IBM Hyper Protect Virtual Servers

Cree, despliegue y gestione de forma segura cargas de trabajo de Linux con datos confidenciales en IBM Z y LinuxONE mediante el uso de tecnología de computación confidencial

Ilustración que muestra a personas que acceden a datos seguros en un servidor virtual

Proteja las cargas de trabajo críticas de Linux

IBM® Hyper Protect Virtual Servers ofrece un entorno de computación confidencial que protege las cargas de trabajo confidenciales de Linux de amenazas internas y externas mediante IBM Secure Execution for Linux. Disponible on premises o como una oferta gestionada en IBM Cloud®, IBM Cloud® Hyper Protect Virtual Servers admite un despliegue amplio en seguridad, control de acceso confiable y operaciones fluidas en entornos multinube híbridos.

Descubra nuevas características
Cree con seguridad de extremo a extremo

Los desarrolladores pueden crear aplicaciones en un entorno de ejecución de confianza que mantiene los datos confidenciales cifrados y aislados en todo momento.

Despliegue con confianza verificada

Los administradores pueden validar el origen y la integridad de las aplicaciones mediante contratos cifrados y atestación para despliegues seguros y de confianza cero.

Gestione datos confidenciales con confianza

Los equipos de operaciones pueden gestionar las cargas de trabajo sin acceder a datos sensibles para reducir el riesgo de los usuarios internos y aplicar la privacidad de datos.

Opere en la multinube híbrida

Ejecute cargas de trabajo protegidas en entornos on premises y en la nube con políticas de seguridad coherentes y soporte de registro de contenedores.

Características

Una persona que inspecciona un servidor
Proteja los recursos digitales con alojamiento seguro

Este entorno a prueba de manipulaciones está diseñado para ejecutar cargas de trabajo de activos digitales (como gestión de claves, contratos inteligentes, billeteras y nodos Blockchain) con altos niveles de seguridad. 

Como infraestructura subyacente de IBM® Digital Assets Platform, proporciona aislamiento y cifrado aplicados por hardware que mantienen la privacidad y protección de los datos confidenciales, incluso de los usuarios internos o administradores de la nube. Esta protección integrada ayuda a los custodios y emisores a operar con confianza en entornos regulados. 

Lea el resumen de la solución: Plataforma de materiales digitales
Una persona que ingresa a una sala de servidores segura
Aproveche los registros y la infraestructura comunes

Traiga sus propios registros de contenedores de confianza, como IBM Cloud® Container Registry, Docker Hub u otros. Simplifique el desarrollo y la CI/CD mientras mantiene la confidencialidad de los metadatos de su aplicación y entorno en ámbitos de ejecución confiables.

Use una referencia de registro dinámica
Una persona que mira la pantalla de una computadora portátil
Cifre los datos en reposo con claves exclusivas del TEE

Proteja los datos a nivel de disco con Linux® Unified Key Setup mediante el uso de frases de contraseña de cifrado generadas exclusivamente dentro del entorno de ejecución de confianza (TEE). Esto garantiza que los datos permanezcan protegidos incluso si las imágenes de disco se copian o se comprometen fuera del entorno seguro.

Explore cómo proteger sus datos
Programadores informáticos que utilizan una PC de escritorio en un escritorio de la oficina
Colaboración segura entre varias partes con despliegue certificado

Permita que los desarrolladores, administradores y operadores colaboren de forma segura mediante contratos cifrados que mantienen privada cada contribución. Los datos y el código están protegidos, incluso de otros colaboradores.

Con base en los principios de confianza cero, este enfoque separa las tareas y el acceso, al tiempo que garantiza la integridad del despliegue. Un auditor puede verificar el estado final a través de una atestación firmada y cifrada, lo que garantiza la confianza sin exponer detalles confidenciales.

Explorar la certificación
Una persona que inspecciona un servidor
Proteja los recursos digitales con alojamiento seguro

Este entorno a prueba de manipulaciones está diseñado para ejecutar cargas de trabajo de activos digitales (como gestión de claves, contratos inteligentes, billeteras y nodos Blockchain) con altos niveles de seguridad. 

Como infraestructura subyacente de IBM® Digital Assets Platform, proporciona aislamiento y cifrado aplicados por hardware que mantienen la privacidad y protección de los datos confidenciales, incluso de los usuarios internos o administradores de la nube. Esta protección integrada ayuda a los custodios y emisores a operar con confianza en entornos regulados. 

Lea el resumen de la solución: Plataforma de materiales digitales
Una persona que ingresa a una sala de servidores segura
Aproveche los registros y la infraestructura comunes

Traiga sus propios registros de contenedores de confianza, como IBM Cloud® Container Registry, Docker Hub u otros. Simplifique el desarrollo y la CI/CD mientras mantiene la confidencialidad de los metadatos de su aplicación y entorno en ámbitos de ejecución confiables.

Use una referencia de registro dinámica
Una persona que mira la pantalla de una computadora portátil
Cifre los datos en reposo con claves exclusivas del TEE

Proteja los datos a nivel de disco con Linux® Unified Key Setup mediante el uso de frases de contraseña de cifrado generadas exclusivamente dentro del entorno de ejecución de confianza (TEE). Esto garantiza que los datos permanezcan protegidos incluso si las imágenes de disco se copian o se comprometen fuera del entorno seguro.

Explore cómo proteger sus datos
Programadores informáticos que utilizan una PC de escritorio en un escritorio de la oficina
Colaboración segura entre varias partes con despliegue certificado

Permita que los desarrolladores, administradores y operadores colaboren de forma segura mediante contratos cifrados que mantienen privada cada contribución. Los datos y el código están protegidos, incluso de otros colaboradores.

Con base en los principios de confianza cero, este enfoque separa las tareas y el acceso, al tiempo que garantiza la integridad del despliegue. Un auditor puede verificar el estado final a través de una atestación firmada y cifrada, lo que garantiza la confianza sin exponer detalles confidenciales.

Explorar la certificación

Productos relacionados

Descubra otros productos de la cartera de computación confidencial de IBM.

IBM® Hyper Protect Offline Signing Orchestrator

Diseñado para abordar las limitaciones de las ofertas actuales de almacenamiento para recursos digitales. Disponible en IBM Z® o IBM LinuxONE. Hyper Protect Virtual Servers son un requisito previo.

IBM Cloud Hyper Protect Crypto Services

Un servicio de gestión de claves de nube híbrida de inquilino único. La orquestación unificada de claves, parte de Hyper Protect Crypto Services, permite la orquestación de claves en entornos multinube.

IBM Cloud Hyper Protect Virtual Servers

Obtenga autoridad completa sobre servidores virtuales Linux en IBM Cloud Virtual Private Cloud (VPC) con despliegue auditable de imágenes de contenedores confiables en un entorno a prueba de manipulaciones.

IBM Hyper Protect para el ecosistema Red Hat®

Proteja los datos confidenciales desde el desarrollo hasta el despliegue y durante todo su uso en un contenedor con IBM Hyper Protect Container Runtime e Hyper Protect Confidential Containers.

Dé el siguiente paso

Descubra cómo IBM Hyper Protect Virtual Servers construye, despliega y gestiona de forma segura cargas de trabajo Linux con datos confidenciales en IBM Z y LinuxONE mediante tecnología de computación confidencial.

Solicitar una prueba
Más formas de explorar Documentación Soporte Servicios y soporte del ciclo de vida de la tecnología Comunidad