Le istanze Confidential VM sono un tipo di macchina virtuale Compute Engine. Utilizzano la crittografia della memoria basata su hardware per garantire che i tuoi dati e le tue applicazioni non possano essere letti o modificati durante l'utilizzo.
Le istanze Confidential VM offrono i seguenti vantaggi:
Isolamento: le chiavi di crittografia vengono generate e risiedono esclusivamente in hardware dedicato, inaccessibile all'hypervisor.
Attestazione: puoi verificare l'identità e lo stato della VM per assicurarti che i componenti chiave non siano stati manomessi.
Questo tipo di isolamento e attestazione hardware è noto come Trusted Execution Environment (TEE).
Puoi abilitare il servizio Confidential VM ogni volta che crei una nuova istanza VM.
Tecnologie di Confidential Computing
Quando configuri un'istanza Confidential VM, il tipo di tecnologia Confidential Computing utilizzata si basa sul tipo di macchina e sulla piattaforma CPU che scegli. Quando scegli una tecnologia di Confidential Computing, assicurati che soddisfi le tue esigenze di rendimento e costo.
AMD SEV
AMD Secure Encrypted Virtualization (SEV) su Confidential VM offre la crittografia della memoria basata su hardware tramite AMD Secure Processor e l'attestazione all'avvio tramite vTPM di Google.
AMD SEV offre prestazioni elevate per attività di calcolo impegnative. La differenza di prestazioni tra una Confidential VM SEV e una VM di Compute Engine standard può variare da nulla a minima, a seconda del carico di lavoro.
A differenza di altre tecnