Vertrauliche VM-Instanzen sind eine Art von Compute Engine-VM. Sie verwenden eine hardwarebasierte Speicherverschlüsselung, um sicherzustellen, dass Ihre Daten und Anwendungen während der Verwendung nicht gelesen oder geändert werden können.
Confidential VM-Instanzen bieten folgende Vorteile:
Isolation: Verschlüsselungsschlüssel werden von und befinden sich ausschließlich in spezieller Hardware, auf die der Hypervisor keinen Zugriff hat.
Attestierung: Sie können die Identität und den Status der VM prüfen, um sicherzustellen, dass wichtige Komponenten nicht manipuliert wurden.
Diese Art der Hardwareisolation und Attestierung wird als Trusted Execution Environment (TEE) bezeichnet.
Sie können den Confidential VM-Dienst aktivieren, wenn Sie eine neue VM-Instanz erstellen.
Confidential Computing-Technologien
Bei der Einrichtung einer Confidential VM-Instanz hängt die verwendete Confidential Computing-Technologie vom ausgewählten Maschinentyp und der CPU-Plattform ab. Achten Sie bei der Auswahl einer Confidential Computing-Technologie darauf, dass sie Ihren Leistungs- und Kostenanforderungen entspricht.
AMD SEV
AMD Secure Encrypted Virtualization (SEV) auf Confidential VM bietet hardwarebasierte Speicherverschlüsselung über den AMD Secure Processor und Attestierung zur Bootzeit über das vTPM von Google.
AMD SEV bietet eine hohe Leistung für anspruchsvolle Rechenaufgaben. Die Leistungsunterschiede zwischen einer SEV Confidential-VM und einer standardmäßigen Compute Engine-VM können je nach Arbeitslast von null bis minimal variieren.
Im Gegensatz zu anderen Confidential Computing-Technologien auf Confidential VMs unterstützen AMD SEV-Maschinen, die den N2D-Maschinentyp verwenden, die Live-Migration.
Lesen Sie das AMD SEV-Whitepaper.
AMD SEV-SNP
AMD Secure Encrypted Virtualization-Secure Nested Paging (SEV-SNP) erweitert SEV um hardwarebasierte Sicherheit, um schädliche hypervisorbasierte Angriffe wie Datenwiedergabe und Speicherumordnung zu verhindern. Attestierungsberichte können jederzeit direkt vom AMD Secure Processor angefordert werden.
Da AMD SEV-SNP mehr Sicherheitsfunktionen bietet, ist es ressourcenintensiver als SEV. Je nach Arbeitslast kann es insbesondere zu einer geringeren Netzwerkbandbreite und einer höheren Netzwerklatenz kommen.
Lesen Sie das Whitepaper zu AMD SEV-SNP.
Intel TDX
Intel Trust Domain Extensions (TDX) ist eine hardwarebasierte TEE. TDX erstellt eine isolierte vertrauenswürdige Domain (TD) innerhalb einer VM und verwendet Hardwareerweiterungen zum Verwalten und Verschlüsseln des Arbeitsspeichers.
Intel TDX erweitert den Schutz des TD vor begrenzten Formen von Angriffen, die den physischen Zugriff auf den Plattformspeicher nutzen, z. B. die Offlineanalyse des dynamischen RAM (Dynamic Random Access Memory) und aktive Angriffe auf DRAM-Schnittstellen, einschließlich der Erfassung, Änderung, Verschiebung, Spleißung und Aliasierung von Speicherinhalten.
Lesen Sie das Intel TDX-Whitepaper.
NVIDIA Confidential Computing
Confidential VM-Instanzen mit NVIDIA Confidential Computing-GPUs sind ideal für sichere Arbeitslasten für künstliche Intelligenz (KI) und maschinelles Lernen (ML).
Confidential VM-Instanzen nutzen NVIDIA Confidential Computing, um eine verbesserte Sicherheit für beschleunigte Arbeitslasten zu bieten. Mit dieser Funktion können Confidential VM-Instanzen die Vertraulichkeit und Integrität aktiver Daten und Codes schützen. Die NVIDIA H100 Tensor Core GPUs erweitern den TEE von der CPU auf die GPU und ermöglichen vertrauliches Computing für beschleunigte Arbeitslasten.
Diese Implementierung erstellt eine hardwarebasierte TEE, die Arbeitslasten auf einer einzelnen H100-GPU oder auf den einzelnen gesicherten Instanzen einer verwalteten Instanzgruppe (MIG) sichert und isoliert. Der TEE stellt einen sicheren Kanal zwischen einer Confidential VM-Instanz und der angeschlossenen GPU im Modus für vertrauliches Computing her.
Whitepaper zur Architektur der NVIDIA H100 Tensor Core GPU
Confidential VM-Dienste
Neben der Compute Engine verwenden die folgenden Google Cloud Dienste Confidential VM:
Confidential Google Kubernetes Engine-Knoten erzwingen die Verwendung von Confidential VM für alle Ihre GKE-Knoten.
Confidential Space verwendet Confidential VMs, damit Parteien sensible Daten mit einer gemeinsam vereinbarten Arbeitslast teilen können und gleichzeitig die Vertraulichkeit und Inhaberschaft dieser Daten wahren.
Dataproc Confidential Compute enthält Dataproc-Cluster, die Confidential VMs verwenden.
Dataflow Confidential VM enthält Dataflow-Worker-Confidential-VM-Instanzen.
Nächste Schritte
Informationen zu unterstützten Konfigurationen für Confidential VMs