IBM Hyper Protect per l'ecosistema Red Hat

Promuovere il confidential computing e la famiglia di prodotti IBM Hyper Protect quale parte totalmente integrata dell'ecosistema Red Hat

Illustrazione di un contratto crittografato

Confidential computing per gli ecosistemi Red Hat

Presentiamo IBM® Hyper Protect Container Runtime (HPCR) for Red Hat® Virtualization Solutions e Hyper Protect Confidential Containers (HPCC) for Red Hat® OpenShift®. Questi due prodotti proteggono efficacemente i dati sensibili dallo sviluppo all'implementazione e per l'intero loro utilizzo all'interno di un'applicazione. Insieme creano una base di confidential computing costituita da elementi hardware per proteggere i workload negli ambienti ibridi.

Isolamento forzato per asset sensibili

Proteggi i dati sensibili, i modelli AI e la proprietà intellettuale con un isolamento basato su policy e applicato dall'infrastruttura nei tuoi ambienti ibridi.

Accelerazione dell'AI e della crittografia integrata

Esegui in modo ottimale i workload riservati attraverso l'AI integrata e l'accelerazione crittografica in uno stack unificato.

Fiducia basata sull'hardware e controllo delle chiavi

Mantieni la piena proprietà e il controllo delle tue chiavi di crittografia con esclusivi trust anchor basati su hardware.

Contratto multilaterale crittografato

Supporta l'identità verificabile del workload al momento dell'implementazione utilizzando prove zero-knowledge e contratti crittografati e vincolati da policy per diversi profili di utenti.

Funzionalità

Mappa dell'isolamento del runtime
Funzionalità condivise tra HPCR e HPCC Isolamento del tempo di esecuzione del container

Basato su IBM Secure Execution for Linux® (SEL), Hyper Protect offre l'isolamento a livello di container su Linux on Z e LinuxONE. Questo protegge i workload dall'infrastruttura fino alle fasi di sviluppo e implementazione.

Diagramma dell'applicazione dei contratti tra più parti
Funzionalità condivise tra HPCR e HPCC Applicazione dei contratti crittografati tra più parti interessate

Utilizza i contratti crittografati per gestire le identità dei workload e applicare le policy zero-trust. Questa funzionalità assicura che siano rispettati i ruoli predefiniti e l'accesso con privilegi minimi, indipendentemente da chi opera nell'ambiente del workload.

Diagramma di protezione dei dati inattivi
HPCR per soluzioni di virtualizzazione Red Hat Protezione dei dati inattivi incorporata

Con il supporto crittografico integrato tramite HSM certificati FIPS 140-2 di livello 4, entrambe le soluzioni Hyper Protect assicurano che i dati sensibili siano sempre crittografati, anche in ambienti cloud condivisi o cloud pubblico.

Diagramma dell'attestazione indipendente al momento dell'implementazione
Funzionalità condivise tra HPCR e HPCC Attestazione indipendente al momento dell'implementazione

Hyper Protect offre una verifica sicura del workload al momento dell'implementazione. Solo i container firmati e approvati in precedenza possono essere eseguiti, con attestazioni a prova di manomissione e senza dipendere da sistemi di fiducia esterni.

Mappa dell'isolamento del runtime
Funzionalità condivise tra HPCR e HPCC Isolamento del tempo di esecuzione del container

Basato su IBM Secure Execution for Linux® (SEL), Hyper Protect offre l'isolamento a livello di container su Linux on Z e LinuxONE. Questo protegge i workload dall'infrastruttura fino alle fasi di sviluppo e implementazione.

Diagramma dell'applicazione dei contratti tra più parti
Funzionalità condivise tra HPCR e HPCC Applicazione dei contratti crittografati tra più parti interessate

Utilizza i contratti crittografati per gestire le identità dei workload e applicare le policy zero-trust. Questa funzionalità assicura che siano rispettati i ruoli predefiniti e l'accesso con privilegi minimi, indipendentemente da chi opera nell'ambiente del workload.

Diagramma di protezione dei dati inattivi
HPCR per soluzioni di virtualizzazione Red Hat Protezione dei dati inattivi incorporata

Con il supporto crittografico integrato tramite HSM certificati FIPS 140-2 di livello 4, entrambe le soluzioni Hyper Protect assicurano che i dati sensibili siano sempre crittografati, anche in ambienti cloud condivisi o cloud pubblico.

Diagramma dell'attestazione indipendente al momento dell'implementazione
Funzionalità condivise tra HPCR e HPCC Attestazione indipendente al momento dell'implementazione

Hyper Protect offre una verifica sicura del workload al momento dell'implementazione. Solo i container firmati e approvati in precedenza possono essere eseguiti, con attestazioni a prova di manomissione e senza dipendere da sistemi di fiducia esterni.

Scegli il prodotto

Casi d'uso Asset digitali con sicurezza cold storage

Proteggi gli asset digitali e i segreti di firma che utilizzano l'HPCR con Crypto Express. Scelta da fornitori di blockchain come Metaco e Ripple, questa combinazione garantisce firme offline sicure e protezione delle policy.

Scopri una soluzione per asset digitali
Gestione dei segreti basata sull'identità

Elimina i rischi legati alla divulgazione delle credenziali proteggendo le identità delle applicazioni. Il controllo degli accessi basato sull'identità garantisce che i segreti rimangano riservati, riducendo gli errori umani e le minacce interne.

Cloud riservato per i fornitori di servizi

Consentire una protezione sovrana dei dati in conformità con i mandati nazionali e di settore. I fornitori di servizi come Phoenix Systems utilizzano Hyper Protect per garantire che gli ambienti sensibili rimangano riservati.

Leggi il case study di Phoenix Systems
Servizi protetti dalla privacy

Con la tecnologia HPCC puoi utilizzare un ambiente di confidential computing per proteggere e gestire dati di produzione e progettazione altamente sensibili.

Leggi il case study di SEAL Systems
La confidential AI nei settori regolamentati

Garantire che i modelli AI rimangano riservati durante l'addestramento e l'inferenza. I partner, come Jamworks, utilizzano Hyper Protect per integrare l'AI mentre proteggono i contenuti proprietari.

Leggi il case study di Jamworks
Implementazione riservata nell'hybrid cloud

Aumenta la fiducia negli ambienti ibridi proteggendo le chiavi crittografiche e applicando le policy di attestazione, anche quando il workload si estende alle piattaforme x86 e LinuxONE.

Esplora le considerazioni sull'implementazione
Prossimi passi

Scopri come far progredire il confidential computing e il portfolio Hyper Protect Services di IBM come parte completamente integrata dell'ecosistema Red Hat.

Continua a esplorare Documentazione HPCC Documentazione HPCR Supporto Supporto e servizi per il ciclo di vita Blog