Vous pouvez activer le service de VM protégée sur vos instances de VM Compute Engine pour vous protéger contre les rootkits et les bootkits. Les VM protégées exploitent les fonctionnalités de sécurité avancées de la plate-forme, telles que le démarrage sécurisé et le module vTPM (Virtual Trusted Platform Module), le démarrage mesuré et la surveillance de l'intégrité.
Pour en savoir plus, consultez la page Concepts clés pour les VM protégées.
Pour commencer à utiliser les VM protégées, consultez le guide de démarrage rapide ou la section Modifier les options des VM protégée.
Vous pouvez surveiller l'intégrité de vos VM protégées de différentes manières :
Vous pouvez utiliser Cloud Monitoring pour surveiller l'intégrité du démarrage des instances de VM protégées. Vous pouvez ensuite identifier la cause d'un échec de validation d'intégrité et mettre à jour la règle d'intégrité de référence en conséquence.
Vous pouvez également utiliser un déclencheur Cloud Functions pour agir automatiquement sur les événements de surveillance de l'intégrité.