IBM Hyper Protect pour l'écosystème Red Hat

Faire progresser le confidential computing et la famille de produits IBM Hyper Protect en tant que partie intégrante de l’écosystème Red Hat

Illustration d'un contrat chiffré

Confidential computing pour les écosystèmes Red Hat

Découvrez IBM Hyper Protect Container Runtime (HPCR) pour les solutions Red Hat Virtualization et Hyper Protect Confidential Containers (HPCC) pour Red Hat OpenShift. Ces deux produits puissants sécurisent les données sensibles du développement au déploiement et tout au long de leur utilisation dans une application. Ensemble, ils forment une base de confidential computing axée sur le matériel pour protéger vos workloads dans les environnements hybrides.

Mise en œuvre de l’isolement des actifs sensibles

Protégez les données sensibles, les modèles IA et la propriété intellectuelle dans vos environnements hybrides avec une isolation basée sur des règles et reposant sur l’infrastructure.

Accélération de l’IA et de la cryptographie intégrée

Exécutez des workloads confidentiels de façon fluide avec l’IA intégrée et l’accélération cryptographique dans une pile unifiée.

Confiance matérielle et contrôle des clés

Gardez le contrôle et la propriété intégrale de vos clés de chiffrement grâce à des ancres d’approbation matérielles uniques.

Contrat multipartite crypté

Activez l’identité vérifiable des workloads lors du déploiement à l’aide de preuves à divulgation nulle de connaissance et de contrats liés à des politiques pour différents profils.

Fonctionnalités

Carte de l'isolation lors de l'exécution
Capacités partagées entre HPCR et HPCC Isolation des environnements d’exécution de conteneurs

Fourni par IBM Secure Execution for Linux (SEL), Hyper Protect assure une isolation au niveau des conteneurs sur Linux on Z et LinuxONE. Les workloads sont ainsi sécurisés à partir de l’infrastructure pendant les phases de développement et de déploiement.

Diagramme de l’exécution des contrats multipartites
Capacités partagées entre HPCR et HPCC Exécution chiffrée des contrats multipartites

Tirez parti des contrats chiffrés pour gérer les identités des workloads et appliquer des politiques de sécurité Zero Trust. Cette fonctionnalité garantit que les rôles prédéfinis et les accès selon le principe du moindre privilège sont respectés, quelle que soit la personne qui exploite l’environnement des workloads.

Schéma de la protection des données au repos
HPCR pour les solutions Red Hat Virtualization Protection des données au repos intégrée

Grâce à la prise en charge cryptographique intégrée par le biais de HSM certifiés FIPS 140-2 niveau 4, les deux solutions Hyper Protect garantissent le chiffrement systématique des données sensibles, même dans les environnements cloud partagés ou cloud public.

Diagramme d’attestation indépendante lors du déploiement
Capacités partagées entre HPCR et HPCC Attestation indépendante lors du déploiement

Hyper Protect offre une vérification sécurisée de la workload au moment du déploiement. Seuls les conteneurs signés et pré-approuvés sont autorisés à fonctionner, avec des attestations inviolables et sans aucune dépendance vis-à-vis des systèmes de confiance externes.

Carte de l'isolation lors de l'exécution
Capacités partagées entre HPCR et HPCC Isolation des environnements d’exécution de conteneurs

Fourni par IBM Secure Execution for Linux (SEL), Hyper Protect assure une isolation au niveau des conteneurs sur Linux on Z et LinuxONE. Les workloads sont ainsi sécurisés à partir de l’infrastructure pendant les phases de développement et de déploiement.

Diagramme de l’exécution des contrats multipartites
Capacités partagées entre HPCR et HPCC Exécution chiffrée des contrats multipartites

Tirez parti des contrats chiffrés pour gérer les identités des workloads et appliquer des politiques de sécurité Zero Trust. Cette fonctionnalité garantit que les rôles prédéfinis et les accès selon le principe du moindre privilège sont respectés, quelle que soit la personne qui exploite l’environnement des workloads.

Schéma de la protection des données au repos
HPCR pour les solutions Red Hat Virtualization Protection des données au repos intégrée

Grâce à la prise en charge cryptographique intégrée par le biais de HSM certifiés FIPS 140-2 niveau 4, les deux solutions Hyper Protect garantissent le chiffrement systématique des données sensibles, même dans les environnements cloud partagés ou cloud public.

Diagramme d’attestation indépendante lors du déploiement
Capacités partagées entre HPCR et HPCC Attestation indépendante lors du déploiement

Hyper Protect offre une vérification sécurisée de la workload au moment du déploiement. Seuls les conteneurs signés et pré-approuvés sont autorisés à fonctionner, avec des attestations inviolables et sans aucune dépendance vis-à-vis des systèmes de confiance externes.

Choisissez votre produit

Cas d’utilisation Actifs numériques avec sécurité par stockage à froid

Protégez les actifs numériques et les secrets de signature qui utilisent HPCR avec Crypto Express. Approuvée par des fournisseurs de blockchain comme Metaco et Ripple, cette combinaison garantit une signature sécurisée et hors ligne et une protection des politiques.

Découvrez une solution pour les actifs numériques
Gestion des secrets basés sur l’identité

Éliminez les risques liés aux fuites d’identifiants en sécurisant les identités des applications. Le contrôle d’accès basé sur l’identité garantit la confidentialité des secrets, réduisant ainsi les erreurs humaines et les vecteurs de menaces internes.

Services protégés par la confidentialité

Utilisez HPCC pour tirer parti d’un environnement de confidential computing afin de sécuriser et de gérer les données de fabrication et les artefacts de conception hautement sensibles.

Lire l’étude de cas SEAL Systems
L’IA confidentielle dans les secteurs réglementés

Assurez-vous que les modèles IA restent confidentiels pendant l’entraînement et l’inférence. Des partenaires, comme Jamworks, utilisent Hyper Protect pour intégrer l’IA tout en protégeant leur contenu propriétaire.

Lire l'étude de cas Jamworks
Déploiement d'un cloud confidentiel hybride

Renforcez la confiance dans les environnements hybrides en protégeant les clés cryptographiques et en appliquant des politiques d’attestation, même lorsque les workloads s’étendent sur des plateformes x86 et LinuxONE.

Découvrir les conditions de déploiement
Passez à l’étape suivante

Découvrez comment faire du confidential computing et du portefeuille de services Hyper Protect d’IBM des éléments entièrement intégrés à l’écosystème Red Hat.

Autres moyens d’information Documentation HPCC Documentation HPCR Support Services et assistance tout au long du cycle de vie Blogs