IBM Hyper Protect Virtual Servers

Créez, déployez et gérez en toute sécurité les workloads Linux contenant des données sensibles sur IBM Z et LinuxONE grâce à la technologie de confidential computing

Illustration montrant des personnes accédant à des données sécurisées sur un serveur virtuel

Protection des workloads Linux critiques

IBM Hyper Protect Virtual Servers offre un environnement de confidential computing qui protège les workloads Linux sensibles contre les menaces internes et externes en s’appuyant sur IBM Secure Execution for Linux. Disponible sur site ou en tant qu’offre gérée dans IBM Cloud, IBM Cloud Hyper Protect Virtual Servers prend en charge un déploiement hautement sécurisé, un contrôle d’accès de confiance et des opérations fluides dans des environnements multicloud hybrides.

Découvrez de nouvelles fonctionnalités
Développez avec une sécurité de bout en bout

Les développeurs peuvent créer des applications dans un environnement d’exécution de confiance qui garde les données sensibles chiffrées et isolées en permanence.

Déployez en toute confiance

Les administrateurs peuvent valider l’origine et l’intégrité des applications avec des contrats chiffrés et des attestations pour des déploiements Zero Trust sécurisés.

Gérez les données sensibles en toute confiance

Les équipes chargées des opérations peuvent gérer les workloads sans accéder aux données sensibles, réduisant ainsi les risques internes et garantissant la confidentialité des données.

Opérez dans le multicloud hybride

Exécutez des workloads protégés sur site et dans le cloud avec des politiques de sécurité cohérentes et une prise en charge des registres de conteneurs.

Fonctionnalités

Personne inspectant un serveur
Protégez les actifs numériques avec un hébergement sécurisé

Cet environnement inviolable est conçu pour exécuter des workloads d’actifs numériques (gestion de clés, contrats intelligents, portefeuilles et nœuds blockchain) avec un niveau de sécurité élevé. 

En tant qu’infrastructure sous-jacente de la plateforme d’actifs numériques IBM, il fournit un isolement et un chiffrement appliqués par le matériel, garantissant la confidentialité et la protection des données sensibles, même contre les initiés ou les administrateurs cloud. Cette protection intégrée permet aux dépositaires et aux émetteurs d’opérer en toute confiance dans des environnements réglementés. 

Lire la présentation de la solution : Plateforme d’actifs numériques
Personne entrant dans une salle de serveurs sécurisée
Exploitez une infrastructure et des registres communs

Apportez vos propres registres de conteneurs de confiance, comme IBM Cloud Container Registry, Docker Hub ou d’autres. Simplifiez le développement et l’intégration continue/le déploiement continu (CI/CD) tout en maintenant la confidentialité des métadonnées de votre application et de votre environnement dans des environnements d’exécution de confiance.

Utilisez une référence de registre dynamique
Personne regardant l’écran d’un ordinateur portable
Chiffrez les données au repos avec des clés exclusives au TEE

Protégez les données au niveau du disque grâce à Linux Unified Key Setup, en utilisant des phrases de chiffrement générées exclusivement à l’intérieur de l’environnement d’exécution de confiance (TEE). Cela garantit la protection des données même si des images disque sont copiées ou compromises en dehors de l’environnement sécurisé.

Découvrez comment sécuriser vos données
Programmeurs informatiques utilisant un PC au bureau
Collaboration multipartite sécurisée avec déploiement attesté

Permettez aux développeurs, administrateurs et opérateurs de collaborer en toute sécurité grâce à des contrats chiffrés préservant la confidentialité de chaque contribution. Les données et le code sont protégés, même contre les autres collaborateurs.

Basée sur les principes du Zero Trust, cette approche sépare les responsabilités et l’accès tout en assurant l’intégrité du déploiement. Un profil d’auditeur peut vérifier l’état final via une attestation signée et chiffrée, garantissant la confiance sans exposer de détails sensibles.

Découvrir l’attestation
Personne inspectant un serveur
Protégez les actifs numériques avec un hébergement sécurisé

Cet environnement inviolable est conçu pour exécuter des workloads d’actifs numériques (gestion de clés, contrats intelligents, portefeuilles et nœuds blockchain) avec un niveau de sécurité élevé. 

En tant qu’infrastructure sous-jacente de la plateforme d’actifs numériques IBM, il fournit un isolement et un chiffrement appliqués par le matériel, garantissant la confidentialité et la protection des données sensibles, même contre les initiés ou les administrateurs cloud. Cette protection intégrée permet aux dépositaires et aux émetteurs d’opérer en toute confiance dans des environnements réglementés. 

Lire la présentation de la solution : Plateforme d’actifs numériques
Personne entrant dans une salle de serveurs sécurisée
Exploitez une infrastructure et des registres communs

Apportez vos propres registres de conteneurs de confiance, comme IBM Cloud Container Registry, Docker Hub ou d’autres. Simplifiez le développement et l’intégration continue/le déploiement continu (CI/CD) tout en maintenant la confidentialité des métadonnées de votre application et de votre environnement dans des environnements d’exécution de confiance.

Utilisez une référence de registre dynamique
Personne regardant l’écran d’un ordinateur portable
Chiffrez les données au repos avec des clés exclusives au TEE

Protégez les données au niveau du disque grâce à Linux Unified Key Setup, en utilisant des phrases de chiffrement générées exclusivement à l’intérieur de l’environnement d’exécution de confiance (TEE). Cela garantit la protection des données même si des images disque sont copiées ou compromises en dehors de l’environnement sécurisé.

Découvrez comment sécuriser vos données
Programmeurs informatiques utilisant un PC au bureau
Collaboration multipartite sécurisée avec déploiement attesté

Permettez aux développeurs, administrateurs et opérateurs de collaborer en toute sécurité grâce à des contrats chiffrés préservant la confidentialité de chaque contribution. Les données et le code sont protégés, même contre les autres collaborateurs.

Basée sur les principes du Zero Trust, cette approche sépare les responsabilités et l’accès tout en assurant l’intégrité du déploiement. Un profil d’auditeur peut vérifier l’état final via une attestation signée et chiffrée, garantissant la confiance sans exposer de détails sensibles.

Découvrir l’attestation

Produits associés

Découvrez les autres produits du portefeuille de confidential computing IBM.

IBM Hyper Protect Offline Signing Orchestrator

Conçu pour pallier les limites des offres actuelles de stockage à froid actuelles pour les actifs numériques. Disponible sur IBM Z ou IBM LinuxONE. Hyper Protect Virtual Servers est un prérequis.

IBM Cloud Hyper Protect Crypto Services

Un service de gestion des clés dans le cloud hybride à locataire unique. Unified Key Orchestrator, un outil de Hyper Protect Crypto Services, permet l’orchestration des clés dans des environnements multicloud.

IBM Cloud Hyper Protect Virtual Servers

Bénéficiez d’une autorité complète sur les serveurs virtuels Linux dans IBM Cloud Virtual Private Cloud (VPC) avec un déploiement vérifiable d’images de conteneur de confiance dans un environnement inviolable.

IBM Hyper Protect pour l’écosystème Red Hat

Protégez les données sensibles du développement au déploiement et tout au long de leur utilisation dans une application grâce à IBM Hyper Protect Container Runtime et Hyper Protect Confidential Containers.

Passez à l’étape suivante

Découvrez comment IBM Hyper Protect Virtual Servers crée, déploie et gère en toute sécurité des workloads Linux avec des données sensibles sur IBM Z et LinuxONE grâce au confidential computing.

Demander un essai
Autres moyens d’information Documentation Support Services et assistance tout au long du cycle de vie de la technologie Communauté