IBM Hyper Protect Virtual Servers se beneficia de IBM Secure Execution for Linux. Proporciona un entorno de computación confidencial para proteger los datos confidenciales que se ejecutan en servidores virtuales y tiempos de ejecución de contenedores realizando la computación en un entorno de ejecución de confianza (TEE) basado en hardware. Está disponible en local, así como una oferta gestionada en IBM Cloud: IBM Cloud Hyper Protect Virtual Servers.
Otros productos de la cartera de computación confidencial de IBM son los siguientes:
IBM Hyper Protect Offline Signing Orchestrator: diseñado para abordar las limitaciones de las ofertas actuales de almacenamiento en frío para recursos digitales. Disponible en IBM Z o IBM LinuxONE. Los servidores virtuales Hyper Protect son un requisito previo.
IBM Cloud Hyper Protect Crypto Services: un servicio de gestión de claves de nube híbrida de un solo inquilino. La orquestación unificada de claves, que forma parte de Hyper Protect Crypto Services, permite la organización de claves en entornos multinube.
Los desarrolladores podrán crear sus aplicaciones de forma segura en un entorno fiable con integridad.
Los administradores de sistema podrán validar que las aplicaciones se generen en un origen de confianza a través de sus propios procesos de auditoría.
Las operaciones pueden gestionarse sin acceder a las aplicaciones ni a sus datos confidenciales.
Proporciona un entorno de alojamiento seguro con seguridad integral para custodias de recursos digitales, intercambios, proveedores de emisión y blockchains permitidas que deben proteger claves privadas, aplicaciones y datos.
Admite el registro de contenedores proporcionado por el cliente, además de otros, como IBM Cloud Container Registry, Docker Hub o el registro Base Container proporcionado por la distribución de Linux.
Utilice la frase de contraseña de cifrado Linux Unified Key Setup solo presente en el TEE y basada en una derivación de clave durante el despliegue, tomada de semillas proporcionadas por la carga de trabajo y la persona del entorno.
Aplique los principios zero trust desde el desarrollo de la carga de trabajo hasta su despliegue. Basado en un nuevo concepto de contrato cifrado que permite a cada persona contribuir sin riesgo de exponer sus datos o propiedad intelectual a terceros.
Benefíciese del módulo de seguridad de hardware para proteger las claves como caso práctico común en la industria. Para habilitar dichas soluciones, conecte directamente una Crypto Express Network API for Secure Execution Enclaves proporcionada como componente de los Hyper Protect Virtual Servers.
Adopte Secure Execution for Linux para desplegar cargas de trabajo aisladas protegidas por computación confidencial a escala, y habilite middleware e hipervisor definidos por el cliente. Con ello, los servidores virtuales Hyper Protect pueden integrarse en un entorno Linux virtualizado sin ninguna partición lógica aislada (LPAR).
Proporcione a los desarrolladores herramientas conocidas y una canalización automatizada y continua de entrega de software para desarrollar en una nube privada, pública o híbrida. Los servicios Hyper Protect proporcionan servicios seguros en la nube para implantaciones dentro y fuera de las instalaciones.
Permita a los desarrolladores compilar de forma segura los archivos fuente, empezando por la aplicación en contenedor. Los desarrolladores de soluciones pueden mantener la integridad de la imagen, sabiendo que solo contiene lo que está previsto, y mantener la confianza en el origen de la aplicación desplegada.
Cifre imágenes y cree de forma segura con un flujo CI/CD de confianza para validar el origen, evitando la introducción de puertas traseras. Las imágenes de contenedor firmadas heredan la seguridad sin cambios en el código, impidiendo el acceso a los datos mientras se procesan en la base de datos.
IBM Safeguarded Copy proporciona copias inmutables de recuperación de datos confidenciales ocultos y protegidos frente a modificaciones o eliminaciones debidas a errores del usuario, destrucción maliciosa o ataques de ransomware.
Conceda flexibilidad en todo el ecosistema de nube híbrida, con los sistemas IBM z15™ e IBM z16™ para desplegar cargas de trabajo tanto en las instalaciones como fuera de ellas, manteniendo la seguridad, la disponibilidad y la fiabilidad.
Al integrar IBM LinuxONE III e IBM LinuxONE 4 en su estrategia de nube híbrida, añade más seguridad y estabilidad a su infraestructura de nube, lo que le proporciona tanto un despliegue ágil como un tiempo de actividad definitivo.
Asegúrese de que los datos estén protegidos contra amenazas internas y externas en modo local y en la nube. Explore IBM Secure Execution for Linux, que es la tecnología subyacente de IBM Hyper Protect Virtual Servers.
Puede instalar y configurar IBM Hyper Protect Virtual Servers en los siguientes sistemas IBM Z y LinuxONE:
Descubra cómo Phoenix Systems combina la contenerización con el poder de LinuxONE para proporcionar una solución de seguridad en la nube totalmente automatizada a los clientes finales.
Descubra cómo SEAL Systems protege sus datos empresariales al tiempo que acelera las tareas de impresión críticas.
Comprenda la importancia de la seguridad en el entorno de nube híbrida y cómo la plataforma IBM Z y sus servicios desempeñan un papel importante para las empresas.
Este video demuestra cómo proteger la información de identificación personal y la información de tarjetas de crédito introducida en formularios web utilizando computación confidencial en el Hyper Protect Virtual Server.
Este Redbook de IBM presentará los servicios Hyper Protect en IBM LinuxONE, IBM Cloud y en local, y describirá las mejores prácticas de implementación y las guías para empezar.
Descubra cómo la plataforma puede ayudar a afrontar los retos relacionados con la privacidad, la seguridad y la resiliencia en entornos de nube híbrida.
Descubra cómo puede pasarse a la nube con el máximo tiempo de actividad, hiperseguridad y agilidad.
Obtenga capacidades de ciberseguridad que le ayuden a proteger sus datos críticos contra el ransomware y otras amenazas a la seguridad de los datos.