خلفية رمادية رقمية مع أيقونات مترابطة على اليمين بخط منقط، تشمل الأيقونات سحابة زرقاء، مربعًا أزرق مع قفل مفتاح بداخله، وغيرها

IBM® Cloud  Key Protect Dedicated: تم تصميمه لتحقيق ضمان عالي لأحمال التشغيل السحابية

عزل التشفير والتحكم المملوك للعميل، حسب التصميم.

مع تزايد الضغط حول سيادة البيانات، وقابلية التدقيق، والامتثال الإقليمي، يحتاج قادة الأمن إلى ثقة مطلقة بأن مفاتيح التشفير الخاصة بهم هي لهم وحدهم، وغير متاحة لمزود السحابة أو لأي طرف خارجي.

يقدم IBM Cloud Key Protect Dedicated بالضبط ذلك: نموذج مستأجر واحد، ونموذج "احتفظ بمفتاحك الخاص"، ونشر يركز أولاً على العزل لخدمة إدارة المفاتيح السحابية من IBM، مع نطاقات (HSM) مخصصة ونموذج ثقة صارم يملكه العميل.

يوفر Key Protect Dedicated ضمانًا تقنيًا رفيع المستوى من خلال عزل المفاتيح عن مشغلي السحابة بشكل تشفيري باستخدام وحدات HSM مخصصة ووصول يتحكم به العميل. يضمن هذا التصميم الفصل بين الواجبات ويضمن أن العميل هو الوحيد الذي يمكنه الوصول إلى مفاتيح التشفير أو تشغيلها.

نظرة عامة: 6 قدرات رئيسية

يوفر IBM Cloud Key Protect Dedicated ملكية حقيقية للمفاتيح وعزلها لأكثر أعباء العمل السحابية حساسية ويلتزم بالامتثال التنظيمي. إليك كيف تم بناؤه لتحقيق ضمان عالي على نطاق واسع.  

  1. مخصص حسب التصميم، سحابية أصلية على نطاق واسع. Key Protect Dedicated يمنحك مجموعة مخصصة معزولة بالكامل مع نطاقات HSM مخصصة لفصل جذر الثقة وحدود المستأجر لكل مستأجر-مثالية للخدمات المالية، والرعاية الصحية، والقطاع العام، وغيرها من البيئات عالية التأكيد.
  2. احتفظ بمفتاحك الخاص (KYOK) = ملكية المفتاح بالكامل. يمكنك الحفاظ على التحكم الكامل في المفاتيح الرئيسية / الجذرية، ما يكمل BYOK حتى تتمكن من تلبية متطلبات السيادة والتدقيق والإقامة الصارمة بثقة.
  3. حاويات سرية مزودة بمعالج Intel® TDX. تم تصميم Key Protect لتشغيل خدمات التشفير في حاويات Red Hat OpenShift السرية، والاستفادة من جيوب Intel TDX الآمنة للمساعدة في حماية البيانات أثناء الاستخدام، وليس فقط في حالة السكون أو النقل.
  4. ضمان مدعوم من HSM. تستخدم الخدمة وحدات HSM من المستوى الرابع (FIPS 140‑3) (بموجب شهادة المعهد الوطني للمعايير والتقنية (NIST)) لحماية المواد الرئيسية من التهديدات المادية والبيئية - ما يدعم المتطلبات الصارمة للمؤسسات والمتطلبات التنظيمية.
  5. العمليات الهجينة أولاً. تم تصميم نموذج وحدة تحكم وواجهة برمجة تطبيقات موحدة أصلية للسحابة للعمل عبر نماذج الإيجار والموردين (بما في ذلك Utimaco، Thales، Marvell) لتقليل التثبيت وتبسيط التحديث.
  6. التميز التشغيلي المدمج. إن التوسع القائم على Kubernetes والقياس عن بُعد القوي وأتمتة تطوير العمليات الأمنية تحسن المرونة والتهيئة مع إبقاء اتفاقيات مستوى الخدمة وقابلية الملاحظة في الصدارة.

مواضع التطبيق: 5 حالات استخدام عالية القيمة

لقد نسجنا الأنماط الأكثر شيوعًا التي نراها عبر العملاء الخاضعين للوائح. استخدم هذه النقاط كنقاط انطلاق لبرامجك وبنيتك المرجعية.

