Même si le recentrage cloud a été un virage stratégique chez IBM, le développement de la division hardware se poursuit avec ce mois-ci la mise à jour annuelle de la gamme Z. IBM remodèle son mainframe en vue de l'intégrer davantage dans les clouds hybrides et de sécuriser les charges de travail basées sur Linux. Côté matériel, le géant d’Armonk déploie deux plates-formes d'entrée de gamme (19 pouces) à châssis unique et refroidies par air, le z15 modèle T02 et le LinuxONE III modèle LT2. Ces machines sont des extensions de la série z15 que big blue a lancé en septembre de l'année dernière. Les deux peuvent s’installer dans un datacenter cloud et accueillir une extension, si les clients ont besoin d'augmenter leur capacité. Les deux serveurs reposent toujours sur des puces maison (Single Chip Modules ou SCM avec 12 coeurs) avec un maximum de 65 cœurs par serveur fonctionnant à 4,5 GHz. Ils prennent en charge jusqu'à 16 To de mémoire et peuvent être configurés pour gérer toutes sortes de charges de travail.

Big blue souligne que ces machines prennent en charge les extensions de conteneur z/OS qui permettent d'accéder à un écosystème d'applications Z open source et Linux sur IBM qui peuvent être déployées dans l'environnement z/OS natif sans nécessiter un serveur Linux séparé, en utilisant des ressources Docker. De plus, les clients peuvent utiliser les derniers outils open source, ainsi que les bases de données NoSQL, les frameworks d'analyse et les serveurs d'applications les plus populaires, a déclaré le fournisseur.

Les châssis des deux derniers mainframes d'IBM sont comme à l'accoutumée très denses avec support du NVMe pour les SSD et des cartes CryptoExpress7S. (Crédit IBM)

Linux toujours incontournable sur Z

Le LinuxONE Model LT2 peut exécuter un certain nombre de distributions Linux, y compris Red Hat Enterprise Linux, SUSE et Ubuntu, seuls ou côte à côte avec les environnements IBM z / VM sur un seul serveur physique. Le LinuxONE peut aussi exécuter des charges de travail Linux indépendamment sur un seul serveur.

Les deux systèmes prennent en charge les Cloud Paks préemballés d'IBM, qui comprennent un conteneur Kubernetes sécurisé et un middleware IBM conteneurisé conçu pour permettre aux clients de créer rapidement des conteneurs prêts pour l'entreprise, a déclaré la société. Big blue dispose de Cloud Paks standard pour les données, les applications, l'intégration, l'automatisation et la gestion et la sécurité multicloud. L'idée est d'aider les clients à développer, déployer et gérer des applications natives du cloud pour la famille z15, précise la société.

Plus de sécurité

Les fonctions de sécurité et de confidentialité sont essentielles pour le z15 et celles-ci ont été étendues avec l'introduction d'IBM Secure Execution pour Linux pour tous les modèles z15. Dans un article de blog sur les extensions de sécurité, IBM a déclaré qu'à sa base, une exécution sécurisée fournit une machine virtuelle basée sur KVM qui est entièrement isolée et protégée de l'hyperviseur avec des clés de chiffrement auxquelles seuls le matériel et le micrologiciel Z ont accès. « En pratique, une image Linux chiffrée est créée à l'aide de la clé publique hôte et d'une clé spécifique au client. Étant donné que les clés de chiffrement sont stockées sur le matériel et le micrologiciel Z, l'image chiffrée ne peut être exécutée que sur une machine virtuelle sur les hôtes pour lesquels elle a été préparée et l'image ne peut pas être déchiffrée ou falsifiée en dehors de l'hôte ou des hôtes désignés. De plus, la mémoire de votre machine virtuelle non chiffrée n'est pas non plus accessible au système d'exploitation hôte », a déclaré IBM. « Les applications sont ensuite exécutées à l'intérieur de cette machine virtuelle, permettant au propriétaire de l'application de se concentrer uniquement sur le chiffrement des données du disque et du réseau, les deux pouvant être facilement gérés dans l'espace utilisateur. »

Dans un environnement où les clients mettent en oeuvre Kubernetes sur des serveurs exécutant des systèmes x86 et Linux on Z, il est possible de déployer les conteneurs Secure Execution spécifiquement pour les applications devant être protégées, comme les bases de données sensibles et les services de blockchain. Dans ce modèle, Kubernetes gère toujours l'orchestration des conteneurs, à la fois sur x86 et IBM Z, mais il n'a pas accès aux données à l'intérieur du conteneur d'environnement Secure Execution, a déclaré IBM.

Des attaques toujours plus fréquentes

Avec Secure Execution, IBM essaie d'atténuer les menaces internes sur les données d'entreprise. De 2016 à 2019, le nombre moyen d'incidents impliquant la négligence d'un employé ou d'un administrateur est passé de 10,5 à 14,5 - et le nombre moyen d'incidents de vol d'informations d'identification par entreprise a triplé au cours des trois dernières années, passant de 1,0 à 3,2, selon le Ponemon Institute’s 2020 Cost of an Insider Breach Report, a indiqué big blue. « IBM Secure Execution for Linux aide à atténuer ces problèmes en permettant aux clients d'isoler un grand nombre de charges de travail avec granularité et à grande échelle, dans un environnement d'exécution fiable », assure la firme.

La famille z15 prend déjà en charge ce que IBM appelle les passeports de confidentialité des données qui promettent aux clients de contrôler la confidentialité et la sécurité en définissant comment toutes les données sont accessibles, stockées et partagées. L'idée est de permettre aux clients de protéger et de fournir des données et de révoquer l'accès à ces données à tout moment, non seulement dans l'environnement z15 mais dans l'environnement multicloud hybride d'une entreprise, a déclaré IBM. Signalons pour conclure que ces systèmes et logiciels devraient être disponibles à la mi-mai.