IBM Hyper Protect Platform

IBM® Z、LinuxONE SEL、および高度な機密コンピューティング技術でデータを保護しましょう

IBM Cloud Confidential Computingのアイソメトリック図

更新済み技術リファレンス資料 

SUSE Linux Enterprise Base Container Imageを使用した機密コンピューティングについては、こちらをご覧ください。

ブログを読む

IBMによるエンドツーエンドのデータ保護

Hyper Protect Platformは、IBM® z15およびLinuxONE III世代システムで導入されたIBM® Secure Execution for Linux(SEL)テクノロジーを活用し、コンピュート・ライフサイクル全体を保護します。

IBM® Hyper Protect Platformは、アプリケーションとデータをライフサイクル全体にわたって保護します。機密コンピューティングと暗号化されたキー管理により、データが保存中、転送中、使用中のいずれにおいても安全であることを担保しつつ、完全な管理権限を維持できます。

DORAと機密コンピューティングの役割を理解する
主な機能
Unified Key Orchestrator

統合されたインターフェースを通じて、IBM® Cloud、AWS、Azure、Google Cloud全体で暗号化キーをシームレスに管理し、大規模なキー管理の集中制御と簡素化を実現します。

Unified Key Orchestratorの概要
コンテナ・ランタイムの分離

IBM Secure Execution for Linuxによって、ワークロードに対してきめ細かな保護を実現できます。コンテナ・レベルの分離とゼロ知識証明により技術的な保証を得て、より高い信頼性を実現します。

LinuxONEによる機密コンピューティング
暗号化されたマルチパーティー契約

暗号化された契約でポリシーを適用し、ゼロトラストの原則を活用して、ユーザー間で職務を厳格に分離しつつ、役割と権限を安全に割り当てます。

契約について読む
埋め込み型の保存データ保護

ハードウェア・ベースの信頼の基点で保存データを保護します。IBMのFIPS 140-2レベル4認定HSMが、業界最高水準のクラウド暗号化セキュリティーを提供します。

IBM Cloud HSMについて読む
セキュアなビルド

検証済みのワークロードのみがデプロイされるようにします。各ビルドは署名済み認証レコードを生成し、外部サービスに依存せずに独立した検証を可能にします。

セキュアなビルドでアプリケーションを構築
独立した認証

署名済みの完全性証明によってコンテナ・イメージとワークロードを検証します。認証レコードにより、第三者のトラスト・サービスを必要とせずに真正性を確認できます。

認証について読む

製品とサービス

Hyper Protect Servicesには、キー管理サービス、仮想サーバー、コンテナにわたる一連のセキュリティー製品が含まれます。

IBM® Hyper Protect Container Runtime
Red Hat Virtualization上で機密コンピューティングを完全にサポートした、安全なユーザー管理コンテナ・ソリューションを実行します。
IBM Hyper Protect Confidential Containers
Red Hat OpenShift上で機密データを保護し、管理者であってもワークロードへのアクセスや改ざんができないようにします。
IBM Hyper Protect Offline Signing Orchestrator
トランザクションを保護するためのポリシー主導のコールド・ストレージを用いて、安全なデジタル資産署名を自動化します。
IBM Cloud Hyper Protect Crypto Services
専用のマルチクラウド・キー管理サービスにおいて、FIPS 140-2レベル4HSMを使用して暗号化キーを管理します。
IBM Cloud Hyper Protect Virtual Servers
信頼できるコンテナ・イメージと改ざん防止されたデプロイメントにより、IBM Cloud VPC上でLinux仮想サーバーを実行します。
IBM ZおよびLinuxONE向けIBM Hyper Protect Virtual Servers
IBM® ZとLinuxONE上でハイブリッドクラウド・アプリを構築、管理しながら、使用中の機密データを保護します。
Red Hat OpenShiftとIBM® Secure Execution
IBM® SELでRed Hat OpenShiftを強化し、安全なアプリケーション開発のための機密コンピューティングを実現します。
製品の参考情報についてはこちら IBM SELによるConfidential Containers Red Hat OCPとIBM SELによるConfidential Containers Crypto ExpressアダプターをサポートするIBM SEL 機密コンピューティング対応Hyper Protect Virtual Servers Hyper Protect Platformの第2世代 Hyper ProtectとSUSE Linux Enterprise Base Container Images
お客様事例
財務およびビジネスの概念、3Dレンダリング
Schwarzthal Tech