1) الخدمات المالية: عزل البيانات عالية المخاطر والامتثال للقواعد الإقليمية

تواجه البنوك ومزودو خدمات الدفع ضوابط رئيسية مجزأة، وتهديدات داخلية/بنية تحتية، والتزامات إقليمية، مثل DORA وC5 وISMAP وغيرها. بفضل نموذج "احتفظ بمفتاحك الخاص" أحادي المستأجر ونطاقات HSM المخصصة، يمكنك تركيز الحوكمة عبر مسارات المدفوعات والتداول والتحليلات؛ مما يربط بين الأنظمة القديمة والسحابة مع الالتزام بمتطلبات FS Cloud ومعايير PCI.

والنتيجة: رقابة أقوى، وعمليات تدقيق أنظف، وتحديث أكثر أماناً.

2) الرعاية الصحية: حماية المعلومات الصحية المحمية من خلال الملكية والتدقيق الصارمين

يحتاج مقدمو الخدمات إلى التشفير المتسق عبر السجلات الصحية الإلكترونية، والتصوير، والرعاية الصحية عن بعد، والذكاء الاصطناعي السريري- بالإضافة إلى سجلات دقيقة للتقييمات HIPAA/HITRUST. Key Protect Dedicated يوفر عمليات نشر مخصص لكل منطقة، وعزل المفاتيح بمستأجر واحد، وتسجيل موحد حتى تعرف دائما من يمكنه الوصول لأي مورد، وتتمكن من إثبات ذلك.

النتيجة: امتثال مبسط، تقليل احتكاك التدقيق، ونشر أسرع لخدمات الصحة الرقمية.

3) الذكاء الاصطناعي التوليدي الخاضع للحوكمة: مفاتيح التحكم في النماذج والبيانات والعناصر المميزة

تمتد خطوط أنابيب الذكاء الاصطناعي التوليدي عبر بحيرات البيانات ومخازن المتجهات ومستودعات النماذج - غالبًا مع التشفير غير المتسق ولا يوجد مالك واحد. طبق BYOK/KYOK عبر watsonx.ai وأصول watsonx.data مع مفاتيح مخصصة مدعومة من HSM لفرض النسب والإقامة مع تسريع وضع RAG المعتمد مسبقا.

النتيجة: ذكاء اصطناعي محكم مع تسليمات أمنية أقل وأدلة أوضح.

4) IBM PowerVS (AIX و Linux): توحيد التشفير للأنظمة الأساسية

غالبًا ما تختلط طرق AIX وDB2 وSAP والنسخ الاحتياطية مع عدم وجود مالك واضح. مع KYOK بمستأجر واحد ونطاقات HSM مخصصة، وترحيل LPAR آمن، وانتقال SAP إلى السحابة، وعمليات DR/النسخ الاحتياطي - مع الحفاظ على المفاتيح في المنطقة التي تحتاجها.

النتيجة: اعتماد أسرع لـ PowerVS مع تحكم وحوكمة يمكن التحقق منه.

5) تطبيقات السحابة الأصلية: تشغيل المنصة والبنية التحتية بأمان

استخدم Key Protect Dedicated لتوحيد التشفير لقواعد البيانات، Object Storage، والحاويات- مع وجود حواجز تفويض مزدوجة للإجراءات الحساسة مثل حذف المفاتيح أو مراسم المفاتيح الرئيسية. النتيجة: عدد أقل من عمليات التهيئة الخاطئة، وعمليات تدقيق أنظف، وأوقات إطلاق تنتقل من أسابيع إلى أيام.

البدء

يمنح Key Protect Dedicated المؤسسات حرية للتحرك بسرعة داخل السحابة - دون التخلي عن السيطرة على مفاتيحها أو حدودها أو ثقتها.

استكشف IBM Cloud Key Protect

اقرأ الوثائق لبدء استخدام الخدمة

Vivek Kinra

Director, Product Management - IBM Cloud Platform, Security and Compliance | CISSP

Damneet Basak

Senior Product Manager

IBM Cloud Security