IBM Hyper Protect Virtual Servers
Cree, despliegue y gestione de forma segura aplicaciones de importancia fundamental para la multinube híbrida en IBM® Z y LinuxONE
Descargue el Redbook Lea el documento técnico
Largo pasillo blanco en un edificio de oficinas

IBM® Hyper Protect es una característica de IBM® Z y LinuxONE que proporciona seguridad a nivel de hardware para Virtual Servers.Hyper Protect está disponible en servidores locales y en ofertas gestionadas en IBM® CloudIBM® Cloud Hyper Protect Crypto Services, IBM® Cloud Hyper Protect Database as a Service e IBM® Cloud Hyper Protect Virtual Servers.Muchas tecnologías pretenden proteger las aplicaciones en producción, pero la fase de creación puede exponer las aplicaciones a vulnerabilidades.¿Cómo pueden permanecer protegidas las aplicaciones de importancia fundamental durante todo su ciclo de vida?

IBM® Hyper Protect Virtual Servers protege las cargas de trabajo Linux® en IBM® Z y LinuxONE durante todo el ciclo de vida de las aplicaciones, desde su creación hasta su despliegue y gestión.Ahora puede estar seguro de que las aplicaciones y los datos son siempre privados y están protegidos de amenazas internas y externas.

Beneficios Desarrolle con seguridad

Dote a sus desarrolladores de la funcionalidad necesaria para desarrollar sus aplicaciones de forma segura en un entorno de confianza e integridad.

Despliegue con confianza

Permita que los administradores de sistemas validen que las aplicaciones proceden de una fuente de confianza a través de sus propios procesos de auditoría.

Gestione con sencillez

Proporcione a los responsables de operaciones la capacidad de gestionar sin acceder a las aplicaciones ni a sus datos confidenciales.

Características Proteja los datos y las aplicaciones durante todo el ciclo de vida Aproveche la infraestructura común

Admita el Container Registry proporcionado por el cliente, además de otros como IBM® Cloud Container RegistryDocker Hub (enlace externo a ibm.com) o Base Container Registry proporcionado por la distribución Linux.

Integre la protección de datos en reposo

Utilice la frase de contraseña de cifrado para la configuración de clave unificada de Linux (LUKS, por sus siglas en inglés) solo presente en el entorno de ejecución confiable y basada en una derivación de clave durante el despliegue, tomada de las semillas proporcionadas por la carga de trabajo y el prototipo del entorno.

Contrato multipartita y certificación del despliegue

Aplique los principios de confianza cero desde el desarrollo de la carga de trabajo hasta su despliegue.Basado en un concepto de contrato cifrado recientemente introducido que permite a cada persona contribuir sin riesgo de exponer estos datos o la propiedad intelectual a terceros.

Acceda a un adaptador Crypto Express en modo Enterprise PKCS#11 (EP11)

Benefíciese del módulo de seguridad de hardware (HSM, por sus siglas en inglés) para proteger las claves como un caso de uso común en la industria.Para permitir este tipo de soluciones, conecte directamente Crypto Express Network API for Secure Execution Enclaves proporcionada como componente de Hyper Protect Virtual Servers.

Proteja las cargas de trabajo de las amenazas internas

Adopte Secure Execution para Linux para  desplegar cargas de trabajo aisladas protegidas por computación confidencial a escala y permitir middleware e hipervisores definidos por el cliente.Con ello, los Hyper Protect Virtual Servers pueden integrarse en un entorno Linux virtualizado sin ninguna partición lógica (LPAR, por sus siglas en inglés) aislada.

Secure Execution for Linux
Implemente el desarrollo de aplicaciones nativas de la nube

Capacite a los desarrolladores con herramientas conocidas y un delivery pipeline de software automatizado y continuo para desarrollar en una nube privada, pública o híbrida.Hyper Protect Services proporciona servicios seguros en la nube para despliegues locales y externos.

Conozca el desarrollo nativo de la nube en Z
Mantenga la integridad de las imágenes

Facilite que los desarrolladores creen archivos de origen de forma segura, empezando por la aplicación contenerizada.Los desarrolladores de soluciones pueden mantener la integridad de la imagen, sabiendo que solo contiene lo previsto, y mantener la confianza en el origen de la aplicación desplegada.

Cree de manera segura con CI/CD de confianza

Cifre las imágenes y cree de manera segura con un flujo de integración continua/despliegue continuo (CI/CD, por sus siglas en inglés) de confianza para validar el origen, evitando la introducción de puertas traseras.Las imágenes de contenedor firmadas heredan la seguridad sin cambios de código, impidiendo así el acceso a los datos mientras se procesan en la base de datos.

