Solutions de confidential computing

Protégez vos données avec la plus large sélection de technologies de sécurité des données et de chiffrement d’IBM® Z, d’IBM LinuxONE et d’Intel Xeon

Illustration du confidential computing

Sécurité fiable pour les workloads d’entreprise critiques

Le confidential computing avec IBM comprend une gamme de services issus des portefeuilles IBM Confidential Computing on IBM Z LinuxONE et Intel Xeon, couvrant les conteneurs, les services de gestion des clés et le calcul haute performance (HPC) pour aider à garantir la confidentialité des données et l’intégrité du code.

Protégez les données tout au long du cycle de vie du calcul

Depuis des années, les fournisseurs de services cloud proposent des services de chiffrement pour protéger les données au repos et en mouvement, mais pas les données en cours d’utilisation. Le confidential computing protège les données en traitement en réalisant les calculs dans un environnement d’exécution fiable (TEE) basé sur le matériel, qui élimine la vulnérabilité de sécurité des données restantes.

La famille de produits IBM Confidential Computing utilise la technologie IBM Secure Execution for Linux pour protéger l’intégralité du cycle de vie des données. Ces solutions de confidential computing offrent une protection renforcée de la confidentialité, conçue pour garantir un contrôle total des données au repos, en mouvement et en cours d’utilisation. Elles proposent une expérience de développement intégrée, vous permettant de vous assurer que même les administrateurs système, les administrateurs de plateformes de conteneurs ou les fournisseurs de services ne peuvent accéder aux données sensibles, aux applications conteneurisées ou aux piles de solutions.

Illustration of a man holding a large blue key next to a browser window featuring a keyhole icon. The scene includes cloud icons, password symbols, and connection lines, representing cybersecurity and data protection. The visuals are minimalistic with a modern palette of blue, gray, and black.

IBM Cloud Bare Metal reposant sur Intel Xeon et Virtual Servers avec Intel SGX aident à protéger les données en cours d’utilisation via la technologie d’isolation des applications. En protégeant le code et les données sélectionnés contre les modifications, les développeurs peuvent partitionner leur application en enclaves renforcées ou en modules d’exécution approuvés pour aider à renforcer la sécurité des applications. Toutes les fonctionnalités de confidential computing Intel SGX sur IBM Cloud s’exécutent sur des processeurs Intel Xeon de 4e génération, la dernière génération de microarchitecture HPC avec des moteurs d’accélération Intel intégrés, une efficacité énergétique améliorée, une mémoire DDR5 et une prise en charge PCIe 5. 

 Les serveurs virtuels IBM Cloud Virtual Servers basés sur Intel Xeon avec Intel TDX visent à fournir une couche supplémentaire de sécurité grâce à l’isolation et au chiffrement matériels. En exécutant les serveurs virtuels au sein d’une enclave chiffrée, Intel TDX garantit la protection des données contre tout accès non autorisé, même depuis IBM Cloud. Cela crée un environnement cloud mutualisé conçu pour la sécurité, renforçant la confiance dans les applications critiques et la souveraineté des données pour une sérénité et une conformité optimales.

Pourquoi choisir IBM pour le confidential computing
Migrations sécurisées vers le cloud hybride

Remédiez aux préoccupations en matière de sécurité lorsque vous déplacez des workloads essentiels vers le cloud hybride grâce à une variété de solutions as-a-service basées sur la technologie matérielle x86. Vous disposez d’un contrôle exclusif sur vos clés de chiffrement, vos données et vos applications pour répondre aux exigences de souveraineté des données. 

Hyperconvergence et protection dans tous les états

Évoluez rapidement et maintenez une résilience maximale tout en protégeant vos workloads au repos, en mouvement et en cours d’utilisation au sein du réseau IBM Cloud VPC isolé sur la base de logiques. Choisissez parmi une variété de tailles de profils de serveurs virtuels et d’options de paiement à l’utilisation nécessaires pour protéger vos applications. 

Granularité d’isolement moindre et confidentialité du code

Garantissez une confidentialité maximale pour vos applications et vos données grâce à une isolation granulaire de l’exécution, à des contrats chiffrés et à des enclaves sécurisées. Empêchez les accès non autorisés, même de la part des administrateurs de l’infrastructure IBM Cloud, grâce à la sécurité Zero Trust et à l’attestation à distance. Cela garantit que vos données et votre code ne seront modifiés à aucun moment.

Foire aux questions

IBM Confidential Computing Platform est une suite de services conçue pour offrir un environnement hautement sécurisé aux données et applications critiques dans les déploiements de cloud hybride en exploitant les capacités de confidential computing disponibles sur IBM Z ou LinuxONE. Pour plus de détails, consultez le Redbook : IBM Confidential Computing Platform : appliquer la protection des données et la confidentialité dans un environnement cloud hybride.

Le confidential computing protège les données en cours d’utilisation en effectuant les calculs dans un environnement d’exécution fiable (TEE) basé sur le matériel et attesté. Cela garantit que les données restent chiffrées et isolées pendant leur traitement. IBM Confidential Computing Platform utilise ce concept pour protéger les workloads critiques et les données sensibles. 

L’assurance opérationnelle garantit que les opérations menées par les fournisseurs de services et les autres acteurs sont conformes et ne compromettent pas la sécurité intentionnellement ou non. Elle repose sur des mesures opérationnelles, qui restent faillibles, nécessitant donc un certain niveau de confiance.

L’assurance technique garantit que les fonctionnalités de sécurité sont intégrées directement dans la technologie, rendant techniquement impossible tout accès non autorisé ou toute modification. Ainsi, les données sont protégées en permanence, sans avoir à se fier à des personnes ou entreprises qui pourraient abuser d’un accès privilégié en cas d’attaque interne ou externe. 

IBM Confidential Computing Platform utilise la technologie IBM Secure Execution for Linux, qui inclut des fonctionnalités matérielles et micrologicielles telles que le chiffrement de la mémoire, les contrats chiffrés et un ultraviseur pour créer des environnements isolés et sécurisés pour les workloads. 

Intel Software Guard Extensions (SGX) protège vos données grâce à une sécurité matérielle des serveurs à l’aide de régions de mémoire isolées appelées enclaves chiffrées. Ce calcul basé sur le matériel permet de protéger vos données contre toute exposition ou modification : vos données sensibles sont chiffrées lorsqu’elles se trouvent dans la mémoire d’une instance de serveur virtuel en autorisant l’exécution des applications dans un espace mémoire privé. Pour utiliser Intel SGX, vous devez installer les pilotes Intel SGX et le logiciel de plateforme sur des nœuds de calcul compatibles Intel SGX. Ensuite, concevez votre application pour qu’elle s’exécute dans un environnement Intel SGX.

Intel Trust Domain Extensions (Intel TDX) est la toute dernière technologie de confidential computing d’Intel. Cet environnement d’exécution fiable (TEE) basé sur le matériel facilite le déploiement de domaines de confiance (TD), qui sont des machines virtuelles (VM) isolées au niveau matériel et conçues pour protéger les données et les applications sensibles contre tout accès non autorisé. Un module Intel TDX mesuré par le processeur alimente Intel TDX.

Passez à l’étape suivante

Contactez-nous pour découvrir comment protéger vos workloads stratégiques avec le confidential computing d’IBM.