Confidential VM – Übersicht

Confidential VM-Instanzen sind eine Art von Compute Engine-VM. Sie verwenden hardwarebasierte Arbeitsspeicherverschlüsselung, um sicherzustellen, dass Ihre Daten und Anwendungen während der Verwendung nicht gelesen oder geändert werden können.

Confidential VM-Instanzen bieten die folgenden Vorteile:

  • Isolation: Verschlüsselungsschlüssel werden von dedizierter Hardware generiert und befinden sich ausschließlich dort. Der Hypervisor hat keinen Zugriff darauf.

  • Attestation: Sie können die Identität und den Status der VM überprüfen, um sicherzustellen, dass wichtige Komponenten nicht manipuliert wurden.

Diese Art der Hardwareisolation und Attestierung wird als Trusted Execution Environment (TEE) bezeichnet.

Sie können den Confidential VM-Dienst aktivieren, wenn Sie eine neue VM-Instanz erstellen.

Confidential Computing-Technologien

Beim Einrichten einer Confidential VM-Instanz hängt die Art der verwendeten Confidential Computing-Technologie vom von Ihnen ausgewählten Maschinentyp und der CPU-Plattform ab. Achten Sie bei der Auswahl einer Confidential Computing-Technologie darauf, dass sie Ihren Leistungs- und Kostenerfordernissen entspricht.

AMD SEV

AMD SEV (Secure Encrypted Virtualization) auf Confidential VM bietet hardwarebasierte Speicherverschlüsselung über den AMD Secure Processor und Boot-Time-Attestation über das vTPM von Google.

AMD SEV bietet eine hohe Leistung für anspruchsvolle Rechenaufgaben. Der Leistungsunterschied zwischen einer SEV Confidential VM und einer Standard-Compute Engine-VM kann je nach Arbeitslast zwischen null und minimal liegen.

Im Gegensatz zu anderen Confidential Computing-Technologien auf Confidential VMs unterstützen AMD SEV-Maschinen, die den N2D-Maschinentyp verwenden, die Live-Migration.

Whitepaper zu AMD SEV lesen

AMD SEV-SNP

AMD Secure Encrypted Virtualization-Secure Nested Paging (SEV-SNP) erweitert SEV um hardwarebasierte Sicherheit, um böswillige hypervisorbasierte Angriffe wie Datenwiederholung und Speicherneuzuordnung zu verhindern. Attestberichte können jederzeit direkt vom AMD Secure Processor angefordert werden.

Whitepaper zu AMD SEV-SNP lesen

Intel TDX

Intel Trust Domain Extensions (TDX) ist eine hardwarebasierte TEE. TDX erstellt eine isolierte vertrauenswürdige Domain (Trusted Domain, TD) innerhalb einer VM und verwendet Hardwareerweiterungen zum Verwalten und Verschlüsseln des Arbeitsspeichers.

Intel TDX verbessert den Schutz des TD vor eingeschränkten Formen von Angriffen, bei denen physischer Zugriff auf den Plattformspeicher verwendet wird, z. B. Offline-DRAM-Analyse (Dynamic Random Access Memory) und aktive Angriffe auf DRAM-Schnittstellen, einschließlich des Erfassens, Änderns, Versetzens, Spleißens und Aliasings von Speicherinhalten.

Whitepaper zu Intel TDX lesen

NVIDIA Confidential Computing

Confidential VM-Instanzen mit NVIDIA Confidential Computing-GPUs sind ideal für die Ausführung von sicheren Arbeitslasten für künstliche Intelligenz (KI) und maschinelles Lernen (ML).

Confidential VM-Instanzen verwenden NVIDIA Confidential Computing, um die Sicherheit für beschleunigte Arbeitslasten zu erhöhen. Mit dieser Funktion können Confidential VM-Instanzen die Vertraulichkeit und Integrität von aktiven Daten und aktivem Code schützen. Die NVIDIA H100 Tensor Core-GPUs erweitern die TEE von der CPU auf die GPU und ermöglichen Confidential Computing für beschleunigte Arbeitslasten.

Bei dieser Implementierung wird eine hardwarebasierte TEE erstellt, die Workloads schützt und isoliert, die auf einer einzelnen H100-GPU oder auf den einzelnen gesicherten verwalteten Instanzgruppen (MIG) ausgeführt werden. Das TEE stellt einen sicheren Kanal zwischen einer Confidential VM-Instanz und der angehängten GPU im Confidential Computing-Modus her.

Whitepaper zur NVIDIA H100 Tensor Core GPU-Architektur

Confidential VM-Dienste

Neben Compute Engine verwenden die folgenden Google Cloud Dienste Confidential VM:

Nächste Schritte

Unterstützte Konfigurationen für Confidential VMs