Accueil

Calcul et serveurs

Hyper Protect Virtual Servers

IBM Hyper Protect Virtual Servers

Créer, déployer et gérer en toute sécurité l'application Essentiel pour l'hybride multicloud avec confidential computing sur IBM Z et LinuxONE

Lire la solution en bref

IBM Hyper Protect Virtual Servers pour IBM Z et LinuxONE est une solution logicielle conçue pour protéger la charge de travail Essentiel Linux contenant des données sensibles contre les menaces internes et externes. 

IBM Hyper Protect Virtual Servers Profiter de IBM Exécution sécurisée pour Linux. Il fournit un environnement confidential computing pour protéger les données sensibles exécutées dans Virtual Servers et l'exécution du conteneur en effectuant des calculs dans un environnement d'exécution de confiance (TEE) basé sur le matériel. Il est disponible sur site ainsi qu'en tant qu'offre gérée dans IBM Cloud®: IBM Cloud Hyper Protect Virtual Servers.

Les autres produits du portefeuille IBM's confidential computing sont les suivants :

IBM Hyper Protect Offline Signing Orchestrator: conçu pour répondre aux limites des offres actuelles de stockage à froid pour l'actif numérique. Disponible sur IBM Z ou IBM LinuxONE. Hyper Protect Virtual Servers sont une condition préalable. 

IBM Cloud Hyper Protect Crypto Services: a infrastructure d'hébergement dédiée à un locataire unique, cloud hybride key management service. Unified Key Orchestration, qui fait partie de Hyper Protect Crypto Services, permet l'orchestration des clés dans les environnements multicloud. 

Nouveautés Notes de mise à jour pour la dernière fonctionnalité de IBM Hyper Protect Virtual Servers
avantage
Construire en toute sécurité

Donnez à vos développeurs les moyens de créer leurs applications en toute sécurité dans un environnement fiable et intègre.

déployer avec confiance

Permettre aux administrateurs système de valider que l'application provient d'une source fiable via leurs propres processus d'audit.

Gérer en toute simplicité

Donner aux Opérations la possibilité de gérer sans accéder aux applications ou à leurs données sensibles.

fonctionnalité
Protégez votre actif numérique sur une plate-forme basée sur Linux, riche en sécurité et inviolable.

Fournit un environnement d'hébergement sécurisé avec une sécurité de bout en bout pour les dépositaires d'actifs numériques, les échanges, les fournisseurs d'émission et les Blockchain autorisées qui doivent protéger les clés privées, l'application et les données.

Découvrir actif numérique Infrastructure Lire la solution en bref

tirer parti de common infrastructure

Supporte Container Registry fourni par le client en plus d'autres tels que IBM Cloud Container Registry, Docker Hub ou Linux Base fournie par la distribution Container Registry.

Découvrir IBM Cloud Container Registry Découvrir Docker Hub

Intégrer la protection des données au repos

Use Linux Unified Key Setup chiffrement passphrase uniquement présent dans le TEE et basé sur une dérivation de clé pendant le déploiement, prise à partir de graines fournies par le Workload and environment persona.

Vérifier l'état de chiffrement du disque

Expérience des contrats multipartites et de l'attestation de déploiement

Appliquer les principes du site Zero Trust, de l'élaboration de la charge de travail au déploiement. Basé sur un concept de contrat crypté nouvellement introduit, permettant à chaque persona de contribuer sans risque d'exposer ces données ou la propriété intellectuelle à d'autres.

Découvrir l'attestation

Accéder à un adaptateur Crypto Express en mode Enterprise PKCS#11 (EP11)

Le module de sécurité du matériel permet de protéger les clés en tant que cas d'utilisation commun à tous les secteurs. Pour permettre de telles solutions, attachez directement un Crypto Express Network API for Secure Execution Enclaves fourni comme composant de Hyper Protect Virtual Servers.

Crypto Express Network API for Secure Execution Enclaves

Protéger la charge de travail contre les menaces internes

Adopter Secure Execution for Linux pour déployer une charge de travail isolée protégée par une informatique confidentielle à l'échelle et permettre un middleware et un hyperviseur définis par le client. Ainsi, Hyper Protect Virtual Servers peut être intégré dans un environnement virtualisé Linux sans partition logique isolée (LPAR).

Découvrir IBM Secure Execution for Linux Découvrir l'informatique confidentielle avec LinuxONE

Postuler application cloud développement natif

Permettre aux développeurs de disposer d'outils familiers et d'un logiciel automatisé et continu Delivery Pipeline pour développer dans un environnement privé, public ou cloud hybride. Hyper Protect Services fournit un service sécurisé cloud pour le déploiement sur site et hors site.

