Che cos'è una Shielded VM?

Questa pagina illustra i concetti chiave e la terminologia per la Shielded VM. Per iniziare a utilizzare la Shielded VM, prova la quickstart o consulta la sezione Modifica delle opzioni delle Shielded VM.

La Shielded VM offre un'integrità verificabile delle istanze VM di Compute Engine, quindi puoi avere la certezza che le tue istanze non siano state compromesse da malware o rootkit a livello di avvio o di kernel.

L'integrità verificabile della Shielded VM si ottiene tramite l'uso delle seguenti funzionalità:

Avvio protetto

L'avvio protetto garantisce che il sistema esegua solo software autentici verificando la firma digitale di tutti i componenti di avvio e interrompendo il processo di avvio in caso di mancata verifica della firma.

Le istanze VM schermate eseguono il firmware che è firmato e verificato utilizzando l'Autorità di certificazione di Google, assicurando che il firmware dell'istanza non sia modificato e stabilendo la radice di attendibilità per l'avvio protetto. Il firmware Unified Extensible Firmware Interface (UEFI) 2.3.1 gestisce in modo sicuro i certificati che contengono le chiavi utilizzate dai produttori di software per firmare il firmware di sistema, il bootloader di sistema e tutti i programmi binari caricati. Le istanze VM schermate utilizzano il firmware UEFI.

A ogni avvio, il firmware UEFI verifica la firma digitale di ogni componente di avvio confrontandola con l'archivio sicuro delle chiavi approvate. Qualsiasi componente di avvio non firmato in modo corretto o non firmato non può essere eseguito.

In questo caso, il log della console seriale dell'istanza VM conterrà una voce contenente le stringhe UEFI: impossibile caricare l'immagine e Stato: violazione di sicurezza, insieme a una descrizione dell'opzione di avvio non riuscita. Per risolvere l'errore, disabilita Avvio protetto utilizzando le istruzioni in Modifica delle opzioni delle Shielded VM in modo da poter avviare l'istanza VM, diagnosticare e risolvere il problema, quindi riattivare l'avvio protetto.

Virtual Trusted Platform Module (vTPM)

Un vTPM è un modulo di piattaforma attendibile virtualizzato, ovvero un chip di computer specializzato che puoi utilizzare per proteggere oggetti, come chiavi e certificati, che utilizzi per autenticare l'accesso al tuo sistema. Il vTPM Shielded VM è completamente compatibile con la specifica della libreria TPM (Trusted Computing Group) 2.0 e utilizza la libreria BoringSSL. La libreria BoringSSL si basa sul modulo BoringCrypto. Per i dettagli relativi allo standard FIPS 140-2 sul modulo BoringCrypto, consulta il certificato del programma di convalida del modulo crittografico NIST #3678.

Il vTPM della Shielded VM consente l'avvio con misurazioni eseguendo le misurazioni necessarie per creare una baseline di avvio nota, chiamata base di riferimento dei criteri di integrità. La base di riferimento dei criteri di integrità viene utilizzata per il confronto con le misurazioni di avvii VM successivi per determinare se qualcosa è cambiato.

Puoi inoltre utilizzare il vTPM per proteggere i secret tramite schermatura o sigillatura. Vedi il progetto Go-TPM su GitHub per gli esempi di linguaggio Go che illustrano come utilizzare un vTPM per questo scopo.

Avvio con misurazioni

Durante l'avvio con misurazioni, un hash di ogni componente (ad esempio firmware, bootloader o kernel) viene creato quando il componente viene caricato e l'hash viene quindi concatenato e risottoposto agli hash di qualsiasi componente già caricato, come illustrato qui:

Diagramma del processo di avvio con misurazioni

Questa informazione identifica sia i componenti che sono stati caricati, sia il loro ordine di caricamento.

La prima volta che si avvia un'istanza VM, l'avvio con misurazioni crea la baseline dei criteri di integrità per il primo insieme di queste misurazioni e archivia in modo sicuro questi dati. Ogni volta che viene avviata l'istanza VM, queste misurazioni vengono riprese di nuovo e archiviate nella memoria sicura fino al successivo riavvio. La presenza di questi due insiemi di misurazioni consente il monitoraggio dell'integrità, che può essere utilizzato per determinare se sono state apportate modifiche alla sequenza di avvio di un'istanza VM.

