منصة IBM Hyper Protect

حماية بياناتك باستخدام IBM Z وLinuxONE SEL وتقنية الحوسبة السرية المتقدمة

رسم توضيحي متساوي الأبعاد للحوسبة السرية من IBM Cloud.

وثائق مرجعية فنية محدَّثة 

تعرَّف على المزيد حول الحوسبة السرية باستخدام صور الحاويات الأساسية لنظام SUSE Linux Enterprise.

اقرأ المدونة

حماية شاملة للبيانات مع IBM

تستخدم منصّة IBM® Hyper Protect تقنية IBM® Secure Execution for Linux (SEL)، التي تم طرحها مع أنظمة الجيل ®IBM z15 وLinuxONE III، لحماية دورة حياة الحوسبة بالكامل. 

تحمي IBM Hyper Protect Platform تطبيقاتك وبياناتك طوال دورة حياتها. مع الحوسبة السرية والتحكم في المفاتيح المشفَّرة، يمكنك الحفاظ على السلطة الكاملة، ما يضمن بقاء البيانات آمنة أثناء التخزين والنقل والاستخدام.

فهم قانون DORA ودور الحوسبة السرية
الميزات
Unified Key Orchestrator

أدِر مفاتيح التشفير بسلاسة عبر IBM® Cloud وAWS وAzure وGoogle Cloud من خلال واجهة موحَّدة تمنحك تحكّمًا مركزيًا وإدارة مبسّطة على نطاق واسع.

نظرة عامة على Unified Key Orchestrator
عزل وقت تشغيل الحاويات

وفّر حماية دقيقة لأحمال التشغيل باستخدام IBM Secure Execution for Linux. احصل على ضمان تقني من خلال العزل على مستوى الحاوية وإثباتات المعرفة الصفرية لتعزيز الثقة.

الحوسبة السرية مع LinuxONE
عقد مشفَّر متعدد الأطراف

فرض السياسات باستخدام العقود المشفَّرة. حدِّد الأدوار والامتيازات بشكل آمن استنادًا إلى مبادئ الثقة الصفرية للحفاظ على الفصل الصارم بين الواجبات بين المستخدمين.

اقرأ عن العقود
حماية مضمنة للبيانات أثناء التخزين

احمِ البيانات المخزّنة باستخدام الجذر الموثوق القائم على الأجهزة. توفّر وحدة HSM من IBM، الحاصلة على اعتماد FIPS 140-2 المستوى 4، أقوى مستوى من أمان التشفير السحابي في القطاع.

اقرأ عن IBM Cloud HSM
البناء الآمن

اضمن نشر أحمال التشغيل الموثوقة فقط. ينشئ كل إصدار سجل تصديق موقّع يتيح التحقق المستقل دون الاعتماد على خدمات خارجية.

إنشاء التطبيقات باستخدام البناء الآمن
التصديق المستقل

تحقّق من صور الحاويات وأحمال التشغيل باستخدام إثبات موقَّع للسلامة. تؤكّد سجلات التصديق الموثوقية دون الحاجة إلى خدمات ثقة من طرف ثالث.

اقرأ عن التصديق

المنتجات والخدمات

تشمل خدمات Hyper Protect مجموعة من منتجات الأمان التي تغطي خدمة إدارة المفاتيح والخوادم الافتراضية والحاويات.

IBM Hyper Protect Container Runtime
تشغيل حلول الحاويات الآمنة التي يُديرها المستخدم على Red Hat Virtualization مع دعم كامل للحوسبة السرية.
IBM Hyper Protect Confidential Containers
حماية البيانات الحساسة على Red Hat OpenShift، مع ضمان عدم قدرة حتى المسؤولين على الوصول إلى أعباء العمل أو تعديلها.
IBM Hyper Protect Offline Signing Orchestrator
أتمتة توقيع الأصول الرقمية بشكل آمن باستخدام التخزين البارد القائم على سياسات حماية المعاملات.
IBM Cloud Hyper Protect Crypto Services
التحكم في مفاتيح التشفير باستخدام HSM الحاصلة على شهادة FIPS 140-2 المستوى 4 ضمن خدمة مخصصة لإدارة المفاتيح متعددة السحابات.
IBM Cloud Hyper Protect Virtual Servers
تشغيل خوادم Linux الافتراضية في IBM Cloud VPC باستخدام صور حاويات موثوق بها ونشر مقاوم للتلاعب.
IBM Hyper Protect Virtual Servers for IBM Z and LinuxONE
ابنِ وأدِر التطبيقات السحابية الهجينة على ®IBM Z وLinuxONE مع الحفاظ على حماية البيانات الحساسة أثناء الاستخدام.
Red Hat OpenShift مع IBM Secure Execution
تحسين Red Hat OpenShift باستخدام IBM SEL، ما يُتيح الحوسبة السرية لتطوير التطبيقات بأمان.
استكشِف موارد المنتجات الحاويات السرية مع IBM SEL الحاويات السرية مع Red Hat OCP وIBM SEL IBM SEL يدعم محوِّلات Crypto Express الحوسبة السرية - Hyper Protect Virtual Server الجيل الثاني من منصة Hyper Protect Platform Hyper Protect مع صور حاويات SUSE Linux Enterprise الأساسية
دراسات حالة
المفاهيم المالية والتجارية، عرض ثلاثي الأبعاد.
Schwarzthal Tech

تكافح شركة Schwarzthal Tech، التي تتخذ من لندن مقرًا لها، الجرائم المالية باستخدام الذكاء الاصطناعي، وتحقِّق النمو عبر IBM Hyper Protect Accelerator.

اقرأ دراسة الحالة
سيدة أعمال شابة تستخدم الكمبيوتر المحمول
Jamworks

الشراكة مع IBM Hyper Protect لتقديم ذكاء اصطناعي سري، مع الحفاظ على أمن البيانات الحساسة في جميع المراحل.

اقرأ دراسة الحالة
شخصان أمام طابعة نفث الحبر
SEAL Systems AG

عزّز الأمان بالاستفادة من IBM Cloud Hyper Protect Virtual Server for VPC باستخدام IBM LinuxONE وبنية VPC التحتية من IBM Cloud.

اقرأ دراسة الحالة
رجال أعمال يتحدثون في غرفة اجتماعات
DIA

الاستفادة من خدمات Hyper Protect Services لتأمين البيانات والبنية التحتية المالية اللامركزية مع تمكين الحماية الكاملة.

اقرأ دراسة الحالة
رجال أعمال يستخدمون جهازًا لوحيًا رقميًا في المكتب
UKISS Technology

استخدام Hyper Protect Virtual Servers لبناء تطبيقات آمنة لمحافظ التخزين الذاتي.

اقرأ دراسة الحالة
شخصان من رجال الأعمال يجلسان على طاولة ويعملان على أجهزة كمبيوتر محمول.
Metaco/Ripple

استخدام Hyper Protect Services لتأمين تنسيق الأصول الرقمية، ما يُتيح توسيع نطاق السحابة الهجينة وحمايتها.

اقرأ دراسة الحالة

الأسئلة الشائعة

استكشِف الأسئلة الشائعة حول الحوسبة السرية في IBM.

تُعد منصّة IBM Hyper Protect Platform مجموعةً من الخدمات المصمّمة لتوفير بيئة غنية بالأمان للبيانات والتطبيقات ذات المهام الحساسة في عمليات نشر السحابة الهجينة، باستخدام إمكانات الحوسبة السرية على IBM Z أو LinuxONE.

اقرأ Redbook: منصة IBM Hyper Protect Platform

تُشير الحوسبة السرية إلى حماية البيانات أثناء الاستخدام من خلال تنفيذ العمليات الحسابية في بيئة تنفيذ موثوقة (TEE) قائمة على الأجهزة، بما يضمن تشفير البيانات وعزلها أثناء المعالجة. تستخدم IBM Hyper Protect Platform هذا المفهوم لحماية أحمال التشغيل ذات المهام الحرجة والبيانات الحساسة.

يساعد الضمان التشغيلي على التأكد من أن العمليات التي ينفّذها مزوّدو الخدمات وغيرهم متوافقة مع المعايير ولا تؤثر سلبًا على الأمان عمدًا أو عن غير قصد. وهذا يعتمد على تدابير تشغيلية قد تكون عرضة للاختراق، ما يستدعي مستوى من الثقة.

يساعد الضمان التقني على التأكد من أن ميزات الأمان مدمجة في التقنية، بحيث يصبح الوصول أو التغيير غير المصرّح به مستحيلاً من الناحية التقنية. يساعد ذلك على ضمان بقاء البيانات مؤمّنة دائمًا، دون الحاجة إلى الاعتماد على أشخاص أو جهات لعدم استغلال الامتيازات في حال وقوع هجمات داخلية أو خارجية. 

تستخدم منصّة Hyper Protect Platform تقنية IBM Secure Execution for Linux التي تتضمّن ميزات على مستوى الأجهزة والبرامج الثابتة مثل تشفير الذاكرة، والعقود المشفَّرة، والمشرف الفائق (Ultravisor) لإنشاء بيئات آمنة ومعزولة لأحمال التشغيل.

توفِّر IBM Cloud Virtual Servers for VPC قدرة حوسبة فائقة مع أعلى سرعات للشبكة وأحدث موارد الشبكات المعرَّفة بالبرمجيات وأكثرها أمانًا والمتاحة على IBM Cloud. هذه البنية التحتية مبنية على IBM Cloud Virtual Private Cloud (VPC) ومزوَّدة بمعالجات Intel Xeon من الجيل الرابع القوية، وتساعد هذه البنية التحتية الملائمة للمطورين على تشغيل أعباء العمل الحديثة بشكل أسرع وأسهل من خلال ملفات التعريف المُعدّة مسبقًا، والنشر السريع، والتحكم في الشبكة الخاصة ضمن بيئة سحابية عامة مرنة. اختَر بيئة متعددة المستأجرين أو مُخصَّصة، وأضِف وحدات معالجة الرسوميات (GPU)، وادفع حسب الاستخدام مع الفوترة الشهرية، أو احجز السعة مسبقًا لتقليل التكلفة.

اتخِذ الخطوة التالية

تواصَل معنا لمعرفة كيفية حماية أعباء عملك ذات المهام الحساسة باستخدام الحوسبة السرية من IBM.