Descripción general de Confidential VM

Las instancias de Confidential VM son un tipo de máquina virtual de Compute Engine. Usan la encriptación de memoria basada en hardware para garantizar que tus datos y aplicaciones no se puedan leer ni modificar mientras están en uso.

Las instancias de Confidential VM ofrecen los siguientes beneficios:

  • Aislamiento: Las claves de encriptación se generan en hardware dedicado, al que el hipervisor no puede acceder, y residen solo en él.

  • Atestación: Puedes verificar la identidad y el estado de la VM para asegurarte de que no se hayan manipulado los componentes clave.

Este tipo de aislamiento y certificación de hardware se conoce como entorno de ejecución confiable (TEE).

Puedes habilitar el servicio de Confidential VM cada vez que crees una instancia de VM nueva.

Tecnologías de Confidential Computing

Cuando configuras una instancia de Confidential VM, el tipo de tecnología de Confidential Computing que se usa se basa en el tipo de máquina y la plataforma de CPU que elijas. Cuando elijas una tecnología de Confidential Computing, asegúrate de que se ajuste a tus necesidades de rendimiento y costo.

AMD SEV

La tecnología Secure Encrypted Virtualization (SEV) de AMD en Confidential VM ofrece encriptación de memoria basada en hardware a través del procesador seguro de AMD y certificación en el momento del inicio a través del vTPM de Google.

La SEV de AMD ofrece un rendimiento elevado para las tareas de procesamiento más exigentes. La diferencia de rendimiento entre una VM confidencial con SEV y una VM estándar de Compute Engine puede variar de nula a mínima, según la carga de trabajo.

A diferencia de otras tecnologías de Confidential Computing en Confidential VMs, las máquinas con SEV de AMD que usan el tipo de máquina N2D admiten la migración en vivo.

Lee el informe de AMD SEV.

AMD SEV-SNP

AMD Secure Encrypted Virtualization-Secure Nested Paging (SEV-SNP) amplía SEV y agrega seguridad basada en hardware para ayudar a evitar ataques maliciosos basados en hipervisores, como la reproducción de datos y la reasignación de memoria. Los informes de certificación se pueden solicitar en cualquier momento directamente desde el procesador seguro de AMD.

Lee el informe de AMD SEV-SNP.

Intel TDX

Las extensiones de dominio de confianza Intel (TDX) son un TEE basado en hardware. TDX crea un dominio de confianza (TD) aislado dentro de una VM y usa extensiones de hardware para administrar y encriptar la memoria.

Intel TDX aumenta la defensa de la TD contra formas limitadas de ataques que usan acceso físico a la memoria de la plataforma, como el análisis sin conexión de la memoria de acceso aleatorio dinámico (DRAM) y los ataques activos de las interfaces de DRAM, incluida la captura, la modificación, la reubicación, la unión y la asignación de alias del contenido de la memoria.

Lee el informe de Intel TDX.

NVIDIA Confidential Computing

Las instancias de Confidential VMs con GPUs de Confidential Computing de NVIDIA son ideales para ejecutar cargas de trabajo seguras de inteligencia artificial (IA) y aprendizaje automático (AA).

Las instancias de Confidential VMs usan Confidential Computing de NVIDIA para proporcionar mayor seguridad a las cargas de trabajo aceleradas. Esta función permite que las instancias de Confidential VM protejan la confidencialidad y la integridad de los datos y el código en uso. Las GPUs NVIDIA H100 Tensor Core extienden el TEE desde la CPU hasta la GPU, lo que permite la computación confidencial para cargas de trabajo aceleradas.

Esta implementación crea un TEE basado en hardware que protege y aísla las cargas de trabajo que se ejecutan en una sola GPU H100 o en las instancias individuales protegidas del grupo de instancias administrado (MIG). El TEE establece un canal seguro entre una instancia de Confidential VM y la GPU adjunta en el modo de computación confidencial.

Lee el informe técnico sobre la arquitectura de la GPU NVIDIA H100 Tensor Core.

Servicios de Confidential VM

Además de Compute Engine, los siguientes servicios de Google Cloud hacen uso de Confidential VM:

¿Qué sigue?

Lee sobre las configuraciones compatibles de Confidential VM.