Vous pouvez activer le service de VM protégée sur vos instances de VM Compute Engine pour vous protéger contre les rootkits et les bootkits. Les VM protégées exploitent les fonctionnalités de sécurité avancées de la plate-forme, telles que le démarrage sécurisé, le démarrage mesuré associé au module vTPM (Virtual Trusted Platform Module), et la surveillance de l'intégrité.
Pour en savoir plus, consultez la page Concepts clés des VM protégées.
Pour commencer à utiliser les VM protégées, consultez le guide de démarrage rapide ou la section Modifier les options des VM protégée.
Vous pouvez surveiller l'intégrité de vos VM protégées de différentes manières :
Vous pouvez utiliser Cloud Monitoring pour surveiller l'intégrité du démarrage des instances de VM protégées. Ensuite, vous pouvez identifier la cause d'un échec de validation d'intégrité, et mettre à jour la règle d'intégrité de référence en conséquence.
Vous pouvez également utiliser un déclencheur de fonctions Cloud Run pour initier automatiquement une action en cas d'événement de surveillance d'intégrité.