

Mantenga la propiedad y el control total de sus claves de cifrado con anclajes de confianza únicos basados en hardware.

Cumplimiento cifrado de contratos

Habilite la identidad verificable de la carga de trabajo en la implementación mediante el uso de pruebas de conocimiento cero y contratos cifrados y sujetos a políticas para diferentes personas.

Características

Mapa de aislamiento en tiempo de ejecución
Capacidad compartida entre HPCR y HPCC Aislamiento del tiempo de ejecución del contenedor

Con la tecnología IBM Secure Execution for Linux (SEL), Hyper Protect ofrece aislamiento a nivel de contenedor en Linux en Z y LinuxONE. De este modo, se protegen las cargas de trabajo desde la infraestructura hasta las fases de desarrollo e implementación.

Diagrama del cumplimiento de contratos entre varias partes
Capacidad compartida entre HPCR y HPCC Cumplimiento cifrado de contratos entre varias partes

Aproveche los contratos cifrados para gestionar las identidades de las cargas de trabajo y aplicar políticas zero trust. Esta característica garantiza que se mantengan los roles predefinidos y el acceso con privilegios mínimos, independientemente de quién opere el entorno de carga de trabajo.

Diagrama de protección de datos en reposo
HPCR para soluciones de virtualización de Red Hat Protección de datos en reposo integrada

Ambas soluciones Hyper Protect garantizan que los datos confidenciales estén siempre cifrados, incluso en entornos de nube compartida o pública, gracias a su soporte criptográfico integrado a través de HSM con certificación FIPS 140-2 de nivel 4.

Diagrama de la certificación independiente en la implementación
Capacidad compartida entre HPCR y HPCC Atestación independiente en la implementación

Hyper Protect ofrece una verificación segura de la carga de trabajo en el momento de su implementación. Solo se permite la ejecución de contenedores firmados, preaprobados y con atestados a prueba de manipulaciones, que no dependen de sistemas externos de confianza.

Mapa de aislamiento en tiempo de ejecución
Capacidad compartida entre HPCR y HPCC Aislamiento del tiempo de ejecución del contenedor

Con la tecnología IBM Secure Execution for Linux (SEL), Hyper Protect ofrece aislamiento a nivel de contenedor en Linux en Z y LinuxONE. De este modo, se protegen las cargas de trabajo desde la infraestructura hasta las fases de desarrollo e implementación.

Diagrama del cumplimiento de contratos entre varias partes
Capacidad compartida entre HPCR y HPCC Cumplimiento cifrado de contratos entre varias partes

Aproveche los contratos cifrados para gestionar las identidades de las cargas de trabajo y aplicar políticas zero trust. Esta característica garantiza que se mantengan los roles predefinidos y el acceso con privilegios mínimos, independientemente de quién opere el entorno de carga de trabajo.

Diagrama de protección de datos en reposo
HPCR para soluciones de virtualización de Red Hat Protección de datos en reposo integrada

Ambas soluciones Hyper Protect garantizan que los datos confidenciales estén siempre cifrados, incluso en entornos de nube compartida o pública, gracias a su soporte criptográfico integrado a través de HSM con certificación FIPS 140-2 de nivel 4.

Diagrama de la certificación independiente en la implementación
Capacidad compartida entre HPCR y HPCC Atestación independiente en la implementación

Hyper Protect ofrece una verificación segura de la carga de trabajo en el momento de su implementación. Solo se permite la ejecución de contenedores firmados, preaprobados y con atestados a prueba de manipulaciones, que no dependen de sistemas externos de confianza.

Elija su producto

Casos de uso Recursos digitales con seguridad de almacenamiento en frío

Proteja los recursos digitales y los secretos de firma que utilizan HPCR con Crypto Express. Esta combinación, en la que confían proveedores de blockchain como Metaco y Ripple, garantiza una firma y una protección de políticas seguras y sin conexión.

Descubra una solución para recursos digitales
Gestión de secretos basada en la identidad

Elimine los riesgos vinculados a la filtración de credenciales protegiendo las identidades de las aplicaciones. El control de acceso basado en la identidad garantiza que los secretos permanezcan confidenciales, lo que reduce el error humano y los vectores de amenazas internas.

Servicios protegidos por la privacidad

Utilice HPCC para proteger y gestionar datos y artefactos de diseño altamente sensibles al aprovechar un entorno de computación confidencial.

Lea el caso de éxito de SEAL Systems
IA confidencial en sectores regulados

Asegúrese de que los modelos de IA permanezcan confidenciales durante el entrenamiento y la inferencia. Los socios, como Jamworks, utilizan Hyper Protect para integrar la IA al tiempo que protegen el contenido propietario.

Lea el caso de éxito de Jamworks
Implementación de nube confidencial híbrida

Refuerce la confianza en entornos híbridos mediante la protección de las claves criptográficas y la aplicación de políticas de atestación, incluso cuando las cargas de trabajo abarcan plataformas x86 y LinuxONE.

Explore las consideraciones de implementación
Dé el siguiente paso

Descubra cómo avanzar la computación confidencial y el portfolio de Hyper Protect Services de IBM como parte totalmente integrada del ecosistema Red Hat.

Más formas de explorar Documentación de HPCR Documentación de HPCR Asistencia Servicios y asistencia durante todo el ciclo de vida Blogs