Che cos'è la Shielded VM?

Questa pagina illustra i concetti chiave e la terminologia per Shielded VM. Per iniziare a utilizzare Shielded VM, prova la quickstart o consulta Modifica delle opzioni delle Shielded VM.

La Shielded VM offre un'integrità verificabile delle tue istanze VM di Compute Engine, così puoi avere la certezza che le tue istanze non siano state compromesse da malware o rootkit a livello di avvio o kernel.

L'integrità verificabile della Shielded VM è ottenuta mediante l'uso delle seguenti funzionalità:

Avvio protetto

L'avvio protetto garantisce che il sistema esegua solo software autentici verificando la firma digitale di tutti i componenti di avvio e interrompendo il processo di avvio in caso di mancata verifica della firma.

Le istanze Shielded VM eseguono il firmware che è firmato e verificato tramite l'autorità di certificazione di Google, assicurando che il firmware dell'istanza non sia modificato e stabilendo la radice di attendibilità per l'avvio protetto. Il firmware Unified Extensible Firmware Interface (UEFI) 2.3.1 gestisce in modo sicuro i certificati che contengono le chiavi utilizzate dai produttori di software per firmare il firmware di sistema, il bootloader di sistema e tutti i file binari che caricano. Le istanze VM schermate utilizzano il firmware UEFI.

A ogni avvio, il firmware UEFI verifica la firma digitale di ogni componente di avvio rispetto all'archivio sicuro delle chiavi approvate. I componenti di avvio non firmati in modo corretto o che non lo sono affatto non possono essere eseguiti.

In questo caso, il log della console seriale dell'istanza VM conterrà una voce contenente le stringhe UEFI: Impossibile caricare l'immagine e Stato: violazione della sicurezza, insieme a una descrizione dell'opzione di avvio non riuscita. Per risolvere l'errore, disabilita l'avvio protetto utilizzando le istruzioni in Modifica delle opzioni delle VM schermate in modo da poter avviare l'istanza VM, diagnosticare e risolvere il problema, quindi riattivare l'avvio protetto.

Virtual Trusted Platform Module (vTPM)

Un vTPM è un modulo di piattaforma attendibile virtualizzato, ovvero un chip di computer specializzato che puoi utilizzare per proteggere oggetti, come chiavi e certificati, che utilizzi per autenticare l'accesso al tuo sistema. Il vTPM Shielded VM è completamente compatibile con la specifica della libreria TPM (Trusted Computing Group) 2.0 e utilizza la libreria BoringSSL. La libreria BoringSSL si basa sul modulo BoringCrypto. Per i dettagli relativi allo standard FIPS 140-2 relativi al modulo BoringCrypto, consulta il Certificato del programma di convalida del modulo crittografico NIST #3678.

Il vTPM della Shielded VM consente l'avvio con misurazioni eseguendo le misurazioni necessarie per creare una baseline di avvio nota, chiamata base di riferimento dei criteri di integrità. La base di riferimento dei criteri di integrità viene utilizzata per il confronto con le misurazioni provenienti da avvii successivi delle VM al fine di determinare se qualcosa è cambiato.

Puoi inoltre utilizzare il vTPM per proteggere i secret tramite schermatura o sigillatura. Vedi il progetto Go-TPM su gli esempi di linguaggio GitHub for Go che illustrano come utilizzare un vTPM per questo scopo.

Avvio con misurazioni

Durante l'avvio con misurazioni, durante il caricamento del componente viene creato un hash di ogni componente (ad esempio, firmware, bootloader o kernel), che viene quindi concatenato e risottoposto ad hashing con gli hash di tutti i componenti già caricati, come illustrato qui:

Diagramma del processo di avvio con misurazioni

Questa informazione identifica sia i componenti che sono stati caricati, sia il loro ordine di caricamento.

La prima volta che si avvia un'istanza VM, l'avvio con misurazioni crea la baseline dei criteri di integrità per il primo insieme di queste misurazioni e archivia in modo sicuro questi dati. Ogni volta che viene avviata l'istanza VM, queste misurazioni vengono riprese di nuovo e archiviate nella memoria sicura fino al successivo riavvio. La presenza di questi due set di misurazioni consente il monitoraggio dell'integrità, che puoi utilizzare per determinare se sono state apportate modifiche alla sequenza di avvio di un'istanza VM.

