Damit sollen insbesondere Unternehmen aus stark regulierten Branchen - etwa dem Gesundheitswesen oder dem Behördenumfeld - ihre hohen Anforderungen an Sicherheit und Compliance erfüllen und dies gegenüber Dritten auch nachweisen können. Die TXT-Sicherheits- und Monitoring-Tools werden auf ansonsten softwarefreien (Bare-metal-) Cloud-Servern ausgeliefert. Laut Marc Jones, dem Cheftechnologen der IBM-Tochter, soll damit eine "Kette des Vertrauens" von den SoftLayer-Servern bis in die kundeneigenen Auditierungs- und Compliance-Prüfprozesse geschaffen werden. Manipulationen Dritter oder Man-in-the-Middle-Attacken ließen sich damit wirkungsvoll bekämpfen.
Integriert in die Xeon-E5-Prozessoren 2600 V2, 1200 V3 und 4600 verifiziert die Technik die verschiedenen Komponenten in einem Server - von der Firmware über das Betriebssystem bis hin zur Virtualisierungssoftware. So kann ausgeschlossen werden, dass der Datenverkehr manipuliert wurde oder dass Dritte Daten zwischen dem Cloud-Rechenzentrum und dem eigenen Unternehmensetz abfangen.
Auch ermöglicht es TXT, dass Server exakt lokalisiert werden können. Kunden können sich also vergewissern, ob der Cloud-Rechner dort steht, wo SoftLayer es behauptet. Das ist wichtig, weil manche Behörden und Institutionen sicher gehen müssen, dass die Cloud-Server im Geltungsbereich der eigenen Gesetze stehen. Ebenso können beispielsweise deutsche Anwender nachvollziehen, ob Daten die europäischen oder deutschen Grenzen passiert haben.