As instâncias de VM confidenciais são um tipo de máquina virtual do Compute Engine. Eles usam criptografia de memória baseada em hardware para garantir que os dados e aplicativos não sejam lidos ou modificados durante o uso.
As instâncias de VM confidencial oferecem os seguintes benefícios:
Isolamento: as chaves de criptografia são geradas por e residem exclusivamente em hardware dedicado, inacessível ao hipervisor.
Atestado: é possível verificar a identidade e o estado da VM para garantir que os componentes principais não foram adulterados.
Esse tipo de isolamento e atestado de hardware é conhecido como ambiente de execução confiável (TEE).
É possível ativar o serviço de VM confidencial sempre que você criar uma nova instância de VM.
Tecnologias de computação confidencial
Ao configurar uma instância de VM confidencial, o tipo de tecnologia de computação confidencial usado é baseado no tipo de máquina e na plataforma de CPU escolhida. Ao escolher uma tecnologia de computação confidencial, verifique se ela atende às suas necessidades de custo e desempenho.
AMD SEV
A virtualização criptografada segura (SEV) da AMD em uma VM confidencial oferece criptografia de memória baseada em hardware pelo processador seguro da AMD e atestado de inicialização pelo vTPM do Google.
SEV AMD tem alto desempenho para tarefas que exigem muita capacidade computacional. A diferença de desempenho entre uma VM confidencial SEV e uma VM padrão do Compute Engine pode variar de nada a mínima, dependendo da carga de trabalho.
Ao contrário de outras tecnologias de Computação confidencial na VM confidencial, as máquinas AMD SEV que usam o tipo de máquina N2D oferecem suporte à migração em tempo real.
Leia o whitepaper do SEV da AMD.
AMD SEV-SNP
A AMD Secure Encrypted Virtualization-Secure Nested Paging (SEV-SNP) expande a SEV, adicionando segurança baseada em hardware para ajudar a evitar ataques maliciosos com base em hipervisor, como repetição de dados e remapeamento de memória. Os relatórios de atestado podem ser solicitados a qualquer momento diretamente do processador AMD Secure.
Como o AMD SEV-SNP oferece mais recursos de segurança, ele consome mais recursos do que o SEV. Em particular, dependendo da carga de trabalho, talvez você tenha uma largura de banda de rede menor e uma latência de rede maior.
Leia o whitepaper do AMD SEV-SNP.
Intel TDX
As extensões de domínio de confiança da Intel (TDX, na sigla em inglês) são um TEE baseado em hardware. O TDX cria um domínio confiável isolado (TD) em uma VM e usa extensões de hardware para gerenciar e criptografar a memória.
O Intel TDX aumenta a defesa do TD contra formas limitadas de ataques que usam acesso físico à memória da plataforma, como a análise de memória de acesso aleatório dinâmico (DRAM) off-line e ataques ativos de interfaces DRAM, incluindo captura, modificação, realocação, emenda e aliasing de conteúdo de memória.
Leia o whitepaper da Intel TDX.
Serviços de VM confidencial
Além do Compute Engine, os seguintes serviços do Google Cloud usam VMs confidenciais:
Os nós confidenciais do Google Kubernetes Engine impõem o uso de VMs confidenciais a todos os nós do GKE.
O Confidential Space usa VMs confidenciais para permitir que as partes compartilhem dados confidenciais com uma carga de trabalho mutuamente acordada, mantendo a confidencialidade e a propriedade desses dados.
A Computação confidencial do Dataproc inclui clusters do Dataproc que usam VMs confidenciais.
A VM confidencial do Dataflow apresenta instâncias de VM confidencial do worker do Dataflow.
A seguir
Leia sobre as configurações compatíveis com a VM confidencial.