IBM Confidential Computing Container Runtime

إنشاء ونشر وإدارة أعباء عمل Linux التي تحتوي على بيانات حساسة بأمان على IBM Z وLinuxONE باستخدام تقنيات الحوسبة السرية

رسم توضيحي يُظهر أشخاصًا يصلون إلى بيانات آمنة على خادم افتراضي

خوادم IBM Hyper Protect Virtual Servers أصبحت الآن تُعرف باسم Confidential Computing Container Runtime 

اقرأ الآن

حماية أعباء العمل الحساسة على Linux

يوفِّر IBM Confidential Computing Container Runtime بيئة حوسبة سرية تحمي أحمال التشغيل الحساسة على ®Linux من التهديدات الداخلية والخارجية بالاستفادة من IBM Secure Execution for Linux. يتوفر IBM Confidential Computing Container Runtime محليًا، ويدعم نشرً عالي الأمان، وضبط وصول موثوقًا به، وعمليات سلسة.

اكتشِف الميزات الجديدة
البناء باستخدام أمان شامل

يمكن للمطورين بناء التطبيقات في بيئة تنفيذ موثوق بها تحافظ على تشفير البيانات الحساسة وعزلها بشكل دائم.

النشر بثقة تم التحقق منها

يمكن للمسؤولين التحقق من مصدر التطبيق وسلامته من خلال استخدام عقود مشفَّرة وآليات إثبات الهوية، لدعم عمليات نشر آمنة تقوم على مبدأ الثقة الصفرية.

إدارة البيانات الحساسة بثقة

يمكن لفرق العمليات إدارة أعباء العمل دون الوصول إلى البيانات الحساسة، ما يقلل من مخاطر التهديدات الداخلية ويعزِّز خصوصية البيانات.

التشغيل محليًا

يمكن تشغيل أحمال التشغيل المحمية مع سياسات أمان موحَّدة ودعم لسجل الحاويات.

الميزات

شخص يتفقد خادمًا
حماية الأصول الرقمية باستخدام الاستضافة الآمنة

تم تصميم هذه البيئة المقاومة للعبث لتشغيل أعباء عمل الأصول الرقمية، مثل إدارة المفاتيح، والعقود الذكية، والمحافظ، وعُقد سلسلة الكتل (البلوك تشين)، بمستويات عالية من الأمان. 

باعتبارها البنية التحتية الأساسية لـ منصة IBM® Digital Assets، توفِّر هذه البيئة عزلاً وتشفيرًا مدعومَين بالأجهزة للحفاظ على خصوصية البيانات الحساسة وحمايتها، حتى من المستخدمين الداخليين أو مسؤولي الأنظمة. تساعد هذه الحماية المدمجة أمناء الحفظ والجهات المُصدِرة على العمل بثقة في البيئات الخاضعة للتنظيم. 

اقرأ ملخص الحل: منصة الأصول الرقمية
شخص يدخل غرفة خوادم آمنة
الاستفادة من السجلات والبنية التحتية المشتركة

استخدِم سجلات الحاويات الموثوق بها الخاصة بك، مثل IBM Cloud® Container Registry أو Docker Hub أو غيرها. تمكَّن من تبسيط عمليات التطوير والتكامل المستمر والنشر المستمر (CI-CD) مع الحفاظ على سرية بيانات التطبيقات والبيئة داخل بيئات تنفيذ موثوق بها.

استخدام مرجع سجل ديناميكي
شخص ينظر إلى شاشة كمبيوتر محمول
تشفير البيانات غير النشطة باستخدام مفاتيح حصرية لبيئة التنفيذ الموثوق بها (TEE)

احمِ البيانات على مستوى الأقراص باستخدام إعداد المفاتيح الموحد في ®Linux، من خلال عبارات مرور مشفّرة يتم إنشاؤها حصريًا داخل بيئة التنفيذ الموثوق بها (TEE). يضمن ذلك بقاء البيانات محمية حتى في حال تم نسخ صور الأقراص أو اختراقها خارج البيئة الآمنة.

استكشِف كيفية تأمين بياناتك
مبرمجو كمبيوتر يعملون على أجهزة كمبيوتر مكتبية في مكاتبهم
تأمين التعاون متعدد الأطراف من خلال النشر المعتمد

مكِّن المطوّرين والمسؤولين والمشغِّلين من التعاون بأمان عبر استخدام عقود مشفّرة تحافظ على خصوصية مساهمات كل طرف. تظل البيانات والتعليمات البرمجية محمية حتى من المتعاونين الآخرين.

