IBM Hyper Protect Virtual Servers

إنشاء ونشر وإدارة أعباء عمل Linux التي تحتوي على بيانات حساسة بأمان على IBM Z وLinuxONE باستخدام تقنيات الحوسبة السرية

رسم توضيحي يُظهر أشخاصًا يصلون إلى بيانات آمنة على خادم افتراضي

حماية أعباء العمل الحساسة على Linux

توفِّر IBM® Hyper Protect Virtual Servers بيئة حوسبة سرية تحمي أحمال عمل ®Linux الحساسة من التهديدات الداخلية والخارجية بالاستفادة من IBM Secure Execution for Linux. سواء في البيئات المحلية أو كخدمة مُدارة عبر ®IBM Cloud، تدعم IBM Cloud® Hyper Protect Virtual Servers نشرًا عالي الأمان، وضبط وصول موثوقًا به، وعمليات سلسة في بيئات السحابة المتعددة الهجينة.

اكتشِف الميزات الجديدة
البناء باستخدام أمان شامل

يمكن للمطورين بناء التطبيقات في بيئة تنفيذ موثوق بها تحافظ على تشفير البيانات الحساسة وعزلها بشكل دائم.

النشر بثقة تم التحقق منها

يمكن للمسؤولين التحقق من مصدر التطبيق وسلامته من خلال استخدام عقود مشفَّرة وآليات إثبات الهوية، لدعم عمليات نشر آمنة تقوم على مبدأ الثقة الصفرية.

إدارة البيانات الحساسة بثقة

يمكن لفرق العمليات إدارة أعباء العمل دون الوصول إلى البيانات الحساسة، ما يقلل من مخاطر التهديدات الداخلية ويعزِّز خصوصية البيانات.

العمل عبر السحابة المتعددة الهجينة

يمكن تشغيل أعباء العمل المحمية عبر البيئات المحلية والسحابية مع سياسات أمان موحَّدة ودعم لسجل الحاويات.

المزايا

شخص يتفقد خادمًا
حماية الأصول الرقمية باستخدام الاستضافة الآمنة

تم تصميم هذه البيئة المقاومة للعبث لتشغيل أعباء عمل الأصول الرقمية، مثل إدارة المفاتيح، والعقود الذكية، والمحافظ، وعُقد سلسلة الكتل (البلوك تشين)، بمستويات عالية من الأمان. 

باعتبارها البنية التحتية الأساسية لمنصة IBM® Digital Assets، توفِّر هذه البيئة عزلًا وتشفيرًا مدعومَين بالأجهزة للحفاظ على خصوصية البيانات الحساسة وحمايتها، حتى من المستخدمين الداخليين أو مسؤولي السحابة. تساعد هذه الحماية المدمجة أمناء الحفظ والجهات المُصدِرة على العمل بثقة في البيئات الخاضعة للتنظيم. 

اقرأ ملخص الحل: منصة الأصول الرقمية
شخص يدخل غرفة خوادم آمنة
الاستفادة من السجلات والبنية التحتية المشتركة

استخدِم سجلات الحاويات الموثوق بها الخاصة بك، مثل IBM Cloud® Container Registry أو Docker Hub أو غيرها. تمكَّن من تبسيط عمليات التطوير والتكامل المستمر والنشر المستمر (CI-CD) مع الحفاظ على سرية بيانات التطبيقات والبيئة داخل بيئات تنفيذ موثوق بها.

استخدام مرجع سجل ديناميكي
شخص ينظر إلى شاشة كمبيوتر محمول
تشفير البيانات غير النشطة باستخدام مفاتيح حصرية لبيئة التنفيذ الموثوق بها (TEE)

احمِ البيانات على مستوى الأقراص باستخدام إعداد المفاتيح الموحد في ®Linux، من خلال عبارات مرور مشفّرة يتم إنشاؤها حصريًا داخل بيئة التنفيذ الموثوق بها (TEE). يضمن ذلك بقاء البيانات محمية حتى في حال تم نسخ صور الأقراص أو اختراقها خارج البيئة الآمنة.

استكشِف كيفية تأمين بياناتك
مبرمجو كمبيوتر يعملون على أجهزة كمبيوتر مكتبية في مكاتبهم
تأمين التعاون متعدد الأطراف من خلال النشر المعتمد

مكِّن المطوّرين والمسؤولين والمشغِّلين من التعاون بأمان عبر استخدام عقود مشفّرة تحافظ على خصوصية مساهمات كل طرف. تظل البيانات والتعليمات البرمجية محمية حتى من المتعاونين الآخرين.

يستند هذا النهج إلى مبادئ الثقة الصفرية، حيث يفصل بين الصلاحيات وعمليات الوصول مع ضمان سلامة النشر. يمكن لشخصية المدقق التحقق من الحالة النهائية من خلال إثبات موقَّع ومشفَّر، بما يضمن الثقة دون كشف أي تفاصيل حساسة.

استكشف التصديق
شخص يتفقد خادمًا
حماية الأصول الرقمية باستخدام الاستضافة الآمنة

تم تصميم هذه البيئة المقاومة للعبث لتشغيل أعباء عمل الأصول الرقمية، مثل إدارة المفاتيح، والعقود الذكية، والمحافظ، وعُقد سلسلة الكتل (البلوك تشين)، بمستويات عالية من الأمان. 

باعتبارها البنية التحتية الأساسية لمنصة IBM® Digital Assets، توفِّر هذه البيئة عزلًا وتشفيرًا مدعومَين بالأجهزة للحفاظ على خصوصية البيانات الحساسة وحمايتها، حتى من المستخدمين الداخليين أو مسؤولي السحابة. تساعد هذه الحماية المدمجة أمناء الحفظ والجهات المُصدِرة على العمل بثقة في البيئات الخاضعة للتنظيم. 

اقرأ ملخص الحل: منصة الأصول الرقمية
شخص يدخل غرفة خوادم آمنة
الاستفادة من السجلات والبنية التحتية المشتركة

استخدِم سجلات الحاويات الموثوق بها الخاصة بك، مثل IBM Cloud® Container Registry أو Docker Hub أو غيرها. تمكَّن من تبسيط عمليات التطوير والتكامل المستمر والنشر المستمر (CI-CD) مع الحفاظ على سرية بيانات التطبيقات والبيئة داخل بيئات تنفيذ موثوق بها.

استخدام مرجع سجل ديناميكي
شخص ينظر إلى شاشة كمبيوتر محمول
تشفير البيانات غير النشطة باستخدام مفاتيح حصرية لبيئة التنفيذ الموثوق بها (TEE)

احمِ البيانات على مستوى الأقراص باستخدام إعداد المفاتيح الموحد في ®Linux، من خلال عبارات مرور مشفّرة يتم إنشاؤها حصريًا داخل بيئة التنفيذ الموثوق بها (TEE). يضمن ذلك بقاء البيانات محمية حتى في حال تم نسخ صور الأقراص أو اختراقها خارج البيئة الآمنة.

استكشِف كيفية تأمين بياناتك
مبرمجو كمبيوتر يعملون على أجهزة كمبيوتر مكتبية في مكاتبهم
تأمين التعاون متعدد الأطراف من خلال النشر المعتمد

مكِّن المطوّرين والمسؤولين والمشغِّلين من التعاون بأمان عبر استخدام عقود مشفّرة تحافظ على خصوصية مساهمات كل طرف. تظل البيانات والتعليمات البرمجية محمية حتى من المتعاونين الآخرين.

يستند هذا النهج إلى مبادئ الثقة الصفرية، حيث يفصل بين الصلاحيات وعمليات الوصول مع ضمان سلامة النشر. يمكن لشخصية المدقق التحقق من الحالة النهائية من خلال إثبات موقَّع ومشفَّر، بما يضمن الثقة دون كشف أي تفاصيل حساسة.

استكشف التصديق

منتجات ذات صلة

اكتشِف المنتجات الأخرى في محفظة IBM للحوسبة السرية.

أداة تنسيق التوقيع دون اتصال في IBM® Hyper Protect

مصممة لتجاوز القيود الموجودة في حلول التخزين البارد الحالية للأصول الرقمية. متاحة على ®IBM Z أو IBM LinuxONE. يلزم وجود Hyper Protect Virtual Servers مسبقًا.

IBM Cloud Hyper Protect Crypto Services

خدمة إدارة مفاتيح في السحابة الهجينة مخصصة لمستأجر واحد. يوفر تنسيق المفاتيح الموحد، كجزء من Hyper Protect Crypto Services، إدارة مفاتيح متكاملة عبر بيئات السحابة المتعددة.

IBM Cloud Hyper Protect Virtual Servers

احصل على تحكم كامل في الخوادم الافتراضية المبنية على Linux في IBM Cloud Virtual Private Cloud (VPC)، مع إمكانية نشر قابلة للتدقيق لصور حاويات موثوق بها في بيئة غير قابلة للتلاعب.

IBM® Hyper Protect لمنظومة ®Red Hat

وفِّر الحماية للبيانات الحساسة بدءًا من مراحل التطوير وحتى النشر وخلال استخدامها داخل التطبيق، باستخدام IBM Hyper Protect Container Runtime وHyper Protect Confidential Containers.

اتخِذ الخطوة التالية

اكتشِف كيف تُتيح IBM Hyper Protect Virtual Servers بناء ونشر وإدارة أعباء عمل Linux التي تتضمن بيانات حساسة على أنظمة IBM Z وLinuxONE باستخدام تقنيات الحوسبة السرية.

طلب إصدار تجريبي
المزيد من الطرق للاستكشاف الوثائق الدعم خدمات ودعم دورة حياة التقنية المجتمع