Monitoraggio dell'integrità

Il monitoraggio dell'integrità consente di comprendere e prendere decisioni sullo stato delle istanze VM.

Il monitoraggio dell'integrità si basa sulle misurazioni create da Avvio con misurazioni, che utilizzano i registri di configurazione della piattaforma (PCR) per archiviare informazioni sui componenti e sull'ordine di caricamento dei componenti sia della baseline dei criteri di integrità (una sequenza di avvio nota) sia della sequenza di avvio più recente.

Il monitoraggio dell'integrità confronta le misurazioni di avvio più recenti con la baseline dei criteri di integrità e restituisce una coppia di risultati riusciti/non riusciti a seconda che corrispondano o meno, uno per la sequenza di fase iniziale di avvio e uno per la sequenza di avvio tardivo. L'avvio anticipato è la sequenza di avvio dall'inizio del firmware UEFI fino al passaggio del controllo al bootloader. L'avvio tardivo è la sequenza di avvio dal bootloader fino al passaggio del controllo al kernel del sistema operativo. Se una delle parti della sequenza di avvio più recente non corrisponde alla base di riferimento, ricevi un errore di convalida dell'integrità.

Se l'errore è previsto, ad esempio se hai applicato un aggiornamento di sistema sull'istanza VM, devi aggiornare la base di riferimento dei criteri di integrità. L'aggiornamento della baseline dei criteri di integrità imposta la base sulle misurazioni acquisite dalla sequenza di avvio più recente. Se non è previsto, devi arrestare l'istanza VM e indagare sul motivo dell'errore.

Puoi visualizzare i report sull'integrità in Cloud Monitoring e impostare avvisi per gli errori di integrità. Puoi esaminare i dettagli dei risultati del monitoraggio dell'integrità in Cloud Logging. Per ulteriori informazioni, consulta Monitoraggio dell'integrità sulle Shielded VM schermate.

Eventi di monitoraggio dell'integrità

La VM schermata consente di creare voci di log per i seguenti tipi di eventi:

  • clearTPMEvent: identifica se il vTPM è stato cancellato, il che elimina tutti i secret archiviati al suo interno. Ciò non influisce su alcun aspetto della Shielded VM, quindi ti interesserà solo se utilizzi il vTPM per proteggere i dati sensibili come descritto in Virtual Trusted Platform Module (vTPM).
  • earlyBootReportEvent: identifica se è stato superato il controllo dell'integrità della sequenza di fase iniziale di avvio e fornisce dettagli sui valori della PCR dalla base di riferimento e sulla sequenza di avvio più recente confrontati per effettuare questa determinazione.
  • lateBootReportEvent: identifica se è stato superato il controllo dell'integrità della sequenza di avvio tardivo e fornisce dettagli sui valori della PCR dalla base di riferimento e sulla sequenza di avvio più recente confrontata per effettuare questa determinazione.
  • setShieldedInstanceIntegrityPolicy: registrato ogni volta che aggiorni la base di riferimento dei criteri di integrità.
  • shutdownEvent: registrato ogni volta che l'istanza VM viene arrestata.
  • startupEvent: registrato ogni volta che viene avviata l'istanza VM. L'informazione interessante in questo evento è il valore bootCounter, che identifica quante volte questa istanza è stata riavviata.
  • updateShieldedInstanceConfig: registrato ogni volta che abiliti o disabiliti una delle opzioni della Shielded VM.

La progressione tipica degli eventi che vedi nei log è startupEvent, earlyBootReportEvent, lateBootReportEvent e alla fine shutdownEvent, tutti con lo stesso valore bootCounter per identificarli come a descrizione della stessa sequenza di avvio dell'istanza VM.