يستند هذا النهج إلى مبادئ الثقة الصفرية، حيث يفصل بين الصلاحيات وعمليات الوصول مع ضمان سلامة النشر. يمكن لشخصية المدقق التحقق من الحالة النهائية من خلال إثبات موقَّع ومشفَّر، بما يضمن الثقة دون كشف أي تفاصيل حساسة.

استكشف التصديق
شخص يتفقد خادمًا
حماية الأصول الرقمية باستخدام الاستضافة الآمنة

تم تصميم هذه البيئة المقاومة للعبث لتشغيل أعباء عمل الأصول الرقمية، مثل إدارة المفاتيح، والعقود الذكية، والمحافظ، وعُقد سلسلة الكتل (البلوك تشين)، بمستويات عالية من الأمان. 

باعتبارها البنية التحتية الأساسية لـ منصة IBM® Digital Assets، توفِّر هذه البيئة عزلاً وتشفيرًا مدعومَين بالأجهزة للحفاظ على خصوصية البيانات الحساسة وحمايتها، حتى من المستخدمين الداخليين أو مسؤولي الأنظمة. تساعد هذه الحماية المدمجة أمناء الحفظ والجهات المُصدِرة على العمل بثقة في البيئات الخاضعة للتنظيم. 

اقرأ ملخص الحل: منصة الأصول الرقمية
شخص يدخل غرفة خوادم آمنة
الاستفادة من السجلات والبنية التحتية المشتركة

استخدِم سجلات الحاويات الموثوق بها الخاصة بك، مثل IBM Cloud® Container Registry أو Docker Hub أو غيرها. تمكَّن من تبسيط عمليات التطوير والتكامل المستمر والنشر المستمر (CI-CD) مع الحفاظ على سرية بيانات التطبيقات والبيئة داخل بيئات تنفيذ موثوق بها.

استخدام مرجع سجل ديناميكي
شخص ينظر إلى شاشة كمبيوتر محمول
تشفير البيانات غير النشطة باستخدام مفاتيح حصرية لبيئة التنفيذ الموثوق بها (TEE)

احمِ البيانات على مستوى الأقراص باستخدام إعداد المفاتيح الموحد في ®Linux، من خلال عبارات مرور مشفّرة يتم إنشاؤها حصريًا داخل بيئة التنفيذ الموثوق بها (TEE). يضمن ذلك بقاء البيانات محمية حتى في حال تم نسخ صور الأقراص أو اختراقها خارج البيئة الآمنة.

استكشِف كيفية تأمين بياناتك
مبرمجو كمبيوتر يعملون على أجهزة كمبيوتر مكتبية في مكاتبهم
تأمين التعاون متعدد الأطراف من خلال النشر المعتمد

مكِّن المطوّرين والمسؤولين والمشغِّلين من التعاون بأمان عبر استخدام عقود مشفّرة تحافظ على خصوصية مساهمات كل طرف. تظل البيانات والتعليمات البرمجية محمية حتى من المتعاونين الآخرين.

يستند هذا النهج إلى مبادئ الثقة الصفرية، حيث يفصل بين الصلاحيات وعمليات الوصول مع ضمان سلامة النشر. يمكن لشخصية المدقق التحقق من الحالة النهائية من خلال إثبات موقَّع ومشفَّر، بما يضمن الثقة دون كشف أي تفاصيل حساسة.

استكشف التصديق

منتجات ذات صلة

اكتشِف المنتجات الأخرى في محفظة IBM للحوسبة السرية.

استكشف حل التخزين البارد من IBM

مصممة لتجاوز القيود الموجودة في حلول التخزين البارد الحالية للأصول الرقمية. متاحة على ®IBM Z أو IBM LinuxONE.

النظام البنائي IBM Confidential Computing for Red Hat

وفِّر الحماية للبيانات الحساسة بدءًا من مراحل التطوير وحتى النشر وخلال استخدامها داخل التطبيق، باستخدام IBM Confidential Computing Container Runtime for Red Hat Virtualization Solutions وIBM Confidential Computing Containers for Red Hat OCP.

اتخذ الخطوة التالية

اكتشف كيف يُتيح IBM Confidential Computing Container Runtime إنشاء أحمال تشغيل على Linux ونشرها وإدارتها بشكل آمن مع البيانات الحساسة على IBM Z وLinuxONE باستخدام تقنية الحوسبة السرية.

طلب إصدار تجريبي
مزيد من الطرق للاستكشاف التوثيق الدعم خدمات ودعم دورة حياة التقنية