Fondo gris de ilustración digital con iconos interconectados a la derecha por una línea de puntos; los iconos incluyen una nube azul, un cuadrado azul con un candado en el interior y otros

Presentamos IBM Cloud Key Protect Dedicated: diseñado para cargas de trabajo en la nube de alta seguridad

Aislamiento criptográfico y control propiedad del cliente, por diseño.

Ante la creciente presión en torno a la soberanía de los datos, la auditabilidad y el cumplimiento normativo regional, los responsables de seguridad necesitan tener la certeza absoluta de que sus claves de cifrado son exclusivamente suyas y que ni el proveedor de servicios en la nube ni ningún tercero tiene acceso a ellas.

IBM Cloud Key Protect Dedicated ofrece exactamente eso: un modelo Keep Your Own Key de inquilino único, despliegue que prioriza el aislamiento del servicio de gestión de claves nativo de la nube de IBM con dominios HSM dedicados y un modelo de confianza estricto propiedad del cliente.

Key Protect Dedicated proporciona una alta garantía técnica al aislar criptográficamente las claves de los operadores de la nube mediante HSM dedicados y acceso controlado por el cliente. Este diseño asegura la separación de funciones y garantiza que solo el cliente pueda acceder a sus claves de cifrado o manejarlas.

Descripción general: 6 capacidades clave

IBM Cloud Key Protect Dedicated ofrece propiedad y aislamiento de claves reales para las cargas de trabajo en la nube más sensibles y cumple con las normas. Así es como está diseñado para ofrecer un alto nivel de seguridad a escala.

  1. Dedicado por diseño, nativo de la nube a escala. Key Protect Dedicated ofrece una pila totalmente aislada con dominios HSM dedicados para la separación de la raíz de confianza y los límites por inquilino, ideal para servicios financieros, atención médica, sector público y otros entornos de alta seguridad.
  2. Keep Your Own Key (KYOK) = propiedad total de la clave. Usted mantiene el control total de las claves maestras/raíz, complementando BYOK para que pueda cumplir con los estrictos requisitos de soberanía, auditoría y residencia con confianza.
  3. Contenedores confidenciales con Intel TDX. Key Protect está diseñado para ejecutar servicios criptográficos en contenedores confidenciales Red Hat OpenShift, aprovechando los enclaves seguros Intel TDX para ayudar a proteger los datos en uso, no solo en reposo o en tránsito.
  4. Garantía respaldada por HSM. El servicio utiliza HSM FIPS 140‑3 Nivel 4 (bajo certificación NIST) para proteger el material clave contra amenazas físicas y ambientales, lo que respalda los estrictos requerimientos normativos y empresariales.
  5. Operaciones híbridas. Un modelo de API y plano de control unificado y nativo de la nube están diseñados para funcionar en todos los modelos de arrendamiento y proveedores (incluidos Utimaco, Thales, Marvell) a fin de reducir la dependencia y simplificar la modernización.
  6. Excelencia operativa incorporada. La escala basada en Kubernetes, una telemetría sólida y la automatización DevSecOps mejoran la resiliencia y la incorporación, manteniendo los SLA y la observabilidad en primer plano.

Dónde encaja: 5 casos de uso de alto valor

Hemos entrelazado los patrones más comunes que vemos en los clientes regulados. Úselos como puntos de partida para sus programas y arquitecturas de referencia.

1) Servicios financieros: aísle los datos de alto riesgo y cumpla con las normas regionales

Los bancos y los proveedores de pagos se enfrentan a controles clave fragmentados, amenazas de usuarios internos/infraestructura y obligaciones regionales, como DORA, C5, ISMAP y otras. Con KYOK de inquilino único y dominios HSM dedicados, puede centralizar la gobernanza en todos los pipelines de pagos, comercio y analytics, uniendo el legado y la nube mientras se alinea con los requisitos de FS Cloud y PCI.

El resultado: un control más sólido, auditorías más transparentes y una modernización más segura.

2) Atención médica: proteja la PHI con propiedad y auditoría estrictas

Los proveedores necesitan un cifrado coherente en EHR, imágenes, telesalud e IA clínica, además de registros precisos para las revisiones de HIPAA/HITRUST. Key Protect Dedicated ofrece despliegues dedicados por región, aislamiento de claves de inquilino único y registro unificado para que siempre sepa quién puede acceder a qué y pueda demostrarlo.

El resultado: cumplimiento simplificado, menor fricción de auditoría e implementación más rápida de los servicios digitales de salud.

3) IA generativa gobernada: claves de control para modelos, datos y artefactos

Las pipelines de IA generativa abarcan data lakes, almacenes de vectores y repositorios de modelos, a menudo con cifrado incongruente y sin un solo propietario. Aplique BYOK/KYOK en los activos watsonx.ai y watsonx.data con claves dedicadas respaldadas por HSM para reforzar el linaje y la residencia mientras acelera una postura de RAG previamente aprobada.

El resultado: una IA gobernada con menos transferencias de responsabilidad en materia de seguridad y evidencia más clara.

4) IBM PowerVS (AIX y Linux): unifique el cifrado para sistemas centrales

AIX, DB2, SAP y las copias de seguridad a menudo mezclan métodos sin un propietario claro. Con KYOK de inquilino único y dominios HSM dedicados, proteja las migraciones de LPAR, el traslado de SAP a la nube y las operaciones de DR/copia de seguridad, mientras mantiene las claves en la región que necesita.

El resultado: una adopción más rápida de PowerVS con control y gobernanza verificables.

5) Aplicaciones nativas de la nube: opere de forma segura la plataforma y la infraestructura

Utilice Key Protect Dedicated para estandarizar el cifrado para bases de datos, almacenamiento de objetos y contenedores, con mecanismos dobles de autorización para acciones confidenciales como la eliminación de claves o ceremonias de claves maestras. Resultado: menos configuraciones erróneas, auditorías más transparentes y tiempos de lanzamiento que pasan de semanas a días.

Empezar

Key Protect Dedicated ofrece a las organizaciones la libertad de moverse rápidamente en la nube, sin renunciar al control de sus claves, sus límites o su confianza.

Explore IBM Cloud Key Protect

Lea la documentación para comenzar a usar el servicio

Vivek Kinra

Director, Product Management - IBM Cloud Platform, Security and Compliance | CISSP

Damneet Basak

Senior Product Manager

IBM Cloud Security