Integrität von Confidential VM überwachen

Das Integritätsmonitoring ist ein Feature von Shielded VM und Confidential VM, mit dem Sie den Status Ihrer VM-Instanzen verstehen und entsprechende Entscheidungen treffen können. Dabei werden sowohl Cloud Monitoring als auch Cloud Logging verwendet.

Das Integritätsmonitoring ist in neuen Confidential VM-Instanzen standardmäßig aktiviert. Informationen zum Ändern der Einstellungen für das Integritätsmonitoring, u. a. zum Umschalten von Secure Boot, zu vTPM und zum Integritätsmonitoring selbst, finden Sie unter Shielded VM-Optionen ändern.

Integritätsberichte ansehen

Mit Cloud Monitoring können Sie sich Ereignisse der Integritätsprüfung ansehen und zugehörige Benachrichtigungen festlegen. Mit Cloud Logging können Sie Details zu diesen Ereignissen aufrufen.

Informationen zum Aufrufen der Integritätsprüfungsereignisse und zum Festlegen von Benachrichtigungen dafür finden Sie unter VM-Bootintegrität mithilfe von Monitoring überwachen.

Ereignisse für Startbestätigungsberichte ansehen

Jedes Mal, wenn eine AMD SEV-basierte Confidential VM-Instanz gestartet wird, wird ein Ereignis für Startbestätigungsberichte als Teil der Ereignisse der Integritätsprüfung für die VM erzeugt.

Das Berichtsereignis enthält die folgenden nützlichen Informationen:

  • integrityEvaluationPassed: Das Ergebnis einer Integritätsprüfung, die der Virtual Machine Monitor für die von SEV berechnete Messung ausführt.

  • sevPolicy: Die für diese VM festgelegten SEV-Richtlinienbits. Richtlinienbits werden beim Starten einer Confidential VM-Instanz festgelegt, um Einschränkungen zu erzwingen, z. B. ob der Debug-Modus aktiviert ist.

So rufen Sie ein Ereignis für Startbestätigungsberichte in einem Integritätsbericht auf:

  1. Rufen Sie in der Google Cloud Console die Seite VM-Instanzen auf.

    Zu "VM-Instanzen"

  2. Suchen Sie in der Tabelle der VM-Instanzen nach Ihrer Confidential VM-Instanz und klicken Sie auf ihren Namen.

  3. Klicken Sie im Bereich Logs auf Cloud Logging.

  4. Cloud Logging wird geöffnet und der Integritätsbericht wird mit Ereignissen zur Integritätsprüfung für den angegebenen Zeitraum gefüllt. Möglicherweise müssen Sie den Zeitraum des Logs (neben dem Feld In allen Feldern suchen) ändern, um die Boot-Ereignisse zu erfassen.

  5. Suchen Sie einen Bericht mit dem Typ cloud_integrity.IntegrityEvent und dem bootCounter 0 und maximieren Sie ihn.

    Klicken Sie auf den Erweiterungspfeil , um die Daten für ein bestimmtes Feld aufzurufen. Wenn Sie alle Felder maximieren möchten, klicken Sie auf Verschachtelte Felder maximieren.

  6. Suchen Sie im Schlüssel jsonPayload nach dem Schlüssel sevLaunchAttestationReportEvent, um das Berichtsereignis aufzurufen. Maximieren Sie das folgende Widget, um ein Beispiel für einen typischen Integritätsbericht zu sehen.

    Beispiel für einen Integritätsbericht

    {
      insertId: "0"
      jsonPayload: {
        @type: "type.googleapis.com/cloud_integrity.IntegrityEvent"
        bootCounter: "0"
        sevLaunchAttestationReportEvent: {
          integrityEvaluationPassed: true
          sevPolicy: {
            debugEnabled: false
            domainOnly: false
            esRequired: false
            keySharingAllowed: false
            minApiMajor: 0
            minApiMinor: 0
            sendAllowed: true
            sevOnly: true
          }
        }
      }
      logName: "projects/PROJECT_ID/logs/compute.googleapis.com%2Fshielded_vm_integrity"
      receiveTimestamp: "2023-08-06T23:43:09.422303036Z"
      resource: {
        labels: {
          instance_id: "7638570949330964203" (instance_name: VM_INSTANCE_NAME)
          project_id: "PROJECT_ID"
          zone: "VM_ZONE"
        }
        type: "gce_instance"
      }
      severity: "NOTICE"
      timestamp: "2023-08-06T23:43:07.407511786Z"
    }

Integrität beim Starten mit Shielded VM überwachen

Sie können auch Secure Boot und Measured Boot, Funktionen von Shielded VMs, nutzen, um die Integrität Ihrer Confidential VM-Instanz zu überwachen.

Secure Boot

Secure Boot sorgt dafür, dass das System der Confidential VM-Instanz nur authentische Software ausführt, indem die digitale Signatur aller Bootkomponenten geprüft und der Bootvorgang beendet wird, wenn die Signaturprüfung fehlschlägt. Die Firmware, die von der Zertifizierungsstelle von Google signiert und verifiziert wurde, bildet eine Root of Trust für Secure Boot. Damit wird die Identität Ihrer VM verifiziert und es wird geprüft, ob sie Teil des angegebenen Projekts und der festgelegten Region ist.

Secure Boot ist standardmäßig nicht aktiviert. Informationen zum Aktivieren dieses Features und weitere Informationen finden Sie unter Secure Boot.

Measured Boot

Measured Boot wird über das Virtual Trusted Platform Module (vTPM) einer Confidential VM-Instanz aktiviert und schützt vor böswilligen Änderungen an der Instanz. Measured Boot überwacht die Integrität des Bootloaders, Kernels und der Boottreiber einer Confidential VM-Instanz.

Beim Measured Boot einer vertraulichen VM-Instanz wird PCR[0] (ein Plattform-Kontroll-Register) mit einem anbieterspezifischen Ereignis GceNonHostInfo erweitert, das codiert, dass SEV verwendet wird.

Measured Boot ist in neuen Confidential VM-Instanzen standardmäßig aktiviert. Weitere Informationen zu Measured Boot

Nächste Schritte