Las instancias de Confidential VMs son un tipo de máquina virtual de Compute Engine. Utilizan el cifrado de memoria basado en hardware para asegurarse de que tus datos y aplicaciones no se puedan leer ni modificar mientras se usan.
Las instancias de máquina virtual confidencial ofrecen las siguientes ventajas:
Aislamiento: las claves de cifrado se generan en hardware específico y residen únicamente en él, por lo que el hipervisor no puede acceder a ellas.
Atestación: puedes verificar la identidad y el estado de la VM para asegurarte de que no se han manipulado los componentes clave.
Este tipo de aislamiento y certificación de hardware se conoce como entorno de ejecución de confianza (TEE).
Puedes habilitar el servicio de VM confidencial siempre que crees una instancia de VM.
Tecnologías de Confidential Computing
Al configurar una instancia de máquina virtual confidencial, el tipo de tecnología de computación confidencial que se utiliza se basa en el tipo de máquina y la plataforma de CPU que elijas. Cuando elijas una tecnología de computación confidencial, asegúrate de que se ajuste a tus necesidades de rendimiento y coste.
AMD SEV
AMD Secure Encrypted Virtualization (SEV) en Confidential VM ofrece cifrado de memoria basado en hardware a través del procesador seguro de AMD y certificación en tiempo de arranque a través del vTPM de Google.
AMD SEV ofrece un alto rendimiento para tareas computacionales exigentes. La diferencia de rendimiento entre una máquina virtual confidencial con SEV y una máquina virtual estándar de Compute Engine puede ser nula o mínima, en función de la carga de trabajo.
A diferencia de otras tecnologías de Confidential Computing en Confidential VM, las máquinas AMD SEV que usan el tipo de máquina N2D admiten la migración en directo.
Lee el informe técnico de AMD SEV.
AMD SEV-SNP
AMD Secure Encrypted Virtualization-Secure Nested Paging (SEV-SNP) amplía SEV y añade seguridad basada en hardware para ayudar a evitar ataques maliciosos basados en hipervisores, como la repetición de datos y la reasignación de memoria. Los informes de certificación se pueden solicitar en cualquier momento directamente desde el procesador seguro de AMD.
Lee el informe técnico de AMD SEV-SNP.
Intel TDX
Intel Trust Domain Extensions (TDX) es un TEE basado en hardware. TDX crea un dominio de confianza aislado (TD) en una VM y usa extensiones de hardware para gestionar y cifrar la memoria.
Intel TDX aumenta la defensa de la TD frente a formas limitadas de ataques que usan acceso físico a la memoria de la plataforma, como el análisis de la memoria de acceso aleatorio dinámica (DRAM) sin conexión y los ataques activos de las interfaces de la DRAM. Estos ataques incluyen la captura, modificación, reubicación, empalme y alias de contenido de la memoria.
Lee el informe técnico de Intel TDX.
Confidential Computing de NVIDIA
Las instancias de máquinas virtuales confidenciales con GPUs de Confidential Computing de NVIDIA son ideales para ejecutar cargas de trabajo seguras de inteligencia artificial (IA) y aprendizaje automático (ML).
NVIDIA Confidential Computing ofrece una mayor seguridad para las cargas de trabajo aceleradas. Esta función permite que las instancias de máquina virtual confidencial protejan la confidencialidad y la integridad de los datos y el código en uso. Las GPUs NVIDIA H100 Tensor Core amplían el TEE de la CPU a la GPU, lo que permite usar Confidential Computing en cargas de trabajo aceleradas.
Esta implementación crea un TEE basado en hardware que protege y aísla las cargas de trabajo que se ejecutan en una sola GPU H100 o en las instancias individuales protegidas del grupo de instancias gestionado (MIG). El TEE establece un canal seguro entre una instancia de máquina virtual confidencial y la GPU conectada en modo de Confidential Computing.
Consulta el documento técnico sobre la arquitectura de la GPU NVIDIA H100 Tensor Core.
Servicios de Confidential VMs
Además de Compute Engine, los siguientes Google Cloud servicios utilizan máquinas virtuales confidenciales:
Nodos confidenciales de Google Kubernetes Engine: fuerzan el uso de máquinas virtuales confidenciales en todos los nodos de GKE.
Confidential Space usa Confidential VM para permitir que las partes compartan datos sensibles con una carga de trabajo acordada mutuamente, al tiempo que conservan la confidencialidad y la propiedad de esos datos.
Computación confidencial de Dataproc incluye clústeres de Dataproc que usan máquinas virtuales confidenciales.
La función máquina virtual confidencial de Dataflow incluye instancias de máquinas virtuales confidenciales de los trabajadores de Dataflow.
Siguientes pasos
Consulta las configuraciones admitidas de las VMs confidenciales.