Vertrauliche VM-Instanzen sind eine Art von Compute Engine-VM. Sie verwenden eine hardwarebasierte Speicherverschlüsselung, um sicherzustellen, dass Ihre Daten und Anwendungen während der Verwendung nicht gelesen oder geändert werden können.
Confidential VM-Instanzen bieten folgende Vorteile:
Isolation: Verschlüsselungsschlüssel werden von und befinden sich ausschließlich in dedizierter Hardware, auf die der Hypervisor keinen Zugriff hat.
Attestierung: Sie können die Identität und den Status der VM prüfen, um sicherzustellen, dass wichtige Komponenten nicht manipuliert wurden.
Diese Art der Hardwareisolation und Attestierung wird als Trusted Execution Environment (TEE) bezeichnet.
Sie können den Confidential VM-Dienst aktivieren, wenn Sie eine neue VM-Instanz erstellen.
Confidential Computing-Technologien
Bei der Einrichtung einer Confidential VM-Instanz hängt die verwendete Confidential Computing-Technologie vom ausgewählten Maschinentyp und der CPU-Plattform ab. Achten Sie bei der Auswahl einer Confidential Computing-Technologie darauf, dass sie Ihren Leistungs- und Kostenanforderungen entspricht.
AMD SEV
AMD Secure Encrypted Virtualization (SEV) auf Confidential VM bietet hardwarebasierte Speicherverschlüsselung über den AMD Secure Processor und Attestierung zur Bootzeit über das vTPM von Google.
AMD SEV bietet eine hohe Leistung für anspruchsvolle Rechenaufgaben. Die Leistungsunterschiede zwischen einer SEV Confidential-VM und einer standardmäßigen Compute Engine-VM können je nach Arbeitslast von null bis minimal variieren.
Im Gegensatz zu anderen Confidential Computing-Technologien auf Confidential VMs unterstützen AMD SEV-Maschinen, die den N2D-Maschinentyp verwenden, die Live-Migration.
Lesen Sie das AMD SEV-Whitepaper.
AMD SEV-SNP
AMD Secure Encrypted Virtualization-Secure Nested Paging (SEV-SNP) erweitert SEV um hardwarebasierte Sicherheit, um schädliche hypervisorbasierte Angriffe wie Datenwiedergabe und Speicherumordnung zu verhindern. Attestierungsberichte können jederzeit direkt vom AMD Secure Processor angefordert werden.
Da AMD SEV-SNP mehr Sicherheitsfunktionen bietet, ist es ressourcenintensiver als SEV. Je nach Arbeitslast kann es insbesondere zu einer geringeren Netzwerkbandbreite und einer höheren Netzwerklatenz kommen.
Lesen Sie das AMD SEV-SNP-Whitepaper.
Intel TDX
Intel Trust Domain Extensions (TDX) ist eine hardwarebasierte TEE. TDX erstellt eine isolierte vertrauenswürdige Domain (TD) innerhalb einer VM und verwendet Hardwareerweiterungen zum Verwalten und Verschlüsseln des Arbeitsspeichers.
Intel TDX verbessert den Schutz des TD vor begrenzten Formen von Angriffen, die den physischen Zugriff auf den Plattformspeicher nutzen, z. B. die Offlineanalyse des dynamischen RAM (Dynamic Random Access Memory) und aktive Angriffe auf DRAM-Schnittstellen, einschließlich der Erfassung, Änderung, Verschiebung, Spleißung und Aliasierung von Speicherinhalten.
Lesen Sie das Intel TDX-Whitepaper.
Confidential VM-Dienste
Neben der Compute Engine werden vertrauliche VMs auch in den folgenden Google Cloud -Diensten verwendet:
Confidential Google Kubernetes Engine-Knoten erzwingen die Verwendung von Confidential VM für alle Ihre GKE-Knoten.
Confidential Space verwendet Confidential VMs, damit Parteien sensible Daten mit einer gemeinsam vereinbarten Arbeitslast teilen können und gleichzeitig die Vertraulichkeit und Inhaberschaft dieser Daten wahren.
Dataproc Confidential Compute enthält Dataproc-Cluster, die Confidential VMs verwenden.
Dataflow Confidential VM enthält Dataflow-Worker-Confidential-VM-Instanzen.
Nächste Schritte
Informationen zu unterstützten Konfigurationen für Confidential VMs