IBM® Confidential Computing Platform

Proteggi i tuoi dati con IBM Z, LinuxONE SEL e un'avanzata tecnologia di confidential computing

Illustrazione isometrica di IBM Cloud Confidential Computing

Aggiornamento della documentazione tecnica di riferimento

Maggiori informazioni sul confidential computing con SUSE Linux Enterprise Base Container Images.

Leggi il blog

Protezione dei dati end-to-end con IBM

La piattaforma di confidential computing di IBM utilizza la tecnologia IBM® Secure Execution for Linux che include caratteristiche hardware e firmware come crittografia della memoria, contratti criptati e un ultravisor per creare ambienti isolati e sicuri per i workload.

IBM Confidential Computing protegge le tue applicazioni e i tuoi dati durante tutto il loro ciclo di vita. Grazie al confidential computing e al controllo con chiave crittografata, conservi tutta l'autorità, garantendo che i dati rimangano protetti quando inattivi, in transito e in uso.

Scopri DORA e il ruolo del confidential computing
Caratteristiche
Isolamento del tempo di esecuzione del container

Assicurati una protezione granulare per i workload con IBM® Secure Execution for Linux. Ottieni la garanzia tecnica con isolamento a livello di container e prove zero-knowledge per una maggiore fiducia.

Confidential computing con LinuxONE
Contratto multilaterale crittografato

Applica le policy con contratti crittografati. Assegna ruoli e privilegi in modo sicuro utilizzando i principi zero-trust per mantenere una rigida separazione dei compiti tra gli utenti.

Leggi i contratti
Protezione dei dati inattivi incorporata

Proteggi i dati memorizzati con una root of trust basata su hardware. L'HSM certificato FIPS 140-2 Level 4 di IBM fornisce il più alto livello di sicurezza per la crittografia cloud del settore.

Scopri di più su HSM on-premise
Proteggi le build

Assicurati che vengano implementati solo workload verificati. Ogni build genera un record di attestazione firmato, consentendo una convalida indipendente senza dover ricorrere a servizi esterni.

Crea applicazioni con build sicure
Attestazione indipendente

Verifica i workload e le immagini dei container con una prova di integrità firmata. I registri delle attestazioni confermano l'autenticità senza dover richiedere servizi fiduciari di terze parti.

Leggi l'attestazione

Case study

Rendering 3D di cubi
Schwarzthal Tech
Donna che prende appunti mentre usa un taccuino
Jamworks
Due ingegneri industriali che utilizzano un laptop
SEAL Systems AG
Persone in una sala riunioni
DIA
Vista posteriore di sviluppatori di software che analizzano i dati sullo schermo del computer
Tecnologia UKISS
Rendering 3D di hybrid cloud
Metaco/Ripple

Domande frequenti

Esplora le FAQ sul confidential computing su IBM.

IBM Confidential Computing Platform è una suite di servizi progettata per fornire un ambiente ricco di sicurezza per dati e applicazioni mission-critical in implementazioni cloud ibride, utilizzando capacità di calcolo confidenziale su IBM Z o LinuxONE. 

Leggi il Redbook: IBM Confidential Computing Platform

Il termine Confidential Computing si riferisce alla protezione dei dati in uso eseguendo calcoli in un Trusted Execution Environment (TEE) attestato e basato su hardware, garantendo che i dati siano crittografati e isolati durante l'elaborazione. IBM Confidential Computing Platform utilizza questo concetto per proteggere i workload mission-critical e i dati sensibili. 

La garanzia operativa aiuta ad assicurare che le operazioni condotte dai fornitori di servizi e da altri siano conformi e non compromettano intenzionalmente o involontariamente la sicurezza. La sicurezza si basa su misure operative, che sono violabili e comportano la necessità di fiducia.

La garanzia tecnica aiuta ad assicurare che le caratteristiche di sicurezza siano radicate nella tecnologia e accessi o modifiche non autorizzati siano tecnicamente impossibili. Questo aiuta a garantire che i dati siano sempre protetti, senza la necessità di fidarsi del fatto che delle persone od organizzazioni non utilizzino l'accesso privilegiato in caso di attacchi interni o esterni. 

La Hyper Protect Platform impiega la tecnologia IBM® Secure Execution for Linux comprensiva di caratteristiche hardware e firmware come crittografia della memoria, contratti crittografati e un ultravisor per creare ambienti isolati e sicuri per i workload. 

Fasi successive

Contattaci per scoprire come proteggere i tuoi workload mission-critical con confidential computing IBM.