机密虚拟机实例是一种 Compute Engine 虚拟机。它们使用基于硬件的内存加密技术,有助于确保您的数据和应用在使用时不会被读取或修改。
机密虚拟机实例具有以下优势:
隔离:加密密钥由专用硬件生成,并且仅位于专用硬件中,Hypervisor 无法访问。
认证:您可以验证虚拟机的身份和状态,以确保关键组件未被篡改。
这种类型的硬件隔离和证明称为可信执行环境 (TEE)。
每当创建新的虚拟机实例时,您都可以启用机密虚拟机服务。
机密计算技术
设置机密虚拟机实例时,所用的机密计算技术类型取决于您选择的机器类型和 CPU 平台。选择机密计算技术时,请确保其符合您的性能和费用需求。
AMD SEV
机密虚拟机上的 AMD 安全加密虚拟化 (SEV) 通过 AMD 安全处理器提供基于硬件的内存加密,并通过 Google 的 vTPM 提供启动时证明。
AMD SEV 可为苛刻的计算任务提供较高的性能。SEV 机密虚拟机与标准 Compute Engine 虚拟机之间的性能差异可能从无到最小不等,具体取决于工作负载。
与机密虚拟机上的其他机密计算技术不同,使用 N2D 机器类型的 AMD SEV 机器支持实时迁移。
阅读 AMD SEV 白皮书。
AMD SEV-SNP
AMD Secure Encrypted Virtualization-Secure Nested Paging (SEV-SNP) 在 SEV 的基础上进行了扩展,添加了基于硬件的安全功能,有助于防止基于恶意 Hypervisor 的攻击,例如数据重放和内存重映射。可随时直接从 AMD 安全处理器请求证明报告。
阅读 AMD SEV-SNP 白皮书。
Intel TDX
Intel Trust Domain Extensions (TDX) 是一种基于硬件的 TEE。TDX 在虚拟机内创建隔离的可信网域 (TD),并使用硬件扩展来管理和加密内存。
Intel TDX 可增强对 TD 的防御能力,以应对利用对平台内存的物理访问权限进行的有限形式的攻击,例如离线动态随机存取内存 (DRAM) 分析和 DRAM 接口的主动攻击,包括捕获、修改、重定位、拼接和别名化内存内容。
阅读 Intel TDX 白皮书。
NVIDIA 机密计算
配备 NVIDIA 机密计算 GPU 的机密虚拟机实例非常适合运行安全的人工智能 (AI) 和机器学习 (ML) 工作负载。
机密虚拟机实例使用 NVIDIA 机密计算来为加速的工作负载提供增强的安全性。此功能可让机密虚拟机实例保护使用中的数据和代码的机密性和完整性。NVIDIA H100 Tensor Core GPU 将 TEE 从 CPU 扩展到 GPU,从而为加速的工作负载实现机密计算。
此实现创建了一个基于硬件的 TEE,用于保护和隔离在单个 H100 GPU 或各个受保护的托管实例组 (MIG) 实例上运行的工作负载。TEE 在机密计算模式下,在机密虚拟机实例与所连接的 GPU 之间建立安全通道。
阅读 NVIDIA H100 Tensor Core GPU 架构白皮书。
机密虚拟机服务
除了 Compute Engine 之外,以下 Google Cloud 服务也使用机密虚拟机:
机密 Google Kubernetes Engine 节点会强制对所有 GKE 节点使用机密虚拟机。
Confidential Space 使用机密虚拟机,让各方与共同商定的工作负载共享敏感数据,同时保留该数据的机密性和所有权。
Dataproc 机密计算可提供使用机密虚拟机的 Dataproc 集群。
Dataflow 机密虚拟机可提供 Dataflow 工作器机密虚拟机实例。
后续步骤
了解机密虚拟机支持的配置。