Monitoraggio dell'integrità

Il monitoraggio dell'integrità consente di comprendere e prendere decisioni sullo stato delle istanze VM.

Il monitoraggio dell'integrità fa affidamento sulle misurazioni create da Avvio con misurazioni, che utilizza i registri di configurazione della piattaforma (PCR) per archiviare informazioni sui componenti e sull'ordine di caricamento dei componenti sia della baseline dei criteri di integrità (una sequenza di avvio nota), sia della sequenza di avvio più recente.

Il monitoraggio dell'integrità confronta le misurazioni di avvio più recenti con la base di riferimento dei criteri di integrità e restituisce una coppia di risultati di superamento o errore a seconda che corrispondano o meno, uno per la sequenza di fase iniziale di avvio e uno per la sequenza di avvio tardivo. L'avvio anticipato è la sequenza di avvio dall'avvio del firmware UEFI fino a quando non passa il controllo al bootloader. La fase di avvio ritardo è la sequenza di avvio dal bootloader fino a quando non passa il controllo al kernel del sistema operativo. Se una delle parti della sequenza di avvio più recente non corrisponde alla base di riferimento, ottieni un errore di convalida dell'integrità.

Se l'errore è previsto, ad esempio se hai applicato un aggiornamento di sistema all'istanza VM, devi aggiornare la base di riferimento dei criteri di integrità. L'aggiornamento della base di riferimento dei criteri di integrità imposta la base di riferimento sulle misurazioni acquisite dalla sequenza di avvio più recente. Se non è previsto, devi arrestare l'istanza VM e analizzare il motivo dell'errore.

Puoi visualizzare i report sull'integrità in Cloud Monitoring e impostare avvisi sugli errori di integrità. Puoi esaminare i dettagli dei risultati del monitoraggio dell'integrità in Cloud Logging. Per ulteriori informazioni, consulta Monitoraggio dell'integrità sulle Shielded VM schermate.

Eventi di monitoraggio dell'integrità

La VM schermata consente di creare voci di log per i seguenti tipi di eventi:

  • clearTPMEvent: identifica se il vTPM è stato cancellato, il che elimina tutti i secret archiviati al suo interno. Questo non influisce su nessun aspetto della Shielded VM, quindi ti interesserà solo se utilizzi il vTPM per proteggere i dati sensibili come descritto in Virtual Trusted Platform Module (vTPM).
  • earlyBootReportEvent: identifica se il controllo dell'integrità della sequenza fase iniziale di avvio è stato superato e fornisce dettagli sui valori della PCR dalla base di riferimento e sulla sequenza di avvio più recente confrontata per effettuare questa determinazione.
  • lateBootReportEvent: identifica se è stato superato il controllo dell'integrità della sequenza di avvio tardivo e fornisce dettagli sui valori della PCR dalla base di riferimento e sulla sequenza di avvio più recente confrontata per effettuare questa determinazione.
  • setShieldedInstanceIntegrityPolicy: registrato ogni volta che aggiorni la base di criteri di integrità.
  • shutdownEvent: registrato ogni volta che l'istanza VM viene arrestata.
  • startupEvent: registrato a ogni avvio dell'istanza VM. L'informazione interessante in questo evento è il valore bootCounter, che identifica quante volte l'istanza è stata riavviata.
  • updateShieldedInstanceConfig: registrato ogni volta che abiliti o disattivi una delle opzioni della Shielded VM.

L'avanzamento tipico degli eventi che vedi nei log è startupEvent, earlyBootReportEvent, lateBootReportEvent e infine shutdownEvent, tutti con lo stesso valore bootCounter per identificarli come una descrizione della stessa sequenza di avvio dell'istanza VM.