Se aggiorni la baseline dei criteri di integrità in risposta a un errore di integrità previsto su un'istanza VM, vedrai ulteriori eventi earlyBootReportEvent e lateBootReportEvent che descrivono le nuove misurazioni della baseline dei criteri di integrità. L'esempio seguente mostra la sequenza prevista:

  • startupEvent
  • earlyBootReportEvent che confronta la base di riferimento originale con la sequenza di avvio più recente (riuscito)
  • lateBootReportEvent che confronta la base originale con la sequenza di avvio più recente (non riuscito)
  • setShieldedInstanceIntegrityPolicy quando aggiorni la base di riferimento dei criteri di integrità, che imposta la baseline sulle misurazioni acquisite dall'ultima sequenza di avvio
  • earlyBootReportEvent che confronta la nuova base di riferimento con la sequenza di avvio più recente (riuscito)
  • lateBootReportEvent che confronta la nuova base di riferimento con la sequenza di avvio più recente (riuscito)

Windows

earlyBootReportEvent

earlyBootReportEvent contiene le sezioni e gli elementi seguenti:

  • actualMeasurements: contiene i valori (PCR) del registro della configurazione della piattaforma per la sequenza di avvio più recente. I valori PCR sono ciò che identifica i componenti di avvio e l'ordine di caricamento dei componenti utilizzati dalla sequenza di avvio più recente e vengono confrontati con la baseline dei criteri di integrità (i cui valori vengono acquisiti nella sezione policyMeasurements) per determinare se si sono verificate modifiche nella sequenza di avvio dell'istanza VM. Gli elementi della sezione actualMeasurements possono variare in base al sistema operativo, alla distribuzione e alla configurazione. In genere la sezione include i seguenti elementi:

    • 0: contiene il valore per PCR0, che contiene informazioni sui componenti del firmware e sulla tecnologia di crittografia della memoria attiva. Questa PCR è diversa dal profilo firmware della piattaforma PCClient TCG in quanto misura solo i seguenti eventi:
      • EV_S_CRTM_VERSION, la versione del firmware di Compute Engine
      • EV_NONHOST_INFO, che rappresenta la tecnologia di crittografia della memoria
      • EV_SEPARATOR, il firmware di eventi del delimitatore specificato misura quando non verranno aggiunti altri eventi PCR0. Ciò significa che PCR0 ha un valore statico per tutta la durata di una VM. Il valore cambia solo per le nuove VM dopo gli aggiornamenti principali del firmware della versione o una modifica della tecnologia di crittografia. Non viene utilizzato durante la convalida della sequenza di avvio più recente rispetto alla baseline dei criteri di integrità.
    • 1: contiene il valore per PCR4, che contiene informazioni sul codice boot manager UEFI e sui tentativi di avvio.
    • 2: contiene il valore per PCR5, che contiene informazioni sulla tabella delle partizioni GUID del disco. Non viene utilizzato durante la convalida della sequenza di avvio più recente rispetto alla baseline dei criteri di integrità.
    • 3: contiene il valore per PCR7, che contiene informazioni sul criterio di avvio protetto dell'istanza.
  • policyEvaluationPassed: identifica se la sezione specificata della sequenza di avvio ha superato la verifica rispetto alla base di riferimento dei criteri di integrità.

  • policyMeasurements: contiene i valori PCR di base utilizzati dalla convalida dell'integrità come valori previsti. La sezione policyMeasurements può variare in base al sistema operativo, alla distribuzione e alla configurazione, ma in genere include i seguenti elementi:

    • 0: contiene il valore per PCR0, che contiene informazioni sui componenti del firmware e sulla tecnologia di crittografia della memoria attiva. Questa PCR è diversa dal profilo firmware della piattaforma PCClient TCG in quanto misura solo i seguenti eventi:
      • EV_S_CRTM_VERSION, la versione del firmware di Compute Engine
      • EV_NONHOST_INFO, che rappresenta la tecnologia di crittografia della memoria
      • EV_SEPARATOR, il firmware di eventi del delimitatore specificato misura quando non verranno aggiunti altri eventi PCR0. Ciò significa che PCR0 ha un valore statico per tutta la durata di una VM. Il valore cambia solo per le nuove VM dopo gli aggiornamenti principali del firmware della versione o una modifica della tecnologia di crittografia. Non viene utilizzato durante la convalida della sequenza di avvio più recente rispetto alla baseline dei criteri di integrità.
    • 1: contiene il valore per PCR4, che contiene informazioni sul codice boot manager UEFI e sui tentativi di avvio. Questo valore non è incluso al primo avvio.
    • 2: contiene il valore per PCR7, che contiene informazioni sul criterio di avvio protetto dell'istanza.

