منصة الحوسبة السرية من IBM

حماية بياناتك باستخدام IBM Z وLinuxONE SEL وتقنية الحوسبة السرية المتقدمة

رسم توضيحي متساوي الأبعاد للحوسبة السرية من IBM Cloud.

وثائق مرجعية فنية محدَّثة 

تعرَّف على المزيد حول الحوسبة السرية باستخدام صور الحاويات الأساسية لنظام SUSE Linux Enterprise.

اقرأ المدونة

حماية شاملة للبيانات مع IBM

تستخدم منصة الحوسبة السرية من IBM تقنية IBM Secure Execution for Linux التي تتضمّن ميزات على مستوى الأجهزة والبرامج الثابتة مثل تشفير الذاكرة، والعقود المشفَّرة، والمشرف الفائق لإنشاء بيئات آمنة ومعزولة لأحمال التشغيل.

تحمي الحوسبة السرية من IBM تطبيقاتك وبياناتك طوال دورة حياتها. مع الحوسبة السرية والتحكم في المفاتيح المشفَّرة، يمكنك الحفاظ على السلطة الكاملة، ما يضمن بقاء البيانات آمنة أثناء التخزين والنقل والاستخدام.

فهم قانون DORA ودور الحوسبة السرية
الميزات
عزل وقت تشغيل الحاويات

وفّر حماية دقيقة لأحمال التشغيل باستخدام IBM Secure Execution for Linux. احصل على ضمان تقني من خلال العزل على مستوى الحاوية وإثباتات المعرفة الصفرية لتعزيز الثقة.

الحوسبة السرية مع LinuxONE
عقد مشفَّر متعدد الأطراف

فرض السياسات باستخدام العقود المشفَّرة. حدِّد الأدوار والامتيازات بشكل آمن استنادًا إلى مبادئ الثقة الصفرية للحفاظ على الفصل الصارم بين الواجبات بين المستخدمين.

اقرأ عن العقود
حماية مضمنة للبيانات أثناء التخزين

احمِ البيانات المخزّنة باستخدام الجذر الموثوق القائم على الأجهزة. توفّر وحدة HSM من IBM، الحاصلة على اعتماد FIPS 140-2 المستوى 4، أقوى مستوى من أمان التشفير السحابي في القطاع.

اقرأ عن وحدات أمن الأجهزة (HSM) المحلية
البناء الآمن

اضمن نشر أحمال التشغيل الموثوقة فقط. ينشئ كل إصدار سجل تصديق موقّع يتيح التحقق المستقل دون الاعتماد على خدمات خارجية.

إنشاء التطبيقات باستخدام البناء الآمن
التصديق المستقل

تحقّق من صور الحاويات وأحمال التشغيل باستخدام إثبات موقَّع للسلامة. تؤكّد سجلات التصديق الموثوقية دون الحاجة إلى خدمات ثقة من طرف ثالث.

اقرأ عن التصديق

المنتجات والخدمات

تشمل خدمات الحوسبة السرية من IBM مجموعة من منتجات الأمان التي تغطي خدمة إدارة المفاتيح والخوادم الافتراضية والحاويات.
IBM Confidential Computing Container Runtime for Red Hat Virtualization Solutions
تشغيل حلول الحاويات الآمنة التي يُديرها المستخدم على Red Hat Virtualization مع دعم كامل للحوسبة السرية.
IBM Confidential Computing Containers for Red Hat Openshift OCP
حماية البيانات الحساسة على Red Hat OpenShift، مع ضمان عدم قدرة حتى المسؤولين على الوصول إلى أعباء العمل أو تعديلها.
استكشف حل التخزين البارد من IBM
أتمتة توقيع الأصول الرقمية بشكل آمن باستخدام التخزين البارد القائم على سياسات حماية المعاملات.
IBM Confidential Computing Container Runtime
ابنِ وأدِر التطبيقات السحابية الهجينة على IBM Z® وLinuxONE مع الحفاظ على حماية البيانات الحساسة أثناء الاستخدام.
Red Hat OpenShift مع IBM Secure Execution
تحسين Red Hat OpenShift باستخدام IBM SEL، ما يُتيح الحوسبة السرية لتطوير التطبيقات بأمان.
استكشِف موارد المنتجات الحاويات السرية مع IBM SEL الحاويات السرية مع Red Hat OCP وIBM SEL IBM SEL يدعم محوِّلات Crypto Express الخادم الافتراضي للحوسبة السرية الجيل الثاني من منصة الحوسبة السرية من IBM الحوسبة السرية من IBM باستخدام صور الحاويات الأساسية لنظام SUSE Linux Enterprise

دراسات حالة

عرض ثلاثي الأبعاد لمكعبات
Schwarzthal Tech
امرأة تدون ملاحظة باستخدام دفتر ملاحظات
Jamworks
مهندسان صناعيان يستخدمان جهاز كمبيوتر محمول
SEAL Systems AG
أشخاص في غرفة اجتماعات
DIA
منظر خلفي لمطوري البرامج وهم يحللون البيانات على شاشة الكمبيوتر
UKISS Technology
عرض ثلاثي الأبعاد للسحابة الهجينة
Metaco/Ripple

الأسئلة الشائعة

استكشِف الأسئلة الشائعة حول الحوسبة السرية في IBM.

تُعد منصّة الحوسبة السرية من IBM مجموعةً من الخدمات المصمّمة لتوفير بيئة غنية بالأمان للبيانات والتطبيقات ذات المهام الحساسة في عمليات نشر السحابة الهجينة، باستخدام قدرات الحوسبة السرية على IBM Z أو LinuxONE. 

اقرأ Redbook: منصة الحوسبة السرية من IBM

تُشير الحوسبة السرية إلى حماية البيانات أثناء الاستخدام من خلال تنفيذ العمليات الحسابية في بيئة تنفيذ موثوقة (TEE) قائمة على الأجهزة، بما يضمن تشفير البيانات وعزلها أثناء المعالجة. تستخدم منصة الحوسبة السرية من IBM هذا المفهوم لحماية أحمال التشغيل ذات المهام الحساسة والبيانات الحساسة. 

يساعد الضمان التشغيلي على التأكد من أن العمليات التي ينفّذها مزوّدو الخدمات وغيرهم متوافقة مع المعايير ولا تؤثر سلبًا على الأمان عمدًا أو عن غير قصد. وهذا يعتمد على تدابير تشغيلية قد تكون عرضة للاختراق، ما يستدعي مستوى من الثقة.

يساعد الضمان التقني على التأكد من أن ميزات الأمان مدمجة في التقنية، بحيث يصبح الوصول أو التغيير غير المصرّح به مستحيلاً من الناحية التقنية. يساعد ذلك على ضمان بقاء البيانات مؤمّنة دائمًا، دون الحاجة إلى الاعتماد على أشخاص أو جهات لعدم استغلال الامتيازات في حال وقوع هجمات داخلية أو خارجية. 

تستخدم منصّة Hyper Protect Platform تقنية IBM Secure Execution for Linux التي تتضمّن ميزات على مستوى الأجهزة والبرامج الثابتة مثل تشفير الذاكرة، والعقود المشفَّرة، والمشرف الفائق (Ultravisor) لإنشاء بيئات آمنة ومعزولة لأحمال التشغيل.

اتخذ الخطوة التالية

تواصَل معنا لمعرفة كيفية حماية أعباء عملك ذات المهام الحساسة باستخدام الحوسبة السرية من IBM.