Se aggiorni la base di riferimento dei criteri di integrità in risposta a un errore di integrità previsto su un'istanza VM, vedrai eventi earlyBootReportEvent e lateBootReportEvent aggiuntivi che descrivono le nuove misurazioni della base di riferimento dei criteri di integrità. L'esempio seguente mostra la sequenza prevista:

  • startupEvent
  • earlyBootReportEvent che confronta la base di riferimento originale con la sequenza di avvio più recente (riuscito)
  • lateBootReportEvent che confronta la base di riferimento originale con la sequenza di avvio più recente (non riuscito)
  • setShieldedInstanceIntegrityPolicy quando aggiorni la base di riferimento del criterio di integrità, che imposta la base di riferimento sulle misurazioni acquisite dall'ultima sequenza di avvio
  • earlyBootReportEvent che confronta la nuova base di riferimento con la sequenza di avvio più recente (riuscito)
  • lateBootReportEvent che confronta la nuova base di riferimento con la sequenza di avvio più recente (riuscito)

Windows

earlyBootReportEvent

earlyBootReportEvent contiene le sezioni e gli elementi seguenti:

  • actualMeasurements: contiene i valori della configurazione della piattaforma di registrazione (PCR) per la sequenza di avvio più recente. I valori PCR sono ciò che identifica i componenti di avvio e l'ordine di caricamento dei componenti utilizzati dall'ultima sequenza di avvio e sono quelli confrontati con la base di riferimento dei criteri di integrità (i cui valori sono acquisiti nella sezione policyMeasurements) per determinare se si sono verificate modifiche nella sequenza di avvio dell'istanza VM. Gli elementi della sezione actualMeasurements possono variare in base al sistema operativo, alla distribuzione e alla configurazione. In genere, questa sezione include i seguenti elementi:

    • 0: contiene il valore per PCR0, che contiene informazioni sui componenti del firmware e sulla tecnologia di crittografia della memoria attiva. Questa PCR si discosta dal profilo firmware della piattaforma PCClient TCG in quanto misura solo i seguenti eventi:
      • EV_S_CRTM_VERSION, la versione del firmware di Compute Engine
      • EV_NONHOST_INFO, che rappresenta la tecnologia di crittografia della memoria
      • EV_SEPARATOR, il firmware dell'evento del delimitatore specificato misura quando non verranno aggiunti altri eventi PCR0. Ciò significa che la PCR0 ha un valore statico per la durata di una VM. Il valore cambia per le nuove VM solo dopo gli aggiornamenti del firmware della versione principale o una modifica della tecnologia di crittografia. Non viene utilizzato durante la convalida della sequenza di avvio più recente rispetto alla base di riferimento dei criteri di integrità.
    • 1: contiene il valore per PCR4, che contiene informazioni sul codice boot manager UEFI e sui tentativi di avvio.
    • 2: contiene il valore per PCR5, che contiene informazioni sulla tabella delle partizioni GUID del disco. Non viene utilizzato durante la convalida della sequenza di avvio più recente rispetto alla baseline dei criteri di integrità.
    • 3: contiene il valore per PCR7, che contiene informazioni sul criterio di avvio protetto dell'istanza.
  • policyEvaluationPassed: identifica se la sezione specificata della sequenza di avvio ha superato la verifica rispetto alla base di riferimento dei criteri di integrità.

  • policyMeasurements: contiene i valori PCR di base utilizzati dalla convalida dell'integrità come valori previsti. La sezione policyMeasurements può variare in base al sistema operativo, alla distribuzione e alla configurazione, ma in genere include i seguenti elementi:

    • 0: contiene il valore per PCR0, che contiene informazioni sui componenti del firmware e sulla tecnologia di crittografia della memoria attiva. Questa PCR si discosta dal profilo firmware della piattaforma PCClient TCG in quanto misura solo i seguenti eventi:
      • EV_S_CRTM_VERSION, la versione del firmware di Compute Engine
      • EV_NONHOST_INFO, che rappresenta la tecnologia di crittografia della memoria
      • EV_SEPARATOR, il firmware dell'evento del delimitatore specificato misura quando non verranno aggiunti altri eventi PCR0. Ciò significa che la PCR0 ha un valore statico per la durata di una VM. Il valore cambia per le nuove VM solo dopo gli aggiornamenti del firmware della versione principale o una modifica della tecnologia di crittografia. Non viene utilizzato durante la convalida della sequenza di avvio più recente rispetto alla base di riferimento dei criteri di integrità.
    • 1: contiene il valore per PCR4, che contiene informazioni sul codice boot manager UEFI e sui tentativi di avvio. Questo valore non è incluso al primo avvio.
    • 2: contiene il valore per PCR7, che contiene informazioni sul criterio di avvio protetto dell'istanza.