Découvrir cloud natif développement sur IBM Z

Maintenir l'intégrité de l'image

Permettre aux développeurs de construire des fichiers sources en toute sécurité, en commençant par l'application conteneurisée. Les développeurs de solutions peuvent préserver l'intégrité de l'image, en sachant qu'elle ne contient que ce qui est prévu, et garder confiance dans l'origine du déployeur application.


Construire en toute sécurité avec un système CI/CD fiable

Cryptez les images et construisez en toute sécurité avec un flux CI/CD de confiance pour valider l'origine, empêchant ainsi l'introduction de portes dérobées. Les images de conteneur signées héritent de la sécurité sans modification du code, empêchant l'accès aux données pendant qu'elles sont traitées dans la base de données.


Protéger les données sensibles sur le système de stockage IBM DS8000

IBM copie sauvegardée fournit des copies immuables de la récupération des données sensibles qui sont cachées et protégées contre toute modification ou suppression due à des erreurs de l'utilisateur, à une destruction malveillante ou à des attaques de ransomware.

Découvrir IBM DS8000
Intégration des systèmes L'obtenir sur IBM Z

Assurez la flexibilité de l'écosystème hybride cloud, avec les systèmes IBM z15 et IBM z16 pour déployer la charge de travail à la fois sur et hors site, tout en maintenant la sécurité, la disponibilité et la fiabilité.

Découvrir IBM z16
Obtenez-le sur IBM LinuxONE

En intégrant les systèmes IBM LinuxONE III™ et IBM LinuxONE 4 dans votre stratégie cloud hybride, vous ajoutez une sécurité et une stabilité de niveau supérieur à votre infrastructure cloud, ce qui vous permet de bénéficier à la fois d'un déploiement agile et d'un temps de fonctionnement optimal.

Découvrir IBM LinuxONE 4
Découvrir la technologie sous-jacente

Assurez-vous que les données sont protégées contre les menaces internes et externes sur le site et sur le site cloud. Découvrir IBM Secure Execution for Linux, qui est la technologie sous-jacente de IBM Hyper Protect Virtual Servers. 

Lire la solution en bref
Détails techniques
Exigences en matière de matériel

Vous pouvez installer et configurer IBM Hyper Protect Virtual Servers sur les systèmes IBM Z et LinuxONE suivants :

  • IBM z16 (tous les modèles)
  • IBM z15 (tous les modèles)
  • IBM LinuxONE Emperor 4
  • IBM LinuxONE III
Plus d'exigences en matière de matériel
Exigences en matière de logiciels
  • Exécution sécurisée de l'hôte basé sur le noyau Virtual Machines (KVM)
  • Les IBM License Metric Tool
  • L'hyperviseur Linux LPAR doit être déployé et des frais d'abonnement à une tierce partie s'appliquent.
Plus d'exigences en matière de logiciels
étude de cas
Commodité pour le public cloud avec une sécurité sans précédent

Découvrez comment Phoenix Systems associe la conteneurisation à la puissance de LinuxONE pour fournir aux clients finaux une solution de sécurité cloud entièrement automatisée.

Solution innovante, hautement sécurisée et fiable cloud

Découvrez comment SEAL Systems protège les données de l'entreprise tout en accélérant les tâches d'impression critique.

Ressources Le cloud hybride sécurisé pour les nuls

Comprendre l'importance de la sécurité dans l'environnement cloud hybride et comment la plateforme IBM Z et ses services jouent un rôle important pour les entreprises.

Cette vidéo montre comment protéger les données personnelles et les informations relatives aux cartes de crédit saisies dans les formulaires Web à l'aide de confidential computing sur le site Hyper Protect Virtual Servers.

Sécurisez votre charge de travail critique avec IBM Hyper Protect Services

Ce Redbook IBM présente les services Hyper Protect sur IBM LinuxONE, IBM Cloud et sur site et décrit les bonnes pratiques de déploiement et les guides de démarrage.

Produits connexes IBM z16

Découvrez comment la plateforme peut aider à relever les défis liés à la confidentialité, à la sécurité et à la résilience dans l'environnement hybride cloud.

IBM LinuxONE 4

Découvrez comment vous pouvez vous déplacer sur le site cloud en bénéficiant d'un temps de fonctionnement optimal, d'une hyper-sécurité et d'une grande agilité.

IBM Storage sauvegarde et restauration des données solutions

Obtenez des capacités de cybersécurité pour vous aider à protéger vos données critiques contre les ransomwares et d'autres menaces liées à la sécurité des données.

Etapes suivantes

Découvrir IBM Hyper Protect Virtual Servers. Planifiez une réunion gratuite de 30 minutes avec un représentant d'IBM Z.

 

demander un essai
Autres moyens d'information Documentation Soutien IBM Livres rouges Soutien et services Financement global Tarification flexible Communauté Communauté des développeurs Partenaires Ressources