IBM Confidential Computing Container Runtime

Cree, despliegue y gestione de forma segura cargas de trabajo de Linux con datos confidenciales en IBM Z y LinuxONE mediante el uso de tecnología de computación confidencial

Ilustración que muestra a personas que acceden a datos seguros en un servidor virtual

IBM Hyper Protect Virtual Servers ahora es IBM Confidential Computing Container Runtime 

Leer ahora

Proteja las cargas de trabajo críticas de Linux

IBM Confidential Computing Container Runtime ofrece un entorno de computación confidencial que protege las cargas de trabajo confidenciales de Linux de amenazas internas y externas mediante IBM Secure Execution for Linux. Disponible on premises, IBM Confidential Computer Container Runtime admite un despliegue seguro, control de acceso confiable y operaciones fluidas.

Descubra nuevas características
Cree con seguridad de extremo a extremo

Los desarrolladores pueden crear aplicaciones en un entorno de ejecución de confianza que mantiene los datos confidenciales cifrados y aislados en todo momento.

Despliegue con confianza verificada

Los administradores pueden validar el origen y la integridad de las aplicaciones mediante contratos cifrados y atestación para despliegues seguros y de confianza cero.

Gestione datos confidenciales con confianza

Los equipos de operaciones pueden gestionar las cargas de trabajo sin acceder a datos sensibles para reducir el riesgo de los usuarios internos y aplicar la privacidad de datos.

Opere on premises

Ejecute cargas de trabajo protegidas con políticas de seguridad sistemáticas y soporte de registro de contenedores.

Características

Una persona que inspecciona un servidor
Proteja los recursos digitales con alojamiento seguro

Este entorno a prueba de manipulaciones está diseñado para ejecutar cargas de trabajo de activos digitales (como gestión de claves, contratos inteligentes, billeteras y nodos Blockchain) con altos niveles de seguridad. 

Como infraestructura subyacente de IBM Digital Assets Platform, proporciona aislamiento y cifrado aplicados por hardware que mantienen la privacidad y la protección de los datos confidenciales, incluso de los usuarios internos o administradores del sistema. Esta protección integrada ayuda a los custodios y emisores a operar con confianza en entornos regulados. 

Lea el resumen de la solución: Plataforma de materiales digitales
Una persona que ingresa a una sala de servidores segura
Aproveche los registros y la infraestructura comunes

Traiga sus propios registros de contenedores de confianza, como IBM Cloud Container Registry, Docker Hub u otros. Simplifique el desarrollo y la CI/CD mientras mantiene la confidencialidad de los metadatos de su aplicación y entorno en ámbitos de ejecución confiables.

Use una referencia de registro dinámica
Una persona que mira la pantalla de una computadora portátil
Cifre los datos en reposo con claves exclusivas del TEE

Proteja los datos a nivel de disco con Linux Unified Key Setup mediante el uso de frases de contraseña de cifrado generadas exclusivamente dentro del entorno de ejecución de confianza (TEE). Esto garantiza que los datos permanezcan protegidos incluso si las imágenes de disco se copian o se comprometen fuera del entorno seguro.

Explore cómo proteger sus datos
Programadores informáticos que utilizan una PC de escritorio en un escritorio de la oficina
Colaboración segura entre varias partes con despliegue certificado

Permita que los desarrolladores, administradores y operadores colaboren de forma segura mediante contratos cifrados que mantienen privada cada contribución. Los datos y el código están protegidos, incluso de otros colaboradores.

Con base en los principios de confianza cero, este enfoque separa las tareas y el acceso, al tiempo que garantiza la integridad del despliegue. Un auditor puede verificar el estado final a través de una atestación firmada y cifrada, lo que garantiza la confianza sin exponer detalles confidenciales.

Explorar la certificación
Una persona que inspecciona un servidor
Proteja los recursos digitales con alojamiento seguro

Este entorno a prueba de manipulaciones está diseñado para ejecutar cargas de trabajo de activos digitales (como gestión de claves, contratos inteligentes, billeteras y nodos Blockchain) con altos niveles de seguridad. 

Como infraestructura subyacente de IBM Digital Assets Platform, proporciona aislamiento y cifrado aplicados por hardware que mantienen la privacidad y la protección de los datos confidenciales, incluso de los usuarios internos o administradores del sistema. Esta protección integrada ayuda a los custodios y emisores a operar con confianza en entornos regulados. 

Lea el resumen de la solución: Plataforma de materiales digitales
Una persona que ingresa a una sala de servidores segura
Aproveche los registros y la infraestructura comunes

Traiga sus propios registros de contenedores de confianza, como IBM Cloud Container Registry, Docker Hub u otros. Simplifique el desarrollo y la CI/CD mientras mantiene la confidencialidad de los metadatos de su aplicación y entorno en ámbitos de ejecución confiables.

Use una referencia de registro dinámica
Una persona que mira la pantalla de una computadora portátil
Cifre los datos en reposo con claves exclusivas del TEE

Proteja los datos a nivel de disco con Linux Unified Key Setup mediante el uso de frases de contraseña de cifrado generadas exclusivamente dentro del entorno de ejecución de confianza (TEE). Esto garantiza que los datos permanezcan protegidos incluso si las imágenes de disco se copian o se comprometen fuera del entorno seguro.

Explore cómo proteger sus datos
Programadores informáticos que utilizan una PC de escritorio en un escritorio de la oficina
Colaboración segura entre varias partes con despliegue certificado

Permita que los desarrolladores, administradores y operadores colaboren de forma segura mediante contratos cifrados que mantienen privada cada contribución. Los datos y el código están protegidos, incluso de otros colaboradores.

Con base en los principios de confianza cero, este enfoque separa las tareas y el acceso, al tiempo que garantiza la integridad del despliegue. Un auditor puede verificar el estado final a través de una atestación firmada y cifrada, lo que garantiza la confianza sin exponer detalles confidenciales.

Explorar la certificación

Productos relacionados

Descubra otros productos de la cartera de computación confidencial de IBM.

Explore la solución de almacenamiento en frío de IBM

Diseñado para abordar las limitaciones de las ofertas actuales de almacenamiento para recursos digitales. Disponible en IBM Z o IBM LinuxONE.

IBM Confidential Computing para el ecosistema Red Hat

Proteja los datos confidenciales desde el desarrollo hasta el despliegue y durante todo su uso en una aplicación con IBM Confidential Computing Container Runtime for Red Hat Virtualization Solutions e IBM Confidential Computing Containers for Red Hat OCP.

Dé el siguiente paso

Descubra cómo IBM Confidential Computing Container Runtime crea, despliega y gestiona de forma segura cargas de trabajo de Linux con datos confidenciales en IBM Z y LinuxONE mediante tecnología de computación confidencial.

  1. Solicitar una prueba