IBM Hyper Protect Virtual Servers
Créez, déployez et gérez en toute sécurité des applications critiques pour le multicloud hybride sur IBM Z et LinuxONE
Télécharger le Redbook Lire le livre blanc
Long couloir blanc dans un immeuble de bureaux

IBM Hyper Protect est une fonctionnalité d’IBM Z et de LinuxONE qui assure la sécurité matérielle des serveurs virtuels. Hyper Protect est disponible pour les serveurs sur site et les offres gérées sur IBM Cloud sous les noms suivants : IBM Cloud Hyper Protect Crypto Services, IBM Cloud Hyper Protect DBaaS et IBM Cloud Hyper Protect Virtual Servers. De nombreuses technologies visent à protéger les applications en production, mais la phase de conception peut aussi exposer les applications à des vulnérabilités. Comment protéger les applications critiques tout au long de leur cycle de vie ?

IBM Hyper Protect Virtual Servers protège les workloads Linux sur IBM Z et LinuxONE tout au long du cycle de vie de l’application, de la conception au déploiement en passant par la gestion. Vos applications et vos données sont désormais privées et protégées en permanence contre les menaces internes et externes.

Avantages Conception sécurisée

Donnez à vos développeurs la possibilité de concevoir des applications en toute sécurité dans un environnement fiable et intègre.

Déploiement fiable

Permettez à vos administrateurs système de certifier que les applications proviennent d’une source fiable grâce à leurs propres processus d’audit.

Gestion simplifiée

Gérez vos opérations sans accéder aux applications ou à leurs données sensibles.

Fonctionnalités Protégez vos données et vos applications tout au long de leur cycle de vie. Optimisation de l’infrastructure commune

Bénéficiez de la prise en charge du registre de conteneurs fourni par le client en plus d’autres registres tels que IBM Cloud Container Registry, Docker Hub (lien externe à ibm.com) et le registre de conteneurs de base fourni par la distribution Linux.

Intégration de la protection des données au repos

Utilisez la phrase de chiffrement LUKS (Linux Unified Key Setup) disponible uniquement dans l’environnement d’exécution de confiance et basée sur la dérivation d’une clé pendant le déploiement, à partir de sources fournies par le workload et le profil de l’environnement.

Contrat multipartite et attestation de déploiement

Appliquez les principes de sécurité Zero Trust de la création du workload jusqu’au déploiement. Le nouveau concept de contrat chiffré permet à chaque profil de collaborer sans risquer d’exposer ses données ou sa propriété intellectuelle à d’autres profils.

Accès à un adaptateur Crypto Express dans le mode Enterprise PKCS#11 (EP11)

Bénéficiez d’un module de sécurité matérielle (HSM) pour protéger vos clés, ce qui constitue un cas d’utilisation courant dans le secteur. Pour activer ces solutions, connectez directement une API Crypto Express Network API for Secure Execution Enclaves fournie comme composant de Hyper Protect Virtual Servers.

Protection des workloads contre les menaces internes

Adoptez Secure Execution for Linux pour déployer à grande échelle des workloads isolés protégés par le confidential computing et pour utiliser un middleware et un hyperviseur définis par le client. Hyper Protect Virtual Servers peut ainsi être intégré dans un environnement virtuel Linux sans partition logique (LPAR) isolée.

Secure Execution for Linux
Développement d’applications cloud natives

Offrez à vos développeurs des outils familiers et un pipeline de distribution automatisée et continue pour leur permettre de développer des logiciels dans un cloud privé, public ou hybride. Les fonctionnalités Hyper Protect fournissent des services cloud sécurisés pour les déploiements sur site et hors site.

Découvrir le développement cloud natif sur IBM Z
Préservation de l’intégrité de l’image

Permettez à vos développeurs de créer des fichiers source en toute sécurité, notamment pour les applications conteneurisées. Les développeurs de solutions peuvent conserver l’intégrité de l’image, en sachant qu’elle ne contient que ce qui est prévu, et avoir confiance dans l’origine de l’application déployée.

Conception sécurisée et CI/CD fiable

Chiffrez les images et concevez des applications en toute sécurité grâce à un flux CI/CD fiable qui valide l’origine, empêchant ainsi l’introduction de portes dérobées. Les images de conteneurs signées sont sécurisées sans modification du code, ce qui empêche l’accès aux données pendant qu’elles sont traitées dans la base de données.

