使用红帽 OpenShift 容器平台和 IBM® Secure Execution for Linux 的机密容器 - IBM 博客

使用红帽 OpenShift 容器平台和 IBM® Secure Execution for Linux 的机密容器 – IBM 博客

源节点: 3054129


使用红帽 OpenShift 容器平台和 IBM® Secure Execution for Linux 的机密容器 – IBM 博客



红帽 OpenShift 容器

混合云已成为 企业云战略的主导方法,但它带来了复杂性以及对集成、安全性和技能的担忧。为了解决这些问题,业界正在采用容器运行时环境来抽象基础设施。 红帽 OpenShift 容器平台 (RH OCP) 已经成为一个 领先的解决方案 用于支持应用程序开发生命周期,将容器映像和工作负载配置和管理到容器化应用程序和生态系统的平台中。 RH OCP 为支持混合云的各种基础设施中的工作负载提供了通用的部署、控制和管理环境。 

简而言之,红帽 OpenShift 是 领先的混合云应用平台 基于开源创新,旨在随时随地大规模构建、部署和运行应用程序。 

混合云还迫使人们重新思考如何保护数据和资产。因此,该行业继续从传统的护城河和城堡策略转向基于零信任的架构,对环境进行微分段以最大限度地减少攻击面。 

机密计算 是一种新兴的基础功能,可以保护使用中的数据。几十年来,保护静态数据和动态数据一直是业界的标准做法;然而,随着基础设施混合和分散管理的出现,现在必须平等地保护使用中的数据。更具体地说,机密计算使用基于硬件的高度安全的飞地,允许租户在不受信任的基础设施上托管工作负载和数据,同时确保具有该基础设施特权访问权限的任何人都无法读取或修改其工作负载和数据。这通常称为技术保证,可以概括为 提供商或个人无法访问您的数据。人们可以将技术保证与更常用的操作保证进行对比,后者提供的保证较少,仅由提供商或个人提供 承诺他们不会访问您的数据,即使他们在技术上可以。随着凭证泄露威胁和内部威胁已成为一种威胁 数据安全事件的主要原因,技术保证已成为保护敏感和受监管工作负载的首要任务,无论后者是在传统本地还是在公共云数据中心运行。 

IBM 和 RedHat 已经认识到混合云平台中的技术保证需求。他们是云原生计算基金会 (CNCF) 的一部分 机密容器 开源社区来解决这个问题 并不断合作以提供机密的容器技术。 后者结合了高度安全的飞地技术,例如 IBM Linux 安全执行 借助基于 Kubernetes 的 OpenShift,允许将容器部署到安全的 Pod 中,提供无处不在的 RH OCP 操作体验的所有优势,同时还旨在保护租户的容器免受特权用户访问。机密容器超越了之前解决此问题的努力,它不仅将容器与基础设施管理员隔离,而且还与 Kubernetes 管理员隔离。这为租户提供了两全其美的优势,他们可以充分利用托管 OpenShift 的抽象进行一次性部署、随处开发,同时能够在技术保证的情况下将数据和工作负载部署到完全私有和隔离的飞地中,即使后者在第三方基础设施上托管和管理。

IBM 正在进一步添加额外的零信任原则,旨在提高安全性和易用性 IBM Hyper Protect 平台.

这种独特的功能专为具有严格数据主权、监管或数据隐私要求的工作负载而设计。 

因此,机密容器在各个行业中发挥着关键作用,旨在保护数据和促进创新。一些需要强调的示例用例: 

机密人工智能:利用值得信赖的人工智能,同时确保模型的完整性和数据的机密性 

利用人工智能模型的组织经常遇到与用于训练的数据的隐私和安全性以及人工智能模型本身的完整性相关的挑战。保护专有算法和敏感训练数据的机密性至关重要。在许多情况下,多方必须相互协作并共享敏感数据或模型,以获得有价值的基于人工智能的见解。另一方面,获得这些见解所需的有价值的数据必须保密,并且只允许与某些方或根本不与第三方共享。 

那么,有没有一种方法可以通过人工智能获得有价值数据的洞察,而不需要将数据集或人工智能模型(LLM、ML、DL)暴露给另一方? 