ロンドンを拠点とするSchwarzthal Tech社は、AIを活用して金融犯罪と戦い、IBM Hyper Protect Acceleratorを通じて成長を加速しています。

お客様事例を読む
ノートPCを使う若いビジネス・ウーマン
Jamworks

IBM Hyper Protectと提携して機密性の高いAIを実現し、機密データを常に安全に保っています。

お客様事例を読む
ジェット・プリンターの前にいる2人
Thomas Tikwinski氏

IBM® LinuxONEとIBM® CloudのVPCインフラストラクチャーを活用したIBM® Cloud Hyper Protect Virtual Server for VPCにより、セキュリティーを強化します。

お客様事例を読む
会議室で話すビジネスマン
DIA

Hyper Protectサービスを活用し、分散した金融データとインフラストラクチャーを保護しながら、安全性を確保します。

お客様事例を読む
オフィスでデジタル・タブレットを使用しているビジネスパーソン達
UKISSテクノロジー

Hyper Protect Virtual Serversを使用して、セルフカストディ・ウォレット用の安全なアプリケーションを構築します。

お客様事例を読む
ノートPCを前にテーブルに座っている2人のビジネスマン
Metaco/Ripple

Hyper Protectサービスを使用してデジタル資産のオーケストレーションを保護し、ハイブリッドクラウドの拡張と保護を実現します。

お客様事例を読む

よくある質問

IBMの機密コンピューティングに関するFAQをご覧ください。

IBM Hyper Protect Platformは、IBM ZまたはLinuxONE上の機密コンピューティング機能を活用し、ハイブリッドクラウドのデプロイメントにおいてミッションクリティカルなデータとアプリケーションに安全性の高い環境を提供するよう設計されたサービス・スイートです。

Redbookを読む:IBM Hyper Protect Platform

機密コンピューティングとは、認証済みでハードウェア・ベースの信頼できる実行環境(TEE)内で計算を実行することにより、使用中のデータを保護することを指します。これにより、処理中もデータが暗号化され、分離されることを担保します。IBM Hyper Protect Platformはこのコンセプトを使用して、ミッションクリティカルなワークロードと機密データを保護します。

運用保証は、サービス・プロバイダーなどによって行われる運用がコンプライアンスに準拠し、意図的または意図せずにセキュリティーを損なわれないことを保証するために役立ちます。これは運用上の対策に基づいているため、破られる可能性があり、結果として信頼性が求められます。

技術保証は、セキュリティー機能が技術そのものに組み込まれており、不正アクセスや改ざんが技術的に不可能であることを保証します。これにより、内部攻撃または外部攻撃の場合でも、個人や組織が特権アクセスを悪用しないことを信頼する必要がなく、データを常に保護できるようになります。

Hyper Protect Platformは、IBM Secure Execution for Linuxテクノロジーを使用しています。これには、メモリー暗号化、暗号化された契約、ウルトラバイザーなどのハードウェアおよびファームウェア機能が含まれ、ワークロード用の分離された安全な環境を構築します。

IBM Cloud Virtual Servers for VPCは、IBM Cloud上で利用可能な最高速度のネットワーク速度と、きわめてセキュアなソフトウェア定義型ネットワーキング・リソースにより、ハイパースケール・コンピューティング・キャパシティーを提供します。IBM Cloud Virtual Private Cloud(VPC)上に構築され、パワフルな第4世代インテル Xeonプロセッサーを搭載したこの開発者向けインフラストラクチャーは、事前設定されたインスタンス・プロファイル、迅速な導入、アジャイル・パブリッククラウド環境でのプライベート・ネットワーク制御により、最新のワークロードをより迅速、容易に促進します。マルチテナントまたは専用を選択し、GPUを追加してから、月次請求の従量課金制でお支払いいただくか、容量を事前に予約してコストを抑えることもできます。

次のステップへ

IBMの機密コンピューティングでミッションクリティカルなワークロードを保護する方法については、お問い合わせください。