Per scoprire come utilizzare i valori PCR di earlyBootReportEvent per diagnosticare un errore di convalida dell'integrità di avvio, consulta Determinazione della causa dell'errore di convalida dell'integrità di avvio.

lateBootReportEvent

lateBootReportEvent contiene le sezioni e gli elementi seguenti:

  • actualMeasurements: contiene i valori (PCR) del registro della configurazione della piattaforma per la sequenza di avvio più recente. I valori PCR sono ciò che identifica i componenti di avvio e l'ordine di caricamento dei componenti utilizzati dalla sequenza di avvio più recente e vengono confrontati con la baseline dei criteri di integrità (i cui valori vengono acquisiti nella sezione policyMeasurements) per determinare se si sono verificate modifiche nella sequenza di avvio dell'istanza VM. Gli elementi della sezione actualMeasurements possono variare in base al sistema operativo, alla distribuzione e alla configurazione. In genere la sezione include i seguenti elementi:

    • 0: contiene il valore per PCR0, che contiene informazioni sui componenti del firmware e sulla tecnologia di crittografia della memoria attiva. Questa PCR è diversa dal profilo firmware della piattaforma PCClient TCG in quanto misura solo i seguenti eventi:
      • EV_S_CRTM_VERSION, la versione del firmware di Compute Engine
      • EV_NONHOST_INFO, che rappresenta la tecnologia di crittografia della memoria
      • EV_SEPARATOR, il firmware di eventi del delimitatore specificato misura quando non verranno aggiunti altri eventi PCR0. Ciò significa che PCR0 ha un valore statico per tutta la durata di una VM. Il valore cambia solo per le nuove VM dopo gli aggiornamenti principali del firmware della versione o una modifica della tecnologia di crittografia. Non viene utilizzato durante la convalida della sequenza di avvio più recente rispetto alla baseline dei criteri di integrità.
    • 1: contiene il valore per PCR4, che contiene informazioni sul codice boot manager UEFI e sui tentativi di avvio.
    • 2: contiene il valore per PCR5, che contiene informazioni sulla tabella delle partizioni GUID del disco. Non viene utilizzato durante la convalida della sequenza di avvio più recente rispetto alla baseline dei criteri di integrità.
    • 3: contiene il valore per PCR7, che contiene informazioni sul criterio di avvio protetto dell'istanza.
    • 4: contiene il valore per PCR11, che contiene informazioni sul controllo di accesso di BitLocker Drive Encryption.
    • 5: contiene il valore per PCR12, che contiene informazioni sugli eventi dati. Non viene utilizzato durante la convalida della sequenza di avvio più recente rispetto alla baseline dei criteri di integrità.
    • 6: contiene il valore per PCR13, che contiene informazioni sul kernel di Windows e i driver di avvio.
    • 7: contiene il valore per PCR14, che contiene informazioni sulle autorità di avvio di Windows.
  • policyEvaluationPassed: identifica se la sezione specificata della sequenza di avvio ha superato la verifica rispetto alla base di riferimento dei criteri di integrità.

  • policyMeasurements: contiene i valori PCR di base utilizzati dalla convalida dell'integrità come valori previsti. La sezione policyMeasurements può variare in base al sistema operativo, alla distribuzione e alla configurazione, ma in genere include i seguenti elementi:

    • 0: contiene il valore per PCR0, che contiene informazioni sui componenti del firmware e sulla tecnologia di crittografia della memoria attiva. Questa PCR è diversa dal profilo firmware della piattaforma PCClient TCG in quanto misura solo i seguenti eventi:
      • EV_S_CRTM_VERSION, la versione del firmware di Compute Engine
      • EV_NONHOST_INFO, che rappresenta la tecnologia di crittografia della memoria
      • EV_SEPARATOR, il firmware di eventi del delimitatore specificato misura quando non verranno aggiunti altri eventi PCR0. Ciò significa che PCR0 ha un valore statico per tutta la durata di una VM. Il valore cambia solo per le nuove VM dopo gli aggiornamenti principali del firmware della versione o una modifica della tecnologia di crittografia. Non viene utilizzato durante la convalida della sequenza di avvio più recente rispetto alla baseline dei criteri di integrità.
    • 1: contiene il valore per PCR4, che contiene informazioni sul codice boot manager UEFI e sui tentativi di avvio.
    • 2: contiene il valore per PCR7, che contiene informazioni sul criterio di avvio protetto dell'istanza.
    • 3: contiene il valore per PCR11, che contiene informazioni sul controllo di accesso di BitLocker Drive Encryption.
    • 4: contiene il valore per PCR13, che contiene informazioni sul kernel di Windows e i driver di avvio.
    • 5: contiene il valore per PCR14, che contiene informazioni sulle autorità di avvio di Windows.

Per scoprire come utilizzare i valori PCR di lateBootReportEvent per diagnosticare un errore di convalida dell'integrità di avvio, consulta Determinazione della causa dell'errore di convalida dell'integrità di avvio.

Linux

earlyBootReportEvent

earlyBootReportEvent contiene le sezioni e gli elementi seguenti:

  • actualMeasurements: contiene i valori (PCR) del registro della configurazione della piattaforma per la sequenza di avvio più recente. I valori PCR sono ciò che identifica i componenti di avvio e l'ordine di caricamento dei componenti utilizzati dalla sequenza di avvio più recente e vengono confrontati con la baseline dei criteri di integrità (i cui valori vengono acquisiti nella sezione policyMeasurements) per determinare se si sono verificate modifiche nella sequenza di avvio dell'istanza VM. Gli elementi della sezione actualMeasurements possono variare in base al sistema operativo, alla distribuzione e alla configurazione. In genere la sezione include i seguenti elementi:

    • 0: contiene il valore per PCR0, che contiene informazioni sui componenti del firmware e sulla tecnologia di crittografia della memoria attiva. Questa PCR è diversa dal profilo firmware della piattaforma PCClient TCG in quanto misura solo i seguenti eventi:
      • EV_S_CRTM_VERSION, la versione del firmware di Compute Engine
      • EV_NONHOST_INFO, che rappresenta la tecnologia di crittografia della memoria
      • EV_SEPARATOR, il firmware di eventi del delimitatore specificato misura quando non verranno aggiunti altri eventi PCR0. Ciò significa che PCR0 ha un valore statico per tutta la durata di una VM. Il valore cambia solo per le nuove VM dopo gli aggiornamenti principali del firmware della versione o una modifica della tecnologia di crittografia. Non viene utilizzato durante la convalida della sequenza di avvio più recente rispetto alla baseline dei criteri di integrità.
    • 1: contiene il valore per PCR4, che contiene informazioni sullo shim del sistema operativo.
    • 2: contiene il valore per PCR7, che contiene informazioni sul criterio di avvio protetto dell'istanza.
  • policyEvaluationPassed: identifica se la sezione specificata della sequenza di avvio ha superato la verifica rispetto alla base di riferimento dei criteri di integrità.

  • policyMeasurements: contiene i valori PCR di base utilizzati dalla convalida dell'integrità come valori previsti. La sezione policyMeasurements può variare in base al sistema operativo, alla distribuzione e alla configurazione, ma in genere include i seguenti elementi:

    • 0: contiene il valore per PCR0, che contiene informazioni sui componenti del firmware e sulla tecnologia di crittografia della memoria attiva. Questa PCR è diversa dal profilo firmware della piattaforma PCClient TCG in quanto misura solo i seguenti eventi:
      • EV_S_CRTM_VERSION, la versione del firmware di Compute Engine
      • EV_NONHOST_INFO, che rappresenta la tecnologia di crittografia della memoria
      • EV_SEPARATOR, il firmware di eventi del delimitatore specificato misura quando non verranno aggiunti altri eventi PCR0. Ciò significa che PCR0 ha un valore statico per tutta la durata di una VM. Il valore cambia solo per le nuove VM dopo gli aggiornamenti principali del firmware della versione o una modifica della tecnologia di crittografia. Non viene utilizzato durante la convalida della sequenza di avvio più recente rispetto alla baseline dei criteri di integrità.
    • 1: contiene il valore per PCR4, che contiene informazioni sullo shim del sistema operativo. Questo valore non è incluso nel primo avvio.
    • 2: contiene il valore per PCR7, che contiene informazioni sul criterio di avvio protetto dell'istanza.

Per scoprire come utilizzare i valori PCR di earlyBootReportEvent per diagnosticare un errore di convalida dell'integrità di avvio, consulta Determinazione della causa dell'errore di convalida dell'integrità di avvio.

lateBootReportEvent

lateBootReportEvent contiene le sezioni e gli elementi seguenti:

  • actualMeasurements: contiene i valori (PCR) del registro della configurazione della piattaforma per la sequenza di avvio più recente. I valori PCR sono ciò che identifica i componenti di avvio e l'ordine di caricamento dei componenti utilizzati dalla sequenza di avvio più recente e vengono confrontati con la baseline dei criteri di integrità (i cui valori vengono acquisiti nella sezione policyMeasurements) per determinare se si è verificata una modifica nella sequenza di avvio dell'istanza VM. Gli elementi della sezione actualMeasurements possono variare in base al sistema operativo, alla distribuzione e alla configurazione. In genere la sezione include i seguenti elementi:

    • 0: contiene il valore per PCR0, che contiene informazioni sui componenti del firmware e sulla tecnologia di crittografia della memoria attiva. Questa PCR è diversa dal profilo firmware della piattaforma PCClient TCG in quanto misura solo i seguenti eventi:
      • EV_S_CRTM_VERSION, la versione del firmware di Compute Engine
      • EV_NONHOST_INFO, che rappresenta la tecnologia di crittografia della memoria
      • EV_SEPARATOR, il firmware di eventi del delimitatore specificato misura quando non verranno aggiunti altri eventi PCR0. Ciò significa che PCR0 ha un valore statico per tutta la durata di una VM. Il valore cambia solo per le nuove VM dopo gli aggiornamenti principali del firmware della versione o una modifica della tecnologia di crittografia. Non viene utilizzato durante la convalida della sequenza di avvio più recente rispetto alla baseline dei criteri di integrità.
    • 1: contiene il valore per PCR4, che contiene informazioni sul bootloader di seconda fase e sul kernel.
    • 2: contiene il valore per PCR5, che contiene informazioni sulla tabella delle partizioni GUID del disco. Non viene utilizzato durante la convalida della sequenza di avvio più recente rispetto alla baseline dei criteri di integrità.
    • 3: contiene il valore per PCR7, che contiene informazioni sul criterio di avvio protetto dell'istanza.
  • policyEvaluationPassed: identifica se la sezione specificata della sequenza di avvio ha superato la verifica rispetto alla base di riferimento dei criteri di integrità.

  • policyMeasurements: contiene i valori PCR di base utilizzati dalla convalida dell'integrità come valori previsti. La sezione policyMeasurements può variare in base al sistema operativo, alla distribuzione e alla configurazione, ma in genere include i seguenti elementi:

    • 0: contiene il valore per PCR0, che contiene informazioni sui componenti del firmware e sulla tecnologia di crittografia della memoria attiva. Questa PCR è diversa dal profilo firmware della piattaforma PCClient TCG in quanto misura solo i seguenti eventi:
      • EV_S_CRTM_VERSION, la versione del firmware di Compute Engine
      • EV_NONHOST_INFO, che rappresenta la tecnologia di crittografia della memoria
      • EV_SEPARATOR, il firmware di eventi del delimitatore specificato misura quando non verranno aggiunti altri eventi PCR0. Ciò significa che PCR0 ha un valore statico per tutta la durata di una VM. Il valore cambia solo per le nuove VM dopo gli aggiornamenti principali del firmware della versione o una modifica della tecnologia di crittografia. Non viene utilizzato durante la convalida della sequenza di avvio più recente rispetto alla baseline dei criteri di integrità.
    • 1: contiene il valore per PCR4, che contiene informazioni sul bootloader di seconda fase e sul kernel.
    • 2: contiene il valore per PCR7, che contiene informazioni sul criterio di avvio protetto dell'istanza.