红帽 OpenShift 在基于 IBM Secure Execution 的机密容器的支持下,提供了一个机密的 AI 平台。这可以保护人工智能模型和训练数据,使组织能够部署机器学习模型,而不会损害知识产权或暴露敏感信息。通过高度安全的容器减轻攻击媒介,机密容器可确保 AI 模型的完整性,从而增强对 AI 应用程序的信任。 

医疗保健:支持医疗技术,同时保持患者数据的私密性 

在医疗保健行业,保护敏感的患者数据至关重要。随着数字健康记录和协作研究计划的日益普及,人们越来越关注保护患者信息免遭未经授权的访问和潜在的泄露。 

红帽 OpenShift 利用机密容器为医疗保健应用程序建立了高度安全的飞地。以便对记录和敏感医疗数据进行加密和安全处理,防止数据泄露和未经授权的访问。通过保护代码和数据,医疗保健组织能够自信地接受数字化转型,同时通过采用数据隐私增强技术(例如机密计算)来保护患者的隐私。 

其目的是实现医疗保健行业的多种用例,其中之一是不同机构之间的安全多方协作,如下例所示。  

金融服务:创新客户体验,同时确保敏感信息安全并保持合规性 

金融机构的关键数据和金融交易持续面临威胁。该行业需要一个安全的基础设施来保护敏感的财务信息、防止欺诈并确保合规性。 

具有机密容器的红帽 OpenShift 为金融服务应用程序提供了一个强化的环境。这确保了金融数据和交易在高度安全的区域内进行处理,从而保护它们免受外部威胁。通过保护代码和数据完整性,OpenShift 上的机密容器可帮助金融机构满足严格的监管要求并增强其数字基础设施的整体安全状况。 

通过受机密计算保护的标记化加强数字版权管理和知识产权保护 

在当今的数字环境中,与被盗代币或未经授权签署相应合同(例如知识产权和数字版权代币)相关的风险带来了重大挑战。潜在的财务损失和对数字生态系统完整性的威胁需要超越传统安全措施的强大解决方案。 

机密计算通过将机密计算技术纳入令牌化过程(旨在建立端到端安全性),为与被盗令牌相关的风险提供了实用的解决方案。这种方法可确保敏感操作在安全且隔离的环境中进行,从而保护数字资产在其整个生命周期中的机密性和完整性。机密计算旨在防止恶意行为者破译或操纵敏感信息,即使他们获得了对底层基础设施的访问权限。  

通过机密计算实施高度安全的令牌平台可以带来切实的好处。数字版权持有者可以管理其知识产权并使其货币化,而无需持续担心盗版或未经授权的分发。各行业的利益相关者能够创建、交易和执行数字合约,并增强对其代币化资产安全性的信心。与代币盗窃相关的财务影响大大降低,从而降低了因盗版或假冒而造成收入损失的风险。这不仅保护了内容创作者和发行者的经济利益,也促进了更值得信赖的数字生态系统。 

总之,在代币化过程中采用机密计算解决了从金融资产、房地产到保护数字权利和知识产权的更大规模代币不断扩大的用例所面临的关键挑战。其结果是向更安全的代币平台的转变,为内容创作者、分销商和消费者提供参与数字交易的信心,同时确保数字经济的持续增长和完整性。 

代币使用日益增长的一个例子是在线游戏。将机密计算集成到代币化中可以保护虚拟货币和物品等游戏内资产。其目的是提高安全性,最大限度地减少在线游戏动态环境中代币被盗造成的财务风险和干扰。 

