IBM Hyper Protect Platform

Protégez vos données avec IBM Z, LinuxONE SEL et la technologie avancée de confidential computing

Illustration isométrique du confidential computing IBM Cloud

Documentation de référence technique mise à jour 

En savoir plus sur le confidential computing avec SUSE Linux Enterprise Base Container Images.

Lire le blog

Protection des données de bout en bout avec IBM

Hyper Protect Platform utilise la technologie IBM® Secure Execution for Linux (SEL), introduite avec les systèmes IBM z15 et LinuxONE III, pour protéger l’ensemble du cycle de vie informatique. 

IBM Hyper Protect Platform protège vos applications et vos données tout au long de leur cycle de vie. Avec le confidential computing et le contrôle chiffré des clés, vous gardez une autorité totale, et vos données restent sécurisées au repos, en transit et en cours d’utilisation.

Comprendre DORA et le rôle du confidential computing
Fonctionnalités
Unified Key Orchestrator

Gérez vos clés de chiffrement de façon fluide sur IBM Cloud, AWS, Azure et Google Cloud via une interface unifiée, vous offrant un contrôle centralisé et une gestion simplifiée des clés à l’échelle.

Présentation de Unified Key Orchestrator
Isolation des environnements d’exécution de conteneurs

Obtenez une protection granulaire pour les workloads avec IBM Secure Execution for Linux. Bénéficiez d’une garantie technique avec l’isolation au niveau des conteneurs et les preuves à divulgation nulle de connaissance pour une confiance renforcée.

Confidential computing avec LinuxONE
Contrat multipartite crypté

Appliquez vos politiques avec des contrats chiffrés. Attribuez des rôles et privilèges en toute sécurité grâce aux principes du Zero Trust, pour maintenir une stricte séparation des tâches entre utilisateurs.

En savoir plus sur les contrats
Protection des données au repos intégrée

Protégez les données stockées grâce à un root of trust matériel. Le HSM d’IBM certifié FIPS 140-2 niveau 4 fournit la sécurité cryptographique la plus solide du marché pour le cloud.

En savoir plus sur IBM Cloud HSM
Build sécurisé

Assurez-vous que seuls les workloads vérifiés sont déployés. Chaque build génère un enregistrement d’attestation signé, permettant une validation indépendante sans dépendre de services externes.

Développez vos applications avec un build sécurisé
Attestation indépendante

Vérifiez les images de conteneurs et les workloads grâce à une preuve d’intégrité signée. Les enregistrements d’attestation confirment l’authenticité sans exiger de services de confiance tiers.

En savoir plus sur l’attestation

Produits et services

Hyper Protect Services comprend une série de produits de sécurité couvrant les services de gestion des clés, les serveurs virtuels et les conteneurs.

IBM Hyper Protect Container Runtime
Exécutez des solutions de conteneurs sécurisées et gérées par les utilisateurs sur Red Hat Virtualization avec une prise en charge complète du confidential computing.
IBM Hyper Protect Confidential Containers
Protégez les données sensibles sur Red Hat OpenShift, avec la garantie que même les administrateurs ne peuvent pas accéder aux workloads ou les altérer.
IBM Hyper Protect Offline Signing Orchestrator
Automatisez la signature sécurisée des actifs numériques grâce à un stockage à froid basé sur des règles pour protéger les transactions.
IBM Cloud Hyper Protect Crypto Services
Contrôlez vos clés de chiffrement avec un HSM FIPS 140-2 niveau 4 dans un service de gestion de clés multicloud dédié.
IBM Cloud Hyper Protect Virtual Servers
Exécutez des serveurs virtuels Linux dans IBM Cloud VPC avec des images de conteneurs de confiance et des déploiements inviolables.
IBM Hyper Protect Virtual Servers for IBM Z and LinuxONE
Créez et gérez des applications de cloud hybride sur IBM Z et LinuxONE tout en protégeant les données sensibles en cours d’utilisation.
Red Hat OpenShift avec IBM Secure Execution
Renforcez Red Hat OpenShift avec IBM SEL, permettant d’utiliser le confidential computing pour développer des applications en toute sécurité.
Consulter les ressources sur les produits Conteneurs confidentiels avec IBM SEL Conteneurs confidentiels avec Red Hat OCP et IBM SEL IBM SEL prenant en charge les adaptateurs Crypto Express Confidential Computing Hyper Protect Virtual Server Deuxième génération de Hyper Protect Platform Hyper Protect avec SUSE Linux Enterprise Base Container Images
Études de cas
Concepts financiers et métier, rendu 3D
Schwarzthal Tech

Basée à Londres, Schwarzthal Tech lutte contre la criminalité financière grâce à l’IA, et stimule sa croissance avec IBM Hyper Protect Accelerator.