Per scoprire come utilizzare i valori PCR di lateBootReportEvent per diagnosticare un errore di convalida dell'integrità di avvio, consulta Determinazione della causa dell'errore di convalida dell'integrità di avvio.

Utilizzo di BitLocker con immagini Shielded VM

Puoi abilitare BitLocker per i dischi di avvio di Windows che fanno parte delle immagini Shielded VM. Le immagini Shielded VM offrono funzionalità di sicurezza come firmware conforme a UEFI, avvio protetto, avvio con misurazioni protetto da vTPM e monitoraggio dell'integrità. vTPM e monitoraggio dell'integrità sono abilitati per impostazione predefinita e Google consiglia di abilitare l'avvio protetto, se possibile.

Se scegli di abilitare BitLocker su un disco di avvio di Windows che fa parte di un'immagine Shielded VM, ti consigliamo vivamente di salvare la chiave di ripristino in un luogo sicuro, poiché se non disponi della chiave di ripristino, non puoi recuperare i dati.

Tieni presente quanto segue prima di abilitare BitLocker su un disco di avvio Windows che fa parte di un'immagine Shielded VM:

  • Sui dischi di avvio Shielded VM, BitLocker utilizza il vTPM per archiviare le chiavi di crittografia e il vTPM è definitivamente associato alla VM su cui è stato creato. Ciò significa che puoi ripristinare uno snapshot di un disco di avvio di una Shielded VM in un altro disco permanente, ma non puoi decriptarlo perché il vTPM contenente le chiavi BitLocker non è disponibile. Se hai un codice di recupero, puoi recuperare i dati seguendo le istruzioni nella guida al recupero di BitLocker. Se non hai un codice di recupero, significa che i dati sul disco non sono recuperabili.

  • Sui dischi dati Shielded VM, i dati dei disco permanente sono criptati per impostazione predefinita. L'abilitazione di BitLocker in aggiunta alla crittografia del disco permanente non influisce sulla velocità effettiva, ma potrebbe aumentare leggermente l'utilizzo della vCPU. L'abilitazione di BitLocker sui dischi dati collegati alla VM non presenta le stesse sfide di recupero dei dischi di avvio. Questo perché le chiavi di crittografia BitLocker per i dischi dati non vengono archiviate nel vTPM. Se non riesci a sbloccare il disco normalmente e hai la chiave di ripristino, puoi collegare il disco a un'altra VM non criptata e recuperarlo da lì. Se non hai una chiave di recupero, i dati sul disco non saranno recuperabili.

Autorizzazione Identity and Access Management

La Shielded VM utilizza IAM per l'autorizzazione.

Le operazioni delle VM schermate utilizzano le seguenti autorizzazioni di Compute Engine:

  • compute.instances.updateShieldedInstanceConfig: consente all'utente di modificare le opzioni della Shielded VM su un'istanza VM.
  • compute.instances.setShieldedInstanceIntegrityPolicy: consente all'utente di aggiornare la base dei criteri di integrità su un'istanza VM.
  • compute.instances.getShieldedInstanceIdentity: consente all'utente di recuperare le informazioni della chiave di verifica dal vTPM.

Le autorizzazioni delle VM schermate utilizzano le seguenti autorizzazioni di Compute Engine:

  • roles/compute.instanceAdmin.v1
  • roles/compute.securityAdmin

Puoi anche concedere autorizzazioni di Shielded VM ai ruoli personalizzati.

Vincoli dei criteri dell'organizzazione per la VM schermata

Puoi impostare il vincolo del criterio dell'organizzazione constraints/compute.requireShieldedVm su True per richiedere che le istanze VM di Compute Engine create nella tua organizzazione siano istanze Shielded VM.

Scopri come impostare il vincolo constraints/compute.requireShieldedVm in Utilizzo dei vincoli booleani nei criteri dell'organizzazione. Per impostare un vincolo, devi essere un amministratore dei criteri dell'organizzazione.

Limitazioni

La Shielded VM non è supportata sulle istanze bare metal.

Passaggi successivi