Protection des données sensibles sur IBM DS8000

IBM Safeguarded Copy fournit des copies non modifiables de la récupération des données sensibles, qui sont cachées et ne peuvent être modifiées ni supprimées en cas d’erreur de l’utilisateur, de destruction malveillante ou d’attaque par ransomware.

Découvrir IBM DS8000
Disponible sur IBM Z

Donnez de la flexibilité à votre écosystème de cloud hybride grâce aux systèmes IBM z15 et IBM z16 qui permettent de déployer des workloads sur site et hors site, tout en maintenant la sécurité, la disponibilité et la fiabilité.

Découvrir IBM z16
Disponible sur IBM LinuxONE

En intégrant les nouveaux systèmes IBM LinuxONE III et IBM LinuxONE 4 dans votre stratégie de cloud hybride, vous renforcez la sécurité et la stabilité de votre infrastructure cloud et bénéficiez d’un déploiement agile et d’un temps de fonctionnement optimal.

Découvrir IBM LinuxONE 4
Études de cas Accès rapide et sécurisé aux ressources numériques
Découvrez comment Digital Asset Custody Services (DACS) s’est doté d’un environnement sécurisé et propose à ses clients un déploiement dans un cloud privé sur site ou en tant que service.
Regardez la vidéo pour découvrir comment Phoenix Systems s’appuie sur IBM LinuxONE pour protéger efficacement le big data de ses clients, tout en favorisant la croissance de l’entreprise.
Ressources
Cette vidéo montre comment protéger les informations personnelles et les informations de carte bancaire saisies dans les formulaires Web à l’aide du confidential computing sur Hyper Protect Virtual Servers.
Plateforme d’actifs numériques IBM Hyper Protect
Consultez la présentation détaillée d’IBM Hyper Protect Virtual Servers et découvrez comment cette solution peut protéger vos workloads.
Découvrez la technologie qui se cache derrière IBM Hyper Protect Virtual Servers.
Secure hybrid cloud for Dummies (Le cloud hybride sécurisé pour les nuls)
Proposez des expériences exceptionnelles et des technologies innovantes grâce à un cloud hybride infaillible.
IBM Hyper Protect Virtual Servers
Découvrez les avantages de Hyper Protect Virtual Servers et comment cette solution peut vous aider à protéger vos workloads critiques.
Sécuriser ses workloads critiques grâce aux services IBM Hyper Protect
Consultez ce Redbook sur la sécurisation des workloads critiques à l’aide des services IBM Hyper Protect.
Blogs IBM Hyper Protect
Parcourez les nombreux blogs rédigés par les experts des services Hyper Protect.
Solutions de sauvegarde et de restauration des données
Allez au delà de la sauvegarde et de la restauration des données pour unifier la protection des workloads et la cyber résilience.
Produits associés IBM z16
Découvrez comment cette plateforme peut vous aider à relever les défis liés à la confidentialité, à la sécurité et à la résilience dans un environnement de cloud hybride.
IBM LinuxONE 4
Découvrez comment passer au cloud et bénéficier d’un temps de fonctionnement optimal, d’une sécurité maximale et d’une grande agilité.
IBM Cloud Hyper Protect Virtual Servers
Découvrez comment contrôler vos workloads contenant des données sensibles ou de la propriété intellectuelle dans IBM Cloud.
IBM Cloud Hyper Protect DBaaS
Découvrez comment des bases de données entièrement gérées et ultra sécurisées garantissent un haut niveau de confidentialité pour vos données sensibles dans IBM Cloud.
IBM Cloud Hyper Protect Crypto Services
Découvrez un chiffrement des données dans le cloud, protégé par un module de sécurité matérielle dédié au cloud.
IBM Cloud Container Registry
Découvrez comment détecter facilement les vulnérabilités dans les images grâce à un registre privé.
Étapes suivantes

Parcourez nos ressources techniques pour bien démarrer avec IBM Hyper Protect Virtual Servers.

 

Lancez-vous
Autres moyens d’information Documentation Support Support et services Tarification sur mesure IBM Global Financing Communauté IBM Cloud Hyper Protect Services Communauté cloud hybride avec IBM Z Communauté IBM LinuxONE