Confidential VM 總覽

機密 VM 執行個體是 Compute Engine 虛擬機器的一種。這些裝置會使用硬體式記憶體加密技術,確保您的資料和應用程式在使用期間不會遭到讀取或修改。

機密 VM 執行個體具有下列優點:

  • 隔離:加密金鑰由專屬硬體產生,且只會存放在該硬體中,管理程序無法存取。

  • 認證:您可以驗證 VM 的身分和狀態,確保重要元件未遭竄改。

這種硬體隔離和認證機制稱為「受信任的執行環境」 (TEE)。

建立新的 VM 執行個體時,您可以隨時啟用機密 VM 服務

機密運算技術

設定 Confidential VM 執行個體時,系統會根據您選擇的機器類型和 CPU 平台,決定使用的機密運算技術類型。選擇機密運算技術時,請務必確保該技術符合您的效能和成本需求。

AMD SEV

機密 VM 上的 AMD 安全加密虛擬化 (SEV) 功能,可透過 AMD 安全處理器提供以硬體為基礎的記憶體加密,並透過 Google 的 vTPM 提供啟動時間認證。

AMD SEV 可為要求嚴苛的運算工作提供卓越效能,視工作負載而定,SEV 機密 VM 和標準 Compute Engine VM 的效能差異可能為零或極小。

與機密 VM 上的其他機密運算技術不同,使用 N2D 機型的 AMD SEV 機器支援即時遷移。

請參閱 AMD SEV 白皮書

AMD SEV-SNP

AMD 安全加密虛擬化安全巢狀分頁 (SEV-SNP) 擴充了 SEV,新增以硬體為基礎的安全防護機制,有助於防範惡意 Hypervisor 攻擊,例如資料重播和記憶體重新對應。您可以隨時直接向 AMD 安全處理器索取認證報告。

由於 AMD SEV-SNP 提供更多安全防護功能,因此比 SEV 更耗用資源。具體來說,視工作負載而定,您可能會遇到網路頻寬較低和網路延遲時間較長的情況。

閱讀 AMD SEV-SNP 白皮書

Intel TDX

Intel Trust Domain Extensions (TDX) 是以硬體為基礎的 TEE。TDX 會在 VM 內建立獨立的信任網域 (TD),並使用硬體擴充功能管理及加密記憶體。

Intel TDX 可防禦有限形式的攻擊,這類攻擊會使用平台記憶體的實體存取權,例如離線動態隨機存取記憶體 (DRAM) 分析,以及 DRAM 介面的主動攻擊,包括擷取、修改、重新定位、拼接和別名記憶體內容。

閱讀 Intel TDX 白皮書

NVIDIA 機密運算

搭載 NVIDIA 機密運算 GPU 的 Confidential VM 執行個體,非常適合執行安全的人工智慧 (AI) 和機器學習 (ML) 工作負載。

機密 VM 執行個體會使用 NVIDIA 機密運算技術,為加速工作負載提供強化安全性。這項功能可讓機密 VM 執行個體保護使用中資料和程式碼的機密性和完整性。NVIDIA H100 Tensor Core GPU 可將 TEE 從 CPU 擴展至 GPU,進而為加速工作負載啟用機密運算。

這項實作會建立以硬體為基礎的 TEE,確保在單一 H100 GPU 或個別安全代管執行個體群組 (MIG) 執行個體上執行的工作負載安全無虞,並與其他工作負載隔離。TEE 會在機密運算模式下,於機密 VM 執行個體和附加的 GPU 之間建立安全通道。

請參閱 NVIDIA H100 Tensor Core GPU 架構白皮書

機密 VM 服務

除了 Compute Engine,下列 Google Cloud 服務也使用 Confidential VM:

後續步驟

請參閱支援的機密 VM 設定