Les IBM Hyper Protect Virtual Servers tirent parti d’IBM Secure Execution for Linux. La solution fournit un environnement de confidential computing pour protéger les données sensibles exécutées sur des serveurs virtuels et dans des environnements d’exécution de conteneurs en effectuant des calculs dans un environnement d’exécution sécurisé (TEE) matériel. Elle est disponible sur site ainsi que sous forme d’offre gérée dans IBM Cloud : IBM Cloud Hyper Protect Virtual Servers.
Les autres produits du portefeuille de confidential computing d’IBM sont les suivants :
IBM Hyper Protect Offline Signing Orchestrator : conçu pour pallier les limites des offres actuelles de stockage à froid pour les actifs numériques. Disponible sur IBM Z ou IBM LinuxONE. Hyper Protect Virtual Servers est un prérequis.
IBM Cloud Hyper Protect Crypto Services : un service de gestion de clés dans le cloud hybride à locataire unique. Unified Key Orchestrator, un outil de Hyper Protect Crypto Services, permet l’orchestration des clés dans les environnements multicloud.
Notes de publication pour les dernières fonctionnalités des serveurs virtuels IBM Hyper Protect Virtual Servers
Donnez à vos développeurs la possibilité de concevoir des applications en toute sécurité dans un environnement fiable et intègre.
Permettez à vos administrateurs système de certifier que les applications proviennent d’une source fiable grâce à leurs propres processus d’audit.
Gérez vos opérations sans accéder aux applications ou à leurs données sensibles.
Fournit un environnement d’hébergement sécurisé avec une sécurité de bout en bout pour les conservations d’actifs numériques, les plateformes d’échange, les fournisseurs d’émission et les blockchains autorisées qui doivent protéger les clés privées, les applications et les données.
Prise en charge du registre des conteneurs fourni par le client en plus d’autres registres tels qu’IBM Cloud Container Registry, Docker Hub ou le registre de conteneurs de base fourni par la distribution Linux.
Utilisez la phrase de chiffrement de Linux Unified Key Setup disponible uniquement dans le TEE et basée sur la dérivation d’une clé pendant le déploiement, à partir de sources fournies par la workload et le profil de l’environnement.
Appliquez les principes de sécurité Zero Trust de la création du workload jusqu’au déploiement. Le nouveau concept de contrat chiffré permet à chaque profil de collaborer sans risquer d’exposer ses données ou sa propriété intellectuelle à d’autres profils.
Bénéficiez d’un module de sécurité matérielle pour protéger vos clés (un cas d’utilisation courant dans le secteur). Pour activer ces solutions, connectez directement une API Crypto Express Network API for Secure Execution Enclaves fournie comme composant de Hyper Protect Virtual Servers.
Adoptez Secure Execution for Linux pour déployer à grande échelle des workloads isolées protégées par le confidential computing et pour utiliser un middleware et un hyperviseur définis par le client. Hyper Protect Virtual Servers peut ainsi être intégré dans un environnement virtuel Linux sans partition logique (LPAR) isolée.
Offrez à vos développeurs des outils familiers et un pipeline de distribution automatisée et continue pour leur permettre de développer des logiciels dans un cloud privé, public ou hybride. Les fonctionnalités Hyper Protect fournissent des services cloud sécurisés pour les déploiements sur site et hors site.
Permettez à vos développeurs de créer des fichiers source en toute sécurité, notamment pour les applications conteneurisées. Les développeurs de solutions peuvent conserver l’intégrité de l’image, en sachant qu’elle ne contient que ce qui est prévu, et avoir confiance dans l’origine de l’application déployée.
Chiffrez les images et concevez des applications en toute sécurité grâce à un flux CI/CD fiable qui valide l’origine, empêchant ainsi l’introduction de portes dérobées. Les images de conteneurs signées sont sécurisées sans modification du code, ce qui empêche l’accès aux données pendant qu’elles sont traitées dans la base de données.
IBM Safeguarded Copy fournit des copies non modifiables de la récupération des données sensibles, qui sont cachées et ne peuvent être modifiées ni supprimées en cas d’erreur de l’utilisateur, de destruction malveillante ou d’attaque par ransomware.
Donnez de la flexibilité à votre écosystème de cloud hybride grâce aux systèmes IBM z15 et IBM z16 qui permettent de déployer des workloads sur site et hors site, tout en maintenant la sécurité, la disponibilité et la fiabilité.
En intégrant les systèmes IBM LinuxONE III et IBM LinuxONE 4 dans votre stratégie de cloud hybride, vous renforcez la sécurité et la stabilité de votre infrastructure cloud et bénéficiez d’un déploiement agile et d’un temps de fonctionnement optimal.
Assurez-vous que les données sont protégées contre les menaces internes et externes sur site et dans le cloud. Découvrez IBM Secure Execution for Linux, la technologie sous-jacente d’IBM Hyper Protect Virtual Servers.
Vous pouvez installer et configurer IBM Hyper Protect Virtual Servers sur les systèmes IBM Z et LinuxONE suivants :
Découvrez comment Phoenix Systems associe la conteneurisation à la puissance de LinuxONE pour fournir aux clients finaux une solution de sécurité cloud entièrement automatisée.
Découvrez comment SEAL Systems protège les données de son entreprise tout en accélérant les tâches d’impression critiques.
Découvrez l’importance de la sécurité dans l’environnement de cloud hybride et le rôle que la plateforme IBM Z et ses services jouent pour les entreprises.
Cette vidéo montre comment protéger les informations personnelles et les informations de carte bancaire saisies dans les formulaires Web à l’aide du confidential computing sur Hyper Protect Virtual Servers.
Ce redbook d’IBM présente Hyper Protect Services sur IBM LinuxONE, IBM Cloud et sur site. Il décrit les bonnes pratiques de déploiement et fournit des guides de démarrage.
Découvrez comment cette plateforme peut vous aider à relever les défis liés à la confidentialité, à la sécurité et à la résilience dans un environnement de cloud hybride.
Découvrez comment passer au cloud et bénéficier d’un temps de fonctionnement optimal, d’une sécurité maximale et d’une grande agilité.
Bénéficiez de fonctionnalités de cybersécurité pour protéger vos données critiques contre les ransomwares et d’autres menaces qui pèsent sur la sécurité des données.