IBM Confidential Computing for Red Hatエコシステム

Red Hatエコシステムの完全に統合された一部として、機密コンピューティングとIBM Confidential Computing製品ファミリーを推進

暗号化された契約の図

Red Hatエコシステム向けの機密コンピューティング

IBM Confidential Computing Container Runtime for Red Hat Virtualization SolutionsとIBM Confidential Computing Container for Red Hat OpenShift Container Platform for Red Hat OpenShiftをご紹介します。これら2つの強力な製品は、開発からデプロイメント、そしてアプリケーションでの使用中に至るまで、機密データを安全に保護します。これらは一体となって、ハイブリッド環境全体でワークロードを保護するハードウェア・ベースの機密コンピューティングの基盤を形成します。

機密性の高い資産の強制的な分離

ハイブリッド環境全体で、インフラストラクチャによるポリシー駆動型の分離により、機密データ、AIモデル、IPを保護します。

内蔵AIと暗号アクセラレーション

統合スタックで統合されたAIと暗号化のアクセラレーションにより、機密ワークロードをシームレスに実行します。

ハードウェア・ベースの信頼とキー管理

独自のハードウェアベースの信頼できるアンカーを使用して、暗号化キーの完全な所有権と管理を維持します。

暗号化されたマルチパーティー契約

さまざまなペルソナのゼロ知識証明と暗号化されたポリシーバウンド契約を使用することで、デプロイメント時に検証可能なワークロードIDを実現します。

最新情報

IBM Hyper Protect Red Hatエコシステムは、IBM機密コンピューティングfor Red Hatエコシステムになりました。

IBM Hyper Protect Confidential Containers for Red Hat OpenShift Container Platformは、IBM Confidential Computing Containers for Red Hat OpenShift Container Platformとなりました。

今すぐ読む

IBM Hyper Protect Container Runtime for Red Hat Virtualization Solutionsは、 IBM Confidential Computing Container Runtime for Red Hat Virtualization Solutionsになりました。

今すぐ読む

主な機能

ランタイム分離のマップ
共有機能 コンテナ・ランタイムの分離

IBM Secure Execution for Linux(SEL)によって強化されたIBM Confidential Computingは、Linux on ZおよびLinuxONE上でコンテナレベルの分離を実現します。これは、インフラストラクチャーから、開発およびデプロイ段階まで、ワークロードを保護します。

マルチパーティー契約の履行の様子を示した図
共有機能 暗号化されたマルチパーティー契約の履行

暗号化された契約を活用してワークロードのIDを管理し、ゼロトラスト・ポリシーを適用します。この機能により、ワークロード環境を誰が操作するかに関係なく、事前定義されたロールと最小特権アクセスが維持されます。

暗号化された契約の図
Red Hat Virtualization Solutions 埋め込み型の保存データ保護

FIPS 140-2レベル4認定HSMによる組み込み暗号化サポートにより、両方のIBM Confidential Computingソリューションは、共有クラウド環境やパブリッククラウド環境でも機密データが常に暗号化されます。

暗号化された契約の図
共有機能 デプロイメント時の独立した認証

IBM Confidential Computingは、デプロイメント時に安全なワークロード検証を提供します。署名され、事前に承認されたコンテナのみが実行を許可され、改ざん防止の認証と外部信頼システムへの依存がゼロになります。

ランタイム分離のマップ
共有機能 コンテナ・ランタイムの分離

IBM Secure Execution for Linux(SEL)によって強化されたIBM Confidential Computingは、Linux on ZおよびLinuxONE上でコンテナレベルの分離を実現します。これは、インフラストラクチャーから、開発およびデプロイ段階まで、ワークロードを保護します。

マルチパーティー契約の履行の様子を示した図
共有機能 暗号化されたマルチパーティー契約の履行

暗号化された契約を活用してワークロードのIDを管理し、ゼロトラスト・ポリシーを適用します。この機能により、ワークロード環境を誰が操作するかに関係なく、事前定義されたロールと最小特権アクセスが維持されます。

暗号化された契約の図
Red Hat Virtualization Solutions 埋め込み型の保存データ保護

FIPS 140-2レベル4認定HSMによる組み込み暗号化サポートにより、両方のIBM Confidential Computingソリューションは、共有クラウド環境やパブリッククラウド環境でも機密データが常に暗号化されます。

暗号化された契約の図
共有機能 デプロイメント時の独立した認証

IBM Confidential Computingは、デプロイメント時に安全なワークロード検証を提供します。署名され、事前に承認されたコンテナのみが実行を許可され、改ざん防止の認証と外部信頼システムへの依存がゼロになります。

製品を選択する

ユースケース コールド・ストレージ・セキュリティーを備えたデジタル資産

IBM Confidential Computing Container Runtime for Red Hat Virtualization Solutions with Crypto Expressを使用するデジタル資産および署名用秘密情報を保護します。Metaco社やRipple社などのブロックチェーン・プロバイダーに信頼されているこの組み合わせは、安全なオフライン署名とポリシー保護を実現します。

デジタル資産に最適なソリューションを見つけましょう
IDベースの機密管理

アプリケーションIDを保護することで、漏洩した認証情報に関連するリスクを排除します。IDベースのアクセス制御は、シークレットの機密性が維持されることを保証し、人的エラーや内部脅威ベクトルを軽減します。

プライバシー保護サービス

IBM Confidential Computing Containers for Red Hat OpenShift Container Platformを使用して、機密コンピューティング環境を活用して、機密性の高い製造データと設計アーティファクトを保護・管理します。

SEAL Systems社の事例を読む
規制対象業界における機密AI

トレーニングと推論中にAIモデルの機密性を確保します。Jamworksなどのパートナーは、IBM Confidential Computingを使用してAIを統合し、独自のコンテンツを保護しています。

Jamworks社の事例を読む
ハイブリッド・コンフィデンシャル・クラウドのデプロイメント

ハイブリッド環境全体で安全を確保するために、暗号鍵を保護し、証明ポリシーを適用します。これにより、ワークロードがx86およびLinuxONEプラットフォームにまたがり展開される場合でも安心です。

デプロイメント時の考慮事項はこちら
次のステップ

Red Hatエコシステムの完全に統合された一部としてIBMのConfidential Computing Platformポートフォリオを使用して、機密コンピューティングを推進する方法をご覧ください。