Per informazioni su come utilizzare i valori PCR earlyBootReportEvent per diagnosticare un errore di convalida dell'integrità di avvio, consulta Determinare la causa di un errore di convalida dell'integrità di avvio.

lateBootReportEvent

lateBootReportEvent contiene le sezioni e gli elementi seguenti:

  • actualMeasurements: contiene i valori della configurazione della piattaforma di registrazione (PCR) per la sequenza di avvio più recente. I valori PCR sono ciò che identifica i componenti di avvio e l'ordine di caricamento dei componenti utilizzati dall'ultima sequenza di avvio e sono quelli confrontati con la base di riferimento dei criteri di integrità (i cui valori sono acquisiti nella sezione policyMeasurements) per determinare se si sono verificate modifiche nella sequenza di avvio dell'istanza VM. Gli elementi della sezione actualMeasurements possono variare in base al sistema operativo, alla distribuzione e alla configurazione. In genere, questa sezione include i seguenti elementi:

    • 0: contiene il valore per PCR0, che contiene informazioni sui componenti del firmware e sulla tecnologia di crittografia della memoria attiva. Questa PCR si discosta dal profilo firmware della piattaforma PCClient TCG in quanto misura solo i seguenti eventi:
      • EV_S_CRTM_VERSION, la versione del firmware di Compute Engine
      • EV_NONHOST_INFO, che rappresenta la tecnologia di crittografia della memoria
      • EV_SEPARATOR, il firmware dell'evento del delimitatore specificato misura quando non verranno aggiunti altri eventi PCR0. Ciò significa che la PCR0 ha un valore statico per la durata di una VM. Il valore cambia per le nuove VM solo dopo gli aggiornamenti del firmware della versione principale o una modifica della tecnologia di crittografia. Non viene utilizzato durante la convalida della sequenza di avvio più recente rispetto alla base di riferimento dei criteri di integrità.
    • 1: contiene il valore per PCR4, che contiene informazioni sul codice boot manager UEFI e sui tentativi di avvio.
    • 2: contiene il valore per PCR5, che contiene informazioni sulla tabella delle partizioni GUID del disco. Non viene utilizzato durante la convalida della sequenza di avvio più recente rispetto alla baseline dei criteri di integrità.
    • 3: contiene il valore per PCR7, che contiene informazioni sul criterio di avvio protetto dell'istanza.
    • 4: contiene il valore per PCR11, che contiene informazioni sul controllo di accesso di BitLocker Drive Encryption.
    • 5: contiene il valore per PCR12, che contiene informazioni sugli eventi dati. Non viene utilizzato durante la convalida della sequenza di avvio più recente rispetto alla baseline dei criteri di integrità.
    • 6: contiene il valore per PCR13, che contiene informazioni sul kernel di Windows e i driver di avvio.
    • 7: contiene il valore per PCR14, che contiene informazioni sulle autorità di avvio di Windows.
  • policyEvaluationPassed: identifica se la sezione specificata della sequenza di avvio ha superato la verifica rispetto alla base di riferimento dei criteri di integrità.

  • policyMeasurements: contiene i valori PCR di base utilizzati dalla convalida dell'integrità come valori previsti. La sezione policyMeasurements può variare in base al sistema operativo, alla distribuzione e alla configurazione, ma in genere include i seguenti elementi:

