IBM Hyper Protect para el ecosistema Red Hat

Avanzar en la computación confidencial y la familia de productos IBM Hyper Protect como parte totalmente integrada del ecosistema Red Hat

Ilustración de un contrato encriptado

Computación confidencial para ecosistemas Red Hat

Descubra IBM® Hyper Protect Container Runtime (HPCR) para soluciones de virtualización de Red Hat® e Hyper Protect Confidential Containers (HPCC) para Red Hat® OpenShift®. Estos dos potentes productos protegen los datos sensibles desde el desarrollo hasta el despliegue y durante todo su uso en una aplicación. Juntos, forman una base de computación confidencial basada en hardware para proteger sus cargas de trabajo en entornos híbridos.

Aislamiento forzado para activos confidenciales

Proteja datos confidenciales, modelos de IA y propiedad intelectual con un aislamiento basado en políticas y aplicado por la infraestructura en sus entornos híbridos.

IA integrada y aceleración criptográfica

Ejecute cargas de trabajo confidenciales perfectamente con IA integrada y aceleración criptográfica en una pila unificada.

Confianza basada en hardware y control de claves

Mantenga la propiedad y el control total de sus claves de cifrado con anclajes de confianza únicos basados en hardware.

Cumplimiento cifrado de contratos

Habilite la identidad verificable de la carga de trabajo en el despliegue mediante el uso de pruebas de conocimiento cero y contratos cifrados y vinculados a políticas para diferentes personas.

Características

Mapa de aislamiento del tiempo de ejecución
Capacidad compartida entre HPCR y HPCC Aislamiento del tiempo de ejecución del contenedor

Con la tecnología IBM Secure Execution for Linux® (SEL), Hyper Protect ofrece aislamiento a nivel de contenedor en Linux en Z y LinuxONE. De este modo, se protegen las cargas de trabajo desde la infraestructura hasta las fases de desarrollo y despliegue.

Diagrama de ejecución de contratos multiparte
Capacidad compartida entre HPCR y HPCC Cumplimiento cifrado de contratos entre varias partes

Aproveche los contratos cifrados para gestionar las identidades de las cargas de trabajo y aplicar políticas de confianza cero. Esta característica garantiza que se mantengan los roles predefinidos y el acceso con privilegios mínimos, independientemente de quién opere el entorno de carga de trabajo.

Diagrama de protección de datos en reposo
HPCR para soluciones de virtualización de Red Hat Protección de datos en reposo integrada

Con soporte criptográfico incorporado a través de HSM certificados FIPS 140-2 Nivel 4, ambas soluciones Hyper Protect garantizan que los datos confidenciales siempre estén encriptados, incluso en entornos de nube pública o compartida.

Diagrama de atestación independiente en el despliegue
Capacidad compartida entre HPCR y HPCC Atestación independiente en el despliegue

Hyper Protect ofrece una verificación segura de la carga de trabajo en el momento de su despliegue. Solo se permite la ejecución de contenedores firmados, preaprobados y con atestados a prueba de manipulaciones, que no dependen de sistemas externos de confianza.

Mapa de aislamiento del tiempo de ejecución
Capacidad compartida entre HPCR y HPCC Aislamiento del tiempo de ejecución del contenedor

Con la tecnología IBM Secure Execution for Linux® (SEL), Hyper Protect ofrece aislamiento a nivel de contenedor en Linux en Z y LinuxONE. De este modo, se protegen las cargas de trabajo desde la infraestructura hasta las fases de desarrollo y despliegue.

Diagrama de ejecución de contratos multiparte
Capacidad compartida entre HPCR y HPCC Cumplimiento cifrado de contratos entre varias partes

Aproveche los contratos cifrados para gestionar las identidades de las cargas de trabajo y aplicar políticas de confianza cero. Esta característica garantiza que se mantengan los roles predefinidos y el acceso con privilegios mínimos, independientemente de quién opere el entorno de carga de trabajo.

Diagrama de protección de datos en reposo
HPCR para soluciones de virtualización de Red Hat Protección de datos en reposo integrada

Con soporte criptográfico incorporado a través de HSM certificados FIPS 140-2 Nivel 4, ambas soluciones Hyper Protect garantizan que los datos confidenciales siempre estén encriptados, incluso en entornos de nube pública o compartida.

Diagrama de atestación independiente en el despliegue
Capacidad compartida entre HPCR y HPCC Atestación independiente en el despliegue

Hyper Protect ofrece una verificación segura de la carga de trabajo en el momento de su despliegue. Solo se permite la ejecución de contenedores firmados, preaprobados y con atestados a prueba de manipulaciones, que no dependen de sistemas externos de confianza.

Elija su producto

Casos de uso Recursos digitales con seguridad de almacenamiento en frío

Proteja los recursos digitales y los secretos de firma que utilizan HPCR con Crypto Express. Esta combinación, en la que confían proveedores de blockchain como Metaco y Ripple, garantiza una firma y una protección de políticas seguras y sin conexión.

Descubra una solución para recursos digitales
Gestión de secretos basada en la identidad

Elimine los riesgos vinculados a las credenciales filtradas protegiendo las identidades de las aplicaciones. El control de acceso basado en la identidad garantiza que los secretos permanezcan confidenciales, lo que reduce el error humano y los vectores de amenazas del usuario interno.

Servicios protegidos por privacidad

Utilice HPCC para proteger y gestionar datos y artefactos de diseño altamente sensibles al aprovechar un entorno de computación confidencial.

Lea el estudio de caso de SEAL Systems
IA confidencial en industrias reguladas

Asegúrese de que los modelos de IA permanezcan confidenciales durante el entrenamiento y la inferencia. Los socios, como Jamworks, utilizan Hyper Protect para integrar la IA y, al mismo tiempo, proteger el contenido patentado.

Lea el estudio de caso de Jamworks
Despliegue de nube confidencial híbrida

Refuerce la confianza en entornos híbridos mediante la protección de las claves criptográficas y la aplicación de políticas de atestación, incluso cuando las cargas de trabajo abarcan plataformas x86 y LinuxONE.

Explorar las consideraciones de despliegue
Dé el siguiente paso

Descubra cómo avanzar en la computación confidencial y la cartera de servicios Hyper Protect de IBM como parte totalmente integrada del ecosistema Red Hat.

Más formas de explorar Documentación de HPCC Documentación de HPCR Soporte Servicios y soporte durante el ciclo de vida Blogs