IBM Confidential Computing Platform

Proteja sus datos con IBM® Z, LinuxONE SEL y tecnología de computación confidencial avanzada

Ilustración isométrica para la computación confidencial de IBM Cloud

Documentación técnica de referencia actualizada 

Aprenda más sobre la computación confidencial con imágenes base de contenedor de SUSE Linux Enterprise.

Lea el blog

Protección de datos integral con IBM

La IBM Confidential Computing Platform utiliza la tecnología IBM Secure Execution for Linux que incluye características de hardware y firmware como cifrado de memoria, contratos cifrados y un ultravisor para crear entornos aislados y seguros para las cargas de trabajo.

IBM Confidential Computing protege sus aplicaciones y datos a lo largo de todo su ciclo de vida. Con la computación confidencial y el control de claves cifradas, usted mantiene una autoridad completa, lo que garantiza que los datos se mantengan seguros en reposo, en tránsito y en uso.

Comprenda el DORA y el papel de la computación confidencial
Características
Aislamiento del tiempo de ejecución del contenedor

Consiga una protección granular para las cargas de trabajo con IBM® Secure Execution for Linux. Obtenga garantía técnica con aislamiento a nivel de contenedor y pruebas de conocimiento cero para una mayor confianza.

Computación confidencial con LinuxONE
Cumplimiento cifrado de contratos

Aplique políticas con contratos cifrados. Asigne roles y privilegios de forma segura utilizando principios de confianza cero para mantener una estricta separación de funciones entre los usuarios.

Lea sobre los contratos
Protección de datos en reposo integrada

Proteja los datos almacenados con una raíz de confianza basada en hardware. El HSM de IBM, con certificación FIPS 140-2 nivel 4, ofrece la seguridad criptográfica en la nube más sólida de la industria.

Lea sobre el HSM on-prem
Compilación segura

Asegúrese de que solo se desplieguen cargas de trabajo verificadas. Cada compilación genera un registro de certificación firmado, lo que permite una validación independiente sin recurrir a servicios externos.

Cree aplicaciones con compilación segura
Certificación independiente

Verifique las imágenes de contenedores y las cargas de trabajo con pruebas de integridad firmadas. Los registros de certificación confirman la autenticidad sin necesidad de recurrir a servicios de confianza de terceros.

Lea sobre la certificación

Productos y servicios

IBM Confidential Computing Services incluye una serie de productos de seguridad que abarcan servicios de gestión de claves, servidores virtuales y contenedores.
IBM Confidential Computing Container Runtime for Red Hat Virtualization Solutions
Ejecute soluciones de contenedores seguras y gestionadas por el usuario en Red Hat Virtualization con soporte completo para computación confidencial.
IBM Confidential Computing Containers for Red Hat Openshift OCP
Proteja los datos confidenciales en Red Hat OpenShift, asegurándose de que ni siquiera los administradores puedan acceder a las cargas de trabajo ni manipularlas.
Explore la solución de almacenamiento en frío de IBM
Automatice la firma segura de recursos digitales con almacenamiento en frío basado en políticas para proteger las transacciones.
IBM Confidential Computing Container Runtime
Cree y gestione aplicaciones de nube híbrida en IBM Z y LinuxONE, a la vez que protege los datos confidenciales durante su uso.
Red Hat OpenShift con IBM® Secure Execution
Mejore Red Hat OpenShift con IBM SEL, lo que habilita la computación confidencial para el desarrollo seguro de aplicaciones.
Explore los recursos del producto Contenedores confidenciales con IBM SEL Contenedores confidenciales con Red Hat OCP e IBM SEL IBM SEL compatible con adaptadores Crypto Express Virtual Server de computación confidencial Segunda generación de la IBM Confidential Computing Platform IBM Confidential Computing con SUSE Linux Enterprise Base Container Images

Casos de estudio

Representación en 3D de cubos
Schwarzthal Tech
Una mujer toma una nota usando un cuaderno
Jamworks
Dos ingenieros industriales usando una computadora portátil.
SEAL Systems AG
Personas en una sala de reuniones
DIA
Vista posterior de desarrolladores de software analizando datos en la pantalla de la computadora
UKISS Technology
Representación en 3D de la nube híbrida
Metaco/Ripple

Preguntas frecuentes

Explore las preguntas frecuentes sobre la computación confidencial en IBM.

IBM Confidential Computing Platform es una suite de servicios diseñada para proporcionar un entorno seguro para datos y aplicaciones de misión crítica en despliegues de nube híbrida, mediante el uso de capacidades de computación confidencial en IBM Z o LinuxONE. 

Lea el Redbook: IBM Confidential Computing Platform

La computación confidencial se refiere a la protección de los datos en uso mediante la realización de cálculos en un entorno de ejecución confiable (TEE) certificado y basado en hardware, lo que ayuda a garantizar que los datos estén cifrados y aislados durante el procesamiento. La plataforma de computación confidencial de IBM utiliza este concepto para proteger las cargas de trabajo críticas y los datos confidenciales. 

La garantía operativa ayuda a asegurar que las operaciones realizadas por los proveedores de servicios y otros cumplen con la normativa y no comprometen la seguridad, ya sea de forma intencionada o no. Esto se basa en medidas operativas, que son frágiles, lo que implica la necesidad de confiar.

La garantía técnica ayuda a asegurar que las características de seguridad estén integradas en la tecnología, y que sea técnicamente imposible que se produzcan accesos o cambios no autorizados. Esto ayuda a garantizar que los datos estén siempre protegidos, sin necesidad de confiar en que ninguna persona u organización utilice el acceso privilegiado en caso de ataques internos o externos. 

La Hyper Protect Platform utiliza la tecnología IBM Secure Execution for Linux, que incluye características de hardware y firmware como cifrado de memoria, contratos cifrados y un ultravisor para crear entornos aislados y seguros para cargas de trabajo. 

Dé el siguiente paso

Póngase en contacto con nosotros para saber cómo proteger sus cargas de trabajo de misión crítica con la computación confidencial de IBM.