IBM Confidential Computing Platform

Protégez vos données avec IBM Z, LinuxONE SEL et la technologie avancée de confidential computing

Illustration isométrique du confidential computing IBM Cloud

Documentation de référence technique mise à jour 

En savoir plus sur le confidential computing avec SUSE Linux Enterprise Base Container Images.

Lire le blog

Protection des données de bout en bout avec IBM

IBM Confidential Computing Platform utilise la technologie IBM Secure Execution for Linux, qui inclut des fonctionnalités matérielles et micrologicielles telles que le chiffrement de la mémoire, les contrats chiffrés et un ultraviseur pour créer des environnements isolés et sécurisés pour les workloads.

IBM Confidential Computing protège vos applications et vos données tout au long de leur cycle de vie. Avec le confidential computing et le contrôle chiffré des clés, vous gardez une autorité totale et vos données restent sécurisées au repos, en mouvement et en cours d’utilisation.

Comprendre DORA et le rôle du confidential computing
Fonctionnalités
Isolation des environnements d’exécution de conteneurs

Obtenez une protection granulaire pour les workloads avec IBM Secure Execution for Linux. Bénéficiez d’une garantie technique avec l’isolation au niveau des conteneurs et les preuves à divulgation nulle de connaissance pour une confiance renforcée.

Confidential computing avec LinuxONE
Contrat multipartite crypté

Appliquez vos politiques avec des contrats chiffrés. Attribuez des rôles et privilèges en toute sécurité grâce aux principes du Zero Trust, pour maintenir une stricte séparation des tâches entre utilisateurs.

En savoir plus sur les contrats
Protection des données au repos intégrée

Protégez les données stockées grâce à un root of trust matériel. Le HSM d’IBM certifié FIPS 140-2 niveau 4 fournit la sécurité cryptographique la plus solide du marché pour le cloud.

En savoir plus sur les solutions HSM sur site
Build sécurisé

Assurez-vous que seuls les workloads vérifiés sont déployés. Chaque build génère un enregistrement d’attestation signé, permettant une validation indépendante sans dépendre de services externes.

Développez vos applications avec un build sécurisé
Attestation indépendante

Vérifiez les images de conteneurs et les workloads grâce à une preuve d’intégrité signée. Les enregistrements d’attestation confirment l’authenticité sans exiger de services de confiance tiers.

En savoir plus sur l’attestation

Produits et services

Les services IBM Confidential Computing comprennent une série de produits de sécurité couvrant les services de gestion des clés, les serveurs virtuels et les conteneurs.
IBM Confidential Computing Container Runtime for Red Hat Virtualization Solutions
Exécutez des solutions de conteneurs sécurisées et gérées par les utilisateurs sur Red Hat Virtualization avec une prise en charge complète du confidential computing.
Conteneurs IBM Confidential Computing for Red Hat Openshift OCP
Protégez les données sensibles sur Red Hat OpenShift, avec la garantie que même les administrateurs ne peuvent pas accéder aux workloads ou les altérer.
Découvrir la solution de stockage à froid d’IBM
Automatisez la signature sécurisée des actifs numériques grâce à un stockage à froid basé sur des règles pour protéger les transactions.
IBM Confidential Computing Container Runtime
Créez et gérez des applications de cloud hybride sur IBM Z et LinuxONE tout en protégeant les données sensibles en cours d’utilisation.
Red Hat OpenShift avec IBM Secure Execution
Renforcez Red Hat OpenShift avec IBM SEL, permettant d’utiliser le confidential computing pour développer des applications en toute sécurité.
Consulter les ressources sur les produits Conteneurs confidentiels avec IBM SEL Conteneurs confidentiels avec Red Hat OCP et IBM SEL IBM SEL prenant en charge les adaptateurs Crypto Express Confidential Computing Virtual Server IBM Confidential Computing Platform, deuxième génération IBM Confidential Computing avec SUSE Linux Enterprise Base Container Images

Études de cas

Rendu 3D de cubes
Schwarzthal Tech
Une femme prend des notes dans un carnet
Jamworks
Deux ingénieurs industriels utilisent un ordinateur portable
SEAL Systems AG
Personnes dans une salle de réunion
DIA
Vue arrière d’un développeur de logiciels analysant des données sur un écran d’ordinateur
UKISS Technology
Rendu 3D cloud hybride
Metaco/Ripple

Foire aux questions

Consulter les FAQ relatifs au confidential computing sur IBM.

IBM Confidential Computing Platform est une suite de services conçue pour offrir un environnement hautement sécurisé aux données et applications critiques dans les déploiements de cloud hybride, avec les capacités de confidential computing disponibles sur IBM Z ou LinuxONE. 

Lire le Redbook : IBM Confidential Computing Platform

Le confidential computing protège les données en cours d’utilisation en effectuant les calculs dans un environnement d’exécution fiable (TEE) basé sur le matériel et attesté. Cela garantit que les données restent chiffrées et isolées pendant leur traitement. IBM Confidential Computing Platform utilise ce concept pour protéger les workloads stratégiques et les données sensibles. 

L’assurance opérationnelle garantit que les opérations menées par les fournisseurs de services et les autres acteurs sont conformes et ne compromettent pas la sécurité intentionnellement ou non. Elle repose sur des mesures opérationnelles, qui restent faillibles, nécessitant donc un certain niveau de confiance.

L’assurance technique garantit que les fonctionnalités de sécurité sont intégrées directement dans la technologie, rendant techniquement impossible tout accès non autorisé ou toute modification. Ainsi, les données sont protégées en permanence, sans avoir à se fier à des personnes ou organisations qui pourraient abuser d’un accès privilégié en cas d’attaque interne ou externe. 

Hyper Protect Platform utilise la technologie  IBM Secure Execution for Linux, qui inclut des fonctionnalités matérielles et micrologicielles telles que le chiffrement de la mémoire, les contrats chiffrés et un ultraviseur pour créer des environnements isolés et sécurisés pour les workloads. 

Passez à l’étape suivante

Contactez-nous pour découvrir comment protéger vos workloads stratégiques avec le confidential computing d’IBM.