IBM Hyper Protect Virtual Servers aprovecha IBM Secure Execution for Linux. Proporciona un entorno de computación confidencial para proteger los datos confidenciales que se ejecutan en servidores virtuales y tiempos de ejecución de contenedores mediante la realización de cálculos en un entorno de ejecución confiable (TEE) basado en hardware. Está disponible on premises y como una oferta gestionada en IBM Cloud: IBM Cloud Hyper Protect Virtual Servers.
Otros productos de la cartera de computación confidencial de IBM son los siguientes:
IBM Hyper Protect Offline Signing Orchestrator: diseñado para abordar las limitaciones de las ofertas actuales de almacenamiento en frío para activos digitales. Disponible en IBM Z o IBM LinuxONE. Los servidores Hyper Protect Virtual Servers son un requisito previo.
IBM Cloud Hyper Protect Crypto Services: Es un servicio de gestión de claves de nube híbrida de inquilino único. La orquestación unificada de claves, parte de Hyper Protect Crypto Services, permite la orquestación de claves en entornos multinube.
Notas de la versión para las funciones más recientes de IBM Hyper Protect Virtual Servers
Dote a sus desarrolladores de la funcionalidad necesaria para desarrollar sus aplicaciones de forma segura en un entorno de confianza e integridad.
Permita que los administradores de sistemas validen que las aplicaciones proceden de una fuente de confianza a través de sus propios procesos de auditoría.
Proporcione a los responsables de operaciones la capacidad de gestionar sin acceder a las aplicaciones ni a sus datos confidenciales.
Proporciona un entorno de alojamiento seguro, con seguridad de extremo a extremo para custodias de activos digitales, intercambios, proveedores de emisión y blockchains autorizadas que deben proteger claves privadas, aplicaciones y datos.
Admite el Container Registry proporcionado por el cliente, además de otros como IBM Cloud Container Registry, Docker Hub o el Base Container Registry proporcionado por la distribución de Linux.
Utilice la frase de contraseña de cifrado para la configuración de la clave unificada de Linux solo presente en el TEE y basada en una derivación de clave durante la implementación, tomada de semillas proporcionadas por la carga de trabajo y el prototipo del entorno.
Aplique los principios de confianza cero desde el desarrollo de la carga de trabajo hasta su despliegue.Basado en un concepto de contrato cifrado recientemente introducido que permite a cada persona contribuir sin riesgo de exponer estos datos o la propiedad intelectual a terceros.
Benefíciese del módulo de seguridad de hardware para proteger las claves como un caso de uso común en la industria. Para permitir este tipo de soluciones, conecte directamente Crypto Express Network API for Secure Execution Enclaves proporcionada como componente de Hyper Protect Virtual Servers.
Adopte Secure Execution para Linux para implementar cargas de trabajo aisladas protegidas por computación confidencial a escala y permitir middleware e hipervisores definidos por el cliente. Con ello, los Hyper Protect Virtual Servers pueden integrarse en un entorno Linux virtualizado sin ninguna partición lógica (LPAR) aislada.
Capacite a los desarrolladores con herramientas conocidas y un delivery pipeline de software automatizado y continuo para desarrollar en una nube privada, pública o híbrida.Hyper Protect Services proporciona servicios seguros en la nube para despliegues locales y externos.
Facilite que los desarrolladores creen archivos de origen de forma segura, empezando por la aplicación contenerizada.Los desarrolladores de soluciones pueden mantener la integridad de la imagen, sabiendo que solo contiene lo previsto, y mantener la confianza en el origen de la aplicación desplegada.
Cifre las imágenes y cree de manera segura con un flujo de integración continua/despliegue continuo (CI/CD) de confianza para validar el origen, evitando la introducción de puertas traseras. Las imágenes de contenedor firmadas heredan la seguridad sin cambios de código, impidiendo así el acceso a los datos mientras se procesan en la base de datos.
IBM Safeguarded Copy proporciona copias inmutables de recuperación de datos confidenciales ocultos y protegidos contra modificaciones o eliminaciones causadas por errores del usuario, destrucción maliciosa o ataques de ransomware.
Conceda flexibilidad en todo el ecosistema de nube híbrida, con los sistemas IBM z15 e IBM z16 para desplegar cargas de trabajo tanto en las instalaciones como fuera de ellas, al tiempo que mantiene la seguridad, disponibilidad y confiabilidad.
Al integrar el sistema IBM LinuxONE III e IBM LinuxONE 4 en su estrategia de nube híbrida, agrega seguridad y estabilidad de siguiente nivel a su infraestructura en la nube, lo que le proporciona tanto un despliegue ágil como un tiempo de actividad ideal.
Asegúrese de que los datos están protegidos de las amenazas internas y externas, tanto on premises como en la nube. Explorar IBM Secure Execution para Linux, que es la tecnología subyacente de IBM Hyper Protect Virtual Servers.
Puede instalar y configurar IBM Hyper Protect Virtual Servers en los siguientes sistemas IBM Z y LinuxONE:
Descubra cómo Phoenix Systems combina la contenerización con el poder de LinuxONE para proporcionar una solución de seguridad en la nube totalmente automatizada a los clientes finales.
Descubra cómo SEAL Systems protege sus datos empresariales al tiempo que acelera las tareas de impresión críticas.
Comprenda la importancia de la seguridad en el entorno de nube híbrida y cómo la plataforma IBM Z y sus servicios desempeñan un papel importante para las empresas.
Este video demuestra cómo proteger la información de identificación personal y de tarjetas de crédito ingresada en formularios web utilizando computación confidencial en Hyper Protect Virtual Server.
Este IBM Redbook presentará Hyper Protect Services en IBM LinuxONE, IBM Cloud y on premises y describirá las mejores prácticas de implementación y guías para comenzar.
Descubra cómo la plataforma puede ayudar a resolver los desafíos relacionados con la privacidad, la seguridad y la resiliencia en un entorno de nube híbrida.
Descubra cómo hacer la transición a la nube con tiempo de actividad, hiperseguridad y agilidad inigualables.
Obtenga capacidades de ciberseguridad para ayudar a proteger sus datos críticos contra ransomware y otras amenazas de seguridad de los datos.