Lire l’étude de cas
Jeune femme d’affaires utilisant un ordinateur portable
Jamworks

Collabore avec IBM Hyper Protect pour proposer une IA confidentielle, sécurisant les données sensibles de bout en bout.

Lire l’étude de cas
Deux personnes devant une imprimante jet
SEAL Systems AG

Renforcez la sécurité en tirant parti d’IBM Cloud Hyper Protect Virtual Server for VPC avec IBM LinuxONE et l’infrastructure VPC d’IBM Cloud.

Lire l’étude de cas
Des hommes et femmes d’affaires discutent dans une salle de conférence
DIA

Utilise Hyper Protect Services pour sécuriser les données et infrastructures de la finance décentralisée, tout en garantissant leur protection.

Lire l’étude de cas
Des professionnels utilisant une tablette numérique dans un bureau
UKISS Technology

Utilise Hyper Protect Virtual Servers pour créer des applications sécurisées pour les portefeuilles en autogarde.

Lire l’étude de cas
Deux hommes d’affaires assis à une table sur leur ordinateur portable
Metaco/Ripple

Utilise Hyper Protect Services pour sécuriser l’orchestration de ses actifs numériques, permettant ainsi une évolutivité et une protection du cloud hybride.

Lire l’étude de cas

Foire aux questions

Consulter les FAQ relatifs au confidential computing sur IBM.

IBM Hyper Protect Platform est une suite de services conçue pour offrir un environnement hautement sécurisé aux données et applications critiques dans les déploiements de cloud hybride, avec les capacités de confidential computing disponibles sur IBM Z ou LinuxONE. 

Lire le Redbook : IBM Hyper Protect Platform

Le confidential computing protège les données en cours d’utilisation en effectuant les calculs dans un environnement d’exécution fiable (TEE) basé sur le matériel et attesté. Cela garantit que les données restent chiffrées et isolées pendant leur traitement. IBM Hyper Protect Platform utilise ce concept pour protéger les workloads stratégiques et les données sensibles. 

L’assurance opérationnelle garantit que les opérations menées par les fournisseurs de services et les autres acteurs sont conformes et ne compromettent pas la sécurité intentionnellement ou non. Elle repose sur des mesures opérationnelles, qui restent faillibles, nécessitant donc un certain niveau de confiance.

L’assurance technique garantit que les fonctionnalités de sécurité sont intégrées directement dans la technologie, rendant techniquement impossible tout accès non autorisé ou toute modification. Ainsi, les données sont protégées en permanence, sans avoir à se fier à des personnes ou organisations qui pourraient abuser d’un accès privilégié en cas d’attaque interne ou externe. 

Hyper Protect Platform utilise la technologie  IBM Secure Execution for Linux, qui inclut des fonctionnalités matérielles et micrologicielles telles que le chiffrement de la mémoire, les contrats chiffrés et un ultraviseur pour créer des environnements isolés et sécurisés pour les workloads. 

IBM Cloud Virtual Server for VPC offre une capacité de calcul hyperscale avec les vitesses réseau les plus élevées et les ressources réseau définies par logiciel les plus sécurisées disponibles sur IBM Cloud. Basée sur IBM Cloud Virtual Private Cloud (VPC) et dotée de processeurs Intel Xeon de 4e génération, cette infrastructure adaptée aux développeurs facilite et accélère les workloads modernes grâce à des profils d’instance prédéfinis, un déploiement rapide et un contrôle de réseau privé dans un environnement de cloud public agile. Vous pouvez choisir un environnement mutualisé ou dédié, ajouter des GPU, opter pour une facturation mensuelle à l’usage ou réserver votre capacité à l’avance pour réduire les coûts.

Passez à l’étape suivante

Contactez-nous pour découvrir comment protéger vos workloads stratégiques avec le confidential computing d’IBM.