    • 0: contiene il valore per PCR0, che contiene informazioni sui componenti del firmware e sulla tecnologia di crittografia della memoria attiva. Questa PCR si discosta dal profilo firmware della piattaforma PCClient TCG in quanto misura solo i seguenti eventi:
      • EV_S_CRTM_VERSION, la versione del firmware di Compute Engine
      • EV_NONHOST_INFO, che rappresenta la tecnologia di crittografia della memoria
      • EV_SEPARATOR, il firmware dell'evento del delimitatore specificato misura quando non verranno aggiunti altri eventi PCR0. Ciò significa che la PCR0 ha un valore statico per la durata di una VM. Il valore cambia per le nuove VM solo dopo gli aggiornamenti del firmware della versione principale o una modifica della tecnologia di crittografia. Non viene utilizzato durante la convalida della sequenza di avvio più recente rispetto alla base di riferimento dei criteri di integrità.
    • 1: contiene il valore per PCR4, che contiene informazioni sul codice boot manager UEFI e sui tentativi di avvio.
    • 2: contiene il valore per PCR7, che contiene informazioni sul criterio di avvio protetto dell'istanza.
    • 3: contiene il valore per PCR11, che contiene informazioni sul controllo di accesso di BitLocker Drive Encryption.
    • 4: contiene il valore per PCR13, che contiene informazioni sul kernel di Windows e i driver di avvio.
    • 5: contiene il valore per PCR14, che contiene informazioni sulle autorità di avvio di Windows.

Per informazioni su come utilizzare i valori PCR lateBootReportEvent per diagnosticare un errore di convalida dell'integrità di avvio, consulta Determinare la causa di un errore di convalida dell'integrità di avvio.

Linux

earlyBootReportEvent

earlyBootReportEvent contiene le sezioni e gli elementi seguenti:

  • actualMeasurements: contiene i valori della configurazione della piattaforma di registrazione (PCR) per la sequenza di avvio più recente. I valori PCR sono ciò che identifica i componenti di avvio e l'ordine di caricamento dei componenti utilizzati dall'ultima sequenza di avvio e sono quelli confrontati con la base di riferimento dei criteri di integrità (i cui valori sono acquisiti nella sezione policyMeasurements) per determinare se si sono verificate modifiche nella sequenza di avvio dell'istanza VM. Gli elementi della sezione actualMeasurements possono variare in base al sistema operativo, alla distribuzione e alla configurazione. In genere, questa sezione include i seguenti elementi:

    • 0: contiene il valore per PCR0, che contiene informazioni sui componenti del firmware e sulla tecnologia di crittografia della memoria attiva. Questa PCR si discosta dal profilo firmware della piattaforma PCClient TCG in quanto misura solo i seguenti eventi:
      • EV_S_CRTM_VERSION, la versione del firmware di Compute Engine
      • EV_NONHOST_INFO, che rappresenta la tecnologia di crittografia della memoria
      • EV_SEPARATOR, il firmware dell'evento del delimitatore specificato misura quando non verranno aggiunti altri eventi PCR0. Ciò significa che la PCR0 ha un valore statico per la durata di una VM. Il valore cambia per le nuove VM solo dopo gli aggiornamenti del firmware della versione principale o una modifica della tecnologia di crittografia. Non viene utilizzato durante la convalida della sequenza di avvio più recente rispetto alla base di riferimento dei criteri di integrità.
    • 1: contiene il valore per PCR4, che contiene informazioni sullo shim del sistema operativo.
    • 2: contiene il valore per PCR7, che contiene informazioni sul criterio di avvio protetto dell'istanza.
  • policyEvaluationPassed: identifica se la sezione specificata della sequenza di avvio ha superato la verifica rispetto alla base di riferimento dei criteri di integrità.

  • policyMeasurements: contiene i valori PCR di base utilizzati dalla convalida dell'integrità come valori previsti. La sezione policyMeasurements può variare in base al sistema operativo, alla distribuzione e alla configurazione, ma in genere include i seguenti elementi:

    • 0: contiene il valore per PCR0, che contiene informazioni sui componenti del firmware e sulla tecnologia di crittografia della memoria attiva. Questa PCR si discosta dal profilo firmware della piattaforma PCClient TCG in quanto misura solo i seguenti eventi:
      • EV_S_CRTM_VERSION, la versione del firmware di Compute Engine
      • EV_NONHOST_INFO, che rappresenta la tecnologia di crittografia della memoria
      • EV_SEPARATOR, il firmware dell'evento del delimitatore specificato misura quando non verranno aggiunti altri eventi PCR0. Ciò significa che la PCR0 ha un valore statico per la durata di una VM. Il valore cambia per le nuove VM solo dopo gli aggiornamenti del firmware della versione principale o una modifica della tecnologia di crittografia. Non viene utilizzato durante la convalida della sequenza di avvio più recente rispetto alla base di riferimento dei criteri di integrità.
    • 1: contiene il valore per PCR4, che contiene informazioni sullo shim del sistema operativo. Questo valore non è incluso al primo avvio.
    • 2: contiene il valore per PCR7, che contiene informazioni sul criterio di avvio protetto dell'istanza.

Per informazioni su come utilizzare i valori PCR earlyBootReportEvent per diagnosticare un errore di convalida dell'integrità di avvio, consulta Determinare la causa di un errore di convalida dell'integrità di avvio.

lateBootReportEvent

lateBootReportEvent contiene le sezioni e gli elementi seguenti:

  • actualMeasurements: contiene i valori della configurazione della piattaforma di registrazione (PCR) per la sequenza di avvio più recente. I valori PCR sono ciò che identifica i componenti di avvio e l'ordine di caricamento dei componenti utilizzati dalla sequenza di avvio più recente e sono confrontati con la base di riferimento dei criteri di integrità (i cui valori sono acquisiti nella sezione policyMeasurements) per determinare se si sono verificate modifiche nella sequenza di avvio dell'istanza VM. Gli elementi della sezione actualMeasurements possono variare in base al sistema operativo, alla distribuzione e alla configurazione. In genere, questa sezione include i seguenti elementi:

    • 0: contiene il valore per PCR0, che contiene informazioni sui componenti del firmware e sulla tecnologia di crittografia della memoria attiva. Questa PCR si discosta dal profilo firmware della piattaforma PCClient TCG in quanto misura solo i seguenti eventi:
      • EV_S_CRTM_VERSION, la versione del firmware di Compute Engine
      • EV_NONHOST_INFO, che rappresenta la tecnologia di crittografia della memoria
      • EV_SEPARATOR, il firmware dell'evento del delimitatore specificato misura quando non verranno aggiunti altri eventi PCR0. Ciò significa che la PCR0 ha un valore statico per la durata di una VM. Il valore cambia per le nuove VM solo dopo gli aggiornamenti del firmware della versione principale o una modifica della tecnologia di crittografia. Non viene utilizzato durante la convalida della sequenza di avvio più recente rispetto alla base di riferimento dei criteri di integrità.
    • 1: contiene il valore per PCR4, che contiene informazioni sul bootloader di seconda fase e sul kernel.
    • 2: contiene il valore per PCR5, che contiene informazioni sulla tabella delle partizioni GUID del disco. Non viene utilizzato durante la convalida della sequenza di avvio più recente rispetto alla baseline dei criteri di integrità.
    • 3: contiene il valore per PCR7, che contiene informazioni sul criterio di avvio protetto dell'istanza.
  • policyEvaluationPassed: identifica se la sezione specificata della sequenza di avvio ha superato la verifica rispetto alla base di riferimento dei criteri di integrità.

  • policyMeasurements: contiene i valori PCR di base utilizzati dalla convalida dell'integrità come valori previsti. La sezione policyMeasurements può variare in base al sistema operativo, alla distribuzione e alla configurazione, ma in genere include i seguenti elementi:

    • 0: contiene il valore per PCR0, che contiene informazioni sui componenti del firmware e sulla tecnologia di crittografia della memoria attiva. Questa PCR si discosta dal profilo firmware della piattaforma PCClient TCG in quanto misura solo i seguenti eventi:
      • EV_S_CRTM_VERSION, la versione del firmware di Compute Engine
      • EV_NONHOST_INFO, che rappresenta la tecnologia di crittografia della memoria
      • EV_SEPARATOR, il firmware dell'evento del delimitatore specificato misura quando non verranno aggiunti altri eventi PCR0. Ciò significa che la PCR0 ha un valore statico per la durata di una VM. Il valore cambia per le nuove VM solo dopo gli aggiornamenti del firmware della versione principale o una modifica della tecnologia di crittografia. Non viene utilizzato durante la convalida della sequenza di avvio più recente rispetto alla base di riferimento dei criteri di integrità.
    • 1: contiene il valore per PCR4, che contiene informazioni sul bootloader di seconda fase e sul kernel.
    • 2: contiene il valore per PCR7, che contiene informazioni sul criterio di avvio protetto dell'istanza.

Per informazioni su come utilizzare i valori PCR lateBootReportEvent per diagnosticare un errore di convalida dell'integrità di avvio, consulta Determinare la causa di un errore di convalida dell'integrità di avvio.

Utilizzo di BitLocker con immagini Shielded VM

Puoi abilitare BitLocker per i dischi di avvio di Windows che fanno parte di immagini Shielded VM. Le immagini Shielded VM offrono funzionalità di sicurezza come firmware conforme a UEFI, avvio protetto, avvio con misurazioni protetto da vTPM e monitoraggio dell'integrità. vTPM e monitoraggio dell'integrità sono abilitati per impostazione predefinita e Google consiglia di abilitare l'avvio protetto, se possibile.

Se scegli di abilitare BitLocker su un disco di avvio di Windows che fa parte di un'immagine Shielded VM, ti consigliamo vivamente di salvare il codice di recupero in una posizione sicura perché, se non hai la chiave di recupero, non potrai recuperare i dati.

Tieni presente quanto segue prima di abilitare BitLocker su un disco di avvio di Windows che fa parte di un'immagine Shielded VM:

  • Sui dischi di avvio delle VM schermate, BitLocker utilizza il vTPM per archiviare le chiavi di crittografia e il vTPM viene associato in modo permanente alla VM su cui è stato creato. Ciò significa che puoi ripristinare su un altro disco permanente uno snapshot di un disco di avvio di una Shielded VM, ma non puoi decriptarlo perché il vTPM contenente le chiavi BitLocker non è disponibile. Se hai una chiave di recupero, puoi recuperare i dati seguendo le istruzioni nella guida al recupero di BitLocker. Se non hai un codice di recupero, i dati sul disco non sono recuperabili.

  • Sui dischi di dati delle VM schermate, i dati dei disco permanente sono criptati per impostazione predefinita. L'abilitazione di BitLocker oltre alla crittografia dei disco permanente non influisce sulla velocità effettiva, ma potrebbe aumentare leggermente l'utilizzo della vCPU. L'abilitazione di BitLocker sui dischi di dati collegati alla VM non comporta le stesse sfide di recupero dei dischi di avvio. Questo perché le chiavi di crittografia BitLocker per i dischi di dati non vengono archiviate nel vTPM. Se non hai più la possibilità di sbloccare il disco normalmente e hai la chiave di recupero, puoi collegare il disco a un'altra VM non criptata e recuperarlo da lì. Se non hai un codice di recupero, i dati sul disco non sono recuperabili.

Autorizzazione Identity and Access Management

La Shielded VM utilizza IAM per l'autorizzazione.

Le operazioni delle VM schermate utilizzano le seguenti autorizzazioni di Compute Engine:

  • compute.instances.updateShieldedInstanceConfig: consente all'utente di modificare le opzioni della Shielded VM su un'istanza VM.
  • compute.instances.setShieldedInstanceIntegrityPolicy: consente all'utente di aggiornare la base di criteri di integrità su un'istanza VM.
  • compute.instances.getShieldedInstanceIdentity: consente all'utente di recuperare le informazioni della chiave di verifica dal vTPM.

Le autorizzazioni delle VM schermate utilizzano le seguenti autorizzazioni di Compute Engine:

  • roles/compute.instanceAdmin.v1
  • roles/compute.securityAdmin

Puoi anche concedere autorizzazioni di Shielded VM ai ruoli personalizzati.

Vincoli dei criteri dell'organizzazione per la VM schermata

Puoi impostare il vincolo dei criteri dell'organizzazione constraints/compute.requireShieldedVm su True per richiedere che le istanze VM di Compute Engine create nell'organizzazione siano istanze Shielded VM.

Scopri come impostare il vincolo constraints/compute.requireShieldedVm in Utilizzare i vincoli booleani nei criteri dell'organizzazione. Devi essere un amministratore dei criteri dell'organizzazione per impostare un vincolo.

Passaggi successivi