Accueil Calcul et serveurs Hyper Protect Virtual Servers
IBM Hyper Protect Virtual Servers

Créez, déployez et gérez en toute sécurité des applications essentielles à la mission pour le multicloud hybride avec le confidential computing sur IBM Z et LinuxONE

Lire la présentation

IBM Hyper Protect Virtual Servers for IBM Z and LinuxONE est une solution logicielle conçue pour protéger les workloads Linux essentielles avec des données sensibles contre les menaces internes et externes. 

Les IBM Hyper Protect Virtual Servers tirent parti d’IBM Secure Execution for Linux. La solution fournit un environnement de confidential computing pour protéger les données sensibles exécutées sur des serveurs virtuels et dans des environnements d’exécution de conteneurs en effectuant des calculs dans un environnement d’exécution sécurisé (TEE) matériel. Elle est disponible sur site ainsi que sous forme d’offre gérée dans IBM Cloud : IBM Cloud Hyper Protect Virtual Servers.

Les autres produits du portefeuille de confidential computing d’IBM sont les suivants :

IBM Hyper Protect Offline Signing Orchestrator : conçu pour pallier les limites des offres actuelles de stockage à froid pour les actifs numériques. Disponible sur IBM Z ou IBM LinuxONE. Hyper Protect Virtual Servers est un prérequis. 

IBM Cloud Hyper Protect Crypto Services : un service de gestion de clés dans le cloud hybride à locataire unique. Unified Key Orchestrator, un outil de Hyper Protect Crypto Services, permet l’orchestration des clés dans les environnements multicloud. 

Nouveautés

Notes de publication pour les dernières fonctionnalités des serveurs virtuels IBM Hyper Protect Virtual Servers

Avantages Conception sécurisée

Donnez à vos développeurs la possibilité de concevoir des applications en toute sécurité dans un environnement fiable et intègre.

Déploiement fiable

Permettez à vos administrateurs système de certifier que les applications proviennent d’une source fiable grâce à leurs propres processus d’audit.

Gestion simplifiée

Gérez vos opérations sans accéder aux applications ou à leurs données sensibles.

Fonctionnalités
Protégez vos actifs numériques sur une plateforme Linux sécurisée et inviolable.

Fournit un environnement d’hébergement sécurisé avec une sécurité de bout en bout pour les conservations d’actifs numériques, les plateformes d’échange, les fournisseurs d’émission et les blockchains autorisées qui doivent protéger les clés privées, les applications et les données.

Découvrir l’infrastructure des actifs numériques Lire la présentation

Optimisation de l’infrastructure commune

Prise en charge du registre des conteneurs fourni par le client en plus d’autres registres tels qu’IBM Cloud Container Registry, Docker Hub ou le registre de conteneurs de base fourni par la distribution Linux.

Découvrir IBM Cloud Container Registry Découvrir Docker Hub

Intégration de la protection des données au repos

Utilisez la phrase de chiffrement de Linux Unified Key Setup disponible uniquement dans le TEE et basée sur la dérivation d’une clé pendant le déploiement, à partir de sources fournies par la workload et le profil de l’environnement.

Vérification de l’état du chiffrement du disque

Découvrir les contrats à plusieurs parties et l’attestation de déploiement

Appliquez les principes de sécurité Zero Trust de la création du workload jusqu’au déploiement. Le nouveau concept de contrat chiffré permet à chaque profil de collaborer sans risquer d’exposer ses données ou sa propriété intellectuelle à d’autres profils.

Découvrir l’attestation

Accès à un adaptateur Crypto Express dans le mode Enterprise PKCS#11 (EP11)

Bénéficiez d’un module de sécurité matérielle pour protéger vos clés (un cas d’utilisation courant dans le secteur). Pour activer ces solutions, connectez directement une API Crypto Express Network API for Secure Execution Enclaves fournie comme composant de Hyper Protect Virtual Servers.

Crypto Express Network API for Secure Execution Enclaves

Protection des workloads contre les menaces internes

Adoptez Secure Execution for Linux pour déployer à grande échelle des workloads isolées protégées par le confidential computing et pour utiliser un middleware et un hyperviseur définis par le client. Hyper Protect Virtual Servers peut ainsi être intégré dans un environnement virtuel Linux sans partition logique (LPAR) isolée.

Découvrir IBM Secure Execution for Linux Découvrir le confidential computing avec LinuxONE

Appliquer le développement d’applications cloud natives

Offrez à vos développeurs des outils familiers et un pipeline de distribution automatisée et continue pour leur permettre de développer des logiciels dans un cloud privé, public ou hybride. Les fonctionnalités Hyper Protect fournissent des services cloud sécurisés pour les déploiements sur site et hors site.

Découvrir le développement cloud natif sur IBM Z

Préservation de l’intégrité de l’image

Permettez à vos développeurs de créer des fichiers source en toute sécurité, notamment pour les applications conteneurisées. Les développeurs de solutions peuvent conserver l’intégrité de l’image, en sachant qu’elle ne contient que ce qui est prévu, et avoir confiance dans l’origine de l’application déployée.


Conception sécurisée et CI/CD fiable

Chiffrez les images et concevez des applications en toute sécurité grâce à un flux CI/CD fiable qui valide l’origine, empêchant ainsi l’introduction de portes dérobées. Les images de conteneurs signées sont sécurisées sans modification du code, ce qui empêche l’accès aux données pendant qu’elles sont traitées dans la base de données.


Protection des données sensibles pour le stockage sur IBM DS8000

IBM Safeguarded Copy fournit des copies non modifiables de la récupération des données sensibles, qui sont cachées et ne peuvent être modifiées ni supprimées en cas d’erreur de l’utilisateur, de destruction malveillante ou d’attaque par ransomware.

Découvrez IBM DS8000
Intégration de systèmes Disponible sur IBM Z

Donnez de la flexibilité à votre écosystème de cloud hybride grâce aux systèmes IBM z15 et IBM z16 qui permettent de déployer des workloads sur site et hors site, tout en maintenant la sécurité, la disponibilité et la fiabilité.

Explorer l'IBM z16
Disponible sur IBM LinuxONE

En intégrant les systèmes IBM LinuxONE III et IBM LinuxONE 4 dans votre stratégie de cloud hybride, vous renforcez la sécurité et la stabilité de votre infrastructure cloud et bénéficiez d’un déploiement agile et d’un temps de fonctionnement optimal.

Explorer l'IBM LinuxONE 4
Découvrir la technologie sous-jacente

Assurez-vous que les données sont protégées contre les menaces internes et externes sur site et dans le cloud. Découvrez IBM Secure Execution for Linux, la technologie sous-jacente d’IBM Hyper Protect Virtual Servers. 

Lire la présentation
Informations techniques
Configuration matérielle requise

Vous pouvez installer et configurer IBM Hyper Protect Virtual Servers sur les systèmes IBM Z et LinuxONE suivants :

  • IBM z16 (tous les modèles)
  • IBM z15 (tous les modèles)
  • IBM LinuxONE Emperor 4
  • IBM LinuxONE III
Plus d’exigences matérielles
Configuration logicielle requise
  • Hôte de machine virtuelle basée sur le noyau avec exécution sécurisée activée
  • IBM License Metric Tool
  • Le Linux LPAR Hypervisor doit être déployé (des frais d’abonnement tiers s’appliquent)
Plus d’informations sur la configuration logicielle requise
Études de cas
La commodité du cloud public avec une sécurité sans précédent

Découvrez comment Phoenix Systems associe la conteneurisation à la puissance de LinuxONE pour fournir aux clients finaux une solution de sécurité cloud entièrement automatisée.

Solution cloud innovante, hautement sécurisée et fiable

Découvrez comment SEAL Systems protège les données de son entreprise tout en accélérant les tâches d’impression critiques.

Ressources Secure hybrid cloud for Dummies (Le cloud hybride sécurisé pour les nuls)

Découvrez l’importance de la sécurité dans l’environnement de cloud hybride et le rôle que la plateforme IBM Z et ses services jouent pour les entreprises.

Hyper Protect Virtual Server for VPC pour les transactions financières

Cette vidéo montre comment protéger les informations personnelles et les informations de carte bancaire saisies dans les formulaires Web à l’aide du confidential computing sur Hyper Protect Virtual Servers.

Sécuriser ses workloads critiques grâce aux services IBM Hyper Protect

Ce redbook d’IBM présente Hyper Protect Services sur IBM LinuxONE, IBM Cloud et sur site. Il décrit les bonnes pratiques de déploiement et fournit des guides de démarrage.

Produits associés IBM z16

Découvrez comment cette plateforme peut vous aider à relever les défis liés à la confidentialité, à la sécurité et à la résilience dans un environnement de cloud hybride.

IBM LinuxONE 4

Découvrez comment passer au cloud et bénéficier d’un temps de fonctionnement optimal, d’une sécurité maximale et d’une grande agilité.

Solutions IBM de sauvegarde et de restauration des données

Bénéficiez de fonctionnalités de cybersécurité pour protéger vos données critiques contre les ransomwares et d’autres menaces qui pèsent sur la sécurité des données.

Étapes suivantes

Découvrez IBM Hyper Protect Virtual Servers. Programmez gratuitement votre entretien (30 minutes) avec un spécialiste d’IBM Z.

 

Demander un essai
Autres moyens d’information Documentation Support IBM Redbooks Support et services Financement global Tarification flexible Communauté Communauté de développeurs Partenaires Ressources