IBM Confidential Computing Container Runtime

機密コンピューティング・テクノロジーを使用して、IBM® ZおよびLinuxONE上で機密データを含むLinuxワークロードを安全に構築、デプロイ、管理します。

仮想サーバー上の安全なデータにアクセスする人々を示すイラスト

IBM Hyper Protect Virtual Serversは、IBM Confidential Computing Container Runtimeになりました。

詳細はこちら

クリティカルなLinuxワークロードを保護

IBM Confidential Computing Container Runtimeは、IBM Secure Execution for Linuxを活用して、内部および外部の脅威から機密性の高いLinuxワークロードを保護する、機密コンピューティング環境を提供します。オンプレミスで利用可能なIBM Confidential Computing Container Runtimeは、セキュリティーが充実したデプロイメント、信頼できるアクセス制御、シームレスなオペレーションをサポートします。

新機能を見る
エンドツーエンドのセキュリティーを備える

開発者は、機密データを常に暗号化して分離する、信頼できる実行環境でアプリケーションを構築できます。

信頼性が検証されたデプロイ

管理者は、暗号化された契約と認証を使用してアプリケーションの出所と完全性を検証し、安全かつゼロトラストなデプロイメントを実現できます。

機密データを確実に管理

オペレーション・チームは機密データにアクセスせずにワークロードを管理できるため、内部リスクを軽減し、データ・プライバシーを確保できます。

オンプレミスでの運用

ワークロードを一貫したセキュリティーポリシーとコンテナ・レジストリーのサポートにより実行します。

主な機能

サーバーを検査する人
安全なホスティングでデジタル資産を保護

この改ざん防止環境は、デジタル資産ワークロード(キー管理、スマート・コントラクト、ウォレット、ブロックチェーン・ノードなど)を高レベルのセキュリティーで実行できるように構築されています。

IBM Digital Assets Platformの基盤となるインフラストラクチャーとして、ハードウェアによる分離と暗号化を提供し、インサイダーやシステム管理者からさえも機密データを秘匿・保護します。こうした組み込み型の保護機能により、保管者や発行者は規制された環境で自信を持って業務を遂行できるようになります。

ソリューション概要を読む:デジタル資産プラットフォーム
機密性の高いサーバー・ルームに入る人
共通のレジストリーとインフラストラクチャを活用

IBM Cloud Container RegistryDocker Hubなど、あなたが信頼するコンテナ・レジストリーを利用できます。信頼できる実行環境においてアプリケーションと環境メタデータの機密性を維持しながら、開発とCI/CDを簡素化します。

動的なレジストリー参照を使用する
ノートPCの画面を見ている人
保存データをTEE専用キーで暗号化

信頼できる実行環境(TEE)の内部でのみ生成される暗号化パスフレーズを使用することで、Linux Unified Key Setupによりディスクレベルのデータを保護します。これにより、ディスク・イメージが安全な環境の外部にコピーされたり危険にさらされたりした場合でも、データは保護されたままになります。

データを保護する仕組みを見る
オフィスのデスクでデスクトップPCを使用するコンピューター・プログラマー
実証済みのデプロイメントによる安全なマルチパーティー・コラボレーション

各コントリビューションをプライベートに保つ暗号化された契約により、開発者、管理者、オペレーターが安全に連携できます。データとコードは、他の共同作業者からも保護されます。

このアプローチはゼロトラスト原則に基づいて構築されており、デプロイメントの整合性を確保しながら、職務とアクセス権を分離できます。監査者の役割を担うユーザーは、署名され暗号化された証明書を通じて最終状態を検証できるため、機密情報を公開することなく信頼性を確保できます。

認証についてはこちら
サーバーを検査する人
安全なホスティングでデジタル資産を保護

この改ざん防止環境は、デジタル資産ワークロード(キー管理、スマート・コントラクト、ウォレット、ブロックチェーン・ノードなど)を高レベルのセキュリティーで実行できるように構築されています。

IBM Digital Assets Platformの基盤となるインフラストラクチャーとして、ハードウェアによる分離と暗号化を提供し、インサイダーやシステム管理者からさえも機密データを秘匿・保護します。こうした組み込み型の保護機能により、保管者や発行者は規制された環境で自信を持って業務を遂行できるようになります。

ソリューション概要を読む:デジタル資産プラットフォーム
機密性の高いサーバー・ルームに入る人
共通のレジストリーとインフラストラクチャを活用

IBM Cloud Container RegistryDocker Hubなど、あなたが信頼するコンテナ・レジストリーを利用できます。信頼できる実行環境においてアプリケーションと環境メタデータの機密性を維持しながら、開発とCI/CDを簡素化します。

動的なレジストリー参照を使用する
ノートPCの画面を見ている人
保存データをTEE専用キーで暗号化

信頼できる実行環境(TEE)の内部でのみ生成される暗号化パスフレーズを使用することで、Linux Unified Key Setupによりディスクレベルのデータを保護します。これにより、ディスク・イメージが安全な環境の外部にコピーされたり危険にさらされたりした場合でも、データは保護されたままになります。

データを保護する仕組みを見る
オフィスのデスクでデスクトップPCを使用するコンピューター・プログラマー
実証済みのデプロイメントによる安全なマルチパーティー・コラボレーション

各コントリビューションをプライベートに保つ暗号化された契約により、開発者、管理者、オペレーターが安全に連携できます。データとコードは、他の共同作業者からも保護されます。

このアプローチはゼロトラスト原則に基づいて構築されており、デプロイメントの整合性を確保しながら、職務とアクセス権を分離できます。監査者の役割を担うユーザーは、署名され暗号化された証明書を通じて最終状態を検証できるため、機密情報を公開することなく信頼性を確保できます。

認証についてはこちら

関連製品

IBMの機密コンピューティング製品ポートフォリオに含まれるその他の製品をご覧ください。

IBMのコールド・ストレージ・ソリューションはこちら

デジタル資産向けに現在提供されているコールド・ストレージ製品の制限事項に対処するように設計されています。IBM ZまたはIBM LinuxONEで利用できます。

IBM Confidential Computing for Red Hatエコシステム

IBM Confidential Computing Container Runtime for Red Hat Virtualization SolutionsおよびIBM Confidential Computing Containers for Red Hat OCPを使用することで、開発からデプロイメント、そしてアプリケーションでの利用全体を通じて、機密データを安全に保護できます。

次のステップ

IBM Confidential Computing Container Runtimeが機密コンピューティング・テクノロジーを使用して、IBM ZおよびLinuxONE上で機密データを含むLinuxワークロードを安全に構築、デプロイ、管理する方法をご覧ください。

  1. 試用版をリクエストする