Proteja los datos confidenciales en IBM® DS8000

IBM® Safeguarded Copy proporciona copias inmutables de recuperación de datos confidenciales ocultos y protegidos contra modificaciones o eliminaciones causadas por errores del usuario, destrucción maliciosa o ataques de ransomware.

Conozca IBM® DS8000
Disponible en IBM® Z

Conceda flexibilidad en todo el ecosistema de nube híbrida, con los sistemas IBM® z15 e IBM® z16 para desplegar cargas de trabajo tanto en las instalaciones como fuera de ellas, al tiempo que mantiene la seguridad, disponibilidad y confiabilidad.

Conozca IBM® z16.
Disponible en IBM® LinuxONE

Al integrar el nuevo sistema IBM® LinuxONE III e IBM LinuxONE 4 en su estrategia de nube híbrida, agrega seguridad y estabilidad de siguiente nivel a su infraestructura en la nube, lo que le proporciona tanto un despliegue ágil como un tiempo de actividad ideal.

Conozca IBM® LinuxONE 4
Casos de estudio Habilitamos un acceso rápido y seguro a los activos digitales

Descubra cómo Digital Asset Custody Services (DACS) obtiene un entorno seguro y la opción del cliente de desplegar en una nube privada local o como servicio.

Vea el video para descubrir la manera en que Phoenix Systems aprovecha IBM® LinuxONE para ofrecer una seguridad robusta para el big data de sus clientes, al tiempo que permite el crecimiento de la empresa.

Recursos

Este video demuestra cómo proteger la información de identificación personal y de tarjetas de crédito ingresada en formularios web utilizando computación confidencial en Hyper Protect Virtual Server.

IBM® Hyper Protect Digital Assets Platform

Descubra todos los detalles de IBM® Hyper Protect Virtual Servers y cómo pueden proteger sus cargas de trabajo.

Conozca la tecnología que apuntala IBM® Hyper Protect Virtual Servers.

Secure hybrid cloud for Dummies (Nube híbrida segura para principiantes)

Ofrezca excelentes experiencias y tecnologías innovadoras con una nube híbrida blindada.

IBM Hyper Protect Virtual Servers

Lea sobre el valor que aporta Hyper Protect Virtual Servers y cómo puede ayudarlo a proteger sus cargas de trabajo de importancia fundamental.

Proteja sus cargas de trabajo fundamentales con IBM® Hyper Protect Services

Lea el Redbook sobre cómo proteger las cargas de trabajo fundamentales con IBM® Hyper Protect Services.

Blogs sobre IBM® Hyper Protect

Consulte una gran variedad de blogs útiles de expertos en la materia de Hyper Protect.

Soluciones de respaldo y recuperación de datos de almacenamiento

Vaya más allá del respaldo y la recuperación de datos para unificar la protección de la carga de trabajo y la ciberresiliencia.

Productos relacionados IBM® z16

Descubra cómo la plataforma puede ayudar a resolver los desafíos relacionados con la privacidad, la seguridad y la resiliencia en un entorno de nube híbrida.

IBM LinuxONE 4

Descubra cómo hacer la transición a la nube con tiempo de actividad, hiperseguridad y agilidad inigualables.

IBM Cloud Hyper Protect Virtual Servers

Conozca cómo puede controlar las cargas de trabajo con datos confidenciales o IP empresarial en IBM® Cloud.

IBM® Cloud Hyper Protect Dbaas

Descubra cómo las bases de datos totalmente gestionadas y extremadamente seguras proporcionan un alto nivel de confidencialidad para sus datos sensibles en IBM® Cloud.

IBM Cloud Hyper Protect Crypto Services

Dé los primeros pasos con un cifrado de datos en la nube protegido en un hardware security module dedicado en la nube.

IBM Cloud Container Registry

Descubra una manera sencilla de detectar vulnerabilidades en imágenes, a través de un registro privado.

Próximos pasos

Conozca los recursos técnicos que le ayudarán a dar los primeros pasos con IBM® Hyper Protect Virtual Servers.

 

Póngase en marcha
Más formas de explorar Documentación Soporte Soporte y servicios Tarifas sobre medida Financiamiento global de IBM Comunidad de IBM® Cloud Hyper Protect Services Comunidad de Hybrid Cloud with IBM® Z Comunidad de IBM® LinuxONE