主权云:增强数据安全,实现数据隐私和主权 

国家安全和数据主权问题推动了对安全混合云基础设施的需求,该基础设施旨在确保关键数据和应用程序不会受到未经授权的访问或外国管辖。 

红帽OpenShift具备机密容器能力,支持主权云的实施。通过建立安全容器,它使各国能够在受保护的环境中托管关键应用程序和数据,从而促进数据主权并防范外部威胁。该解决方案为政府机构和关键基础设施提供了一个值得信赖的平台,促进数字时代的国家安全。 

零信任 SaaS:通过应用内置的零信任原则,成功实现 SaaS 转型,同时保持客户数据的私密性 

作为一家旨在为具有敏感数据或监管要求的目标客户提供可扩展解决方案的 SaaS 提供商,挑战在于提供基于云的服务而不损害客户数据的安全性和机密性。为了确保客户的敏感信息无法被 SaaS 提供商以及底层云基础设施访问,对全面的零信任框架的需求变得至关重要。 

红帽 OpenShift 通过机密容器进行强化,并与零信任即服务集成,从提供商的角度彻底改变了零信任 SaaS 的方法。该解决方案有助于 SaaS 提供商、云提供商、IaaS 管理员和 Kubernetes 管理员对客户数据进行零访问。 

云环境中不同集群之间不存在隔离不仅有助于优化成本,还可以提高运营效率。同时,每个集群命名空间内 Pod 级别的隔离增强了安全性,有助于减少认证审核工作并加强 SaaS 提供商对数据完整性的承诺。 

此外,多方​​零信任的实施允许客户和第四方ISV将机密工作负载作为容器运行,而无需直接访问底层数据。这种创新方法不仅满足客户严格的安全要求,而且使 SaaS 提供商成为值得信赖的合作伙伴,能够为具有敏感数据或监管限制的客户提供可扩展且高度安全的解决方案。 

了解有关 IBM LinuxONE 上的 IBM Secure Execution 机密计算的更多信息


更多来自混合云




企业应用程序世界中的角色之战——IBM 混合云网格和红帽服务互连如何将它们统一起来

3 阅读分钟驾驭现代企业应用程序的复杂领域需要不同角色之间的协作,以有效管理复杂性。这有助于通过应用程序自动化基本工作流程来提供持续的业务支持。传统上,应用程序及其托管基础设施与 DevOps 和 CloudOps 保持一致。然而,由于 IT 环境多样化而导致成本上升,催生了 FinOps 的出现,重点关注费用监控和控制。应用程序部署中的各种角色引入了高度复杂的工作流程。通常,DevOps 会发起请求,并由 CloudOps、NetOps、SecOps 和……进行审查。




开源应用程序服务器上的 java 微服务

3 阅读分钟通过几个简单的步骤从当前的 JEE 应用服务器迁移到 Open Liberty 由九部分组成的系列将 Java 微服务从 Spring Boot 迁移到 MicroProfile 涵盖了 Eclipse MicroProfile 的底层组件,例如用于为微服务应用程序创建 API 的 Rest 客户端、上下文依赖关系用于支持基于注释的连接的注入、用于问题恢复的容错以及用于诊断服务问题的 OpenTracing。这篇简短的博客介绍了具体的操作方法:从当前的 JEE 应用程序服务器迁移到 Open Liberty(企业级)的简单步骤...




扩展 IBM 混合数据管理平台的数据仓库功能

2 阅读分钟现在,您可以使用 IBM 混合数据管理平台部署 Flex 和 Flex Performance 实例。找到真正具有弹性和可扩展性的仓储解决方案可以决定您的业务成败,尤其是在当今的数据架构变得越来越复杂的情况下。随着公司继续支持新的用例、工作负载类型和位置,很明显,企业需要自由和灵活性来选择适合工作的仓库。这就是为什么在去年年底,Db2 Warehouse ......

IBM 时事通讯

获取我们的时事通讯和主题更新,提供最新的思想领导力和对新兴趋势的见解。

现在订阅

更多新闻通讯

时间戳记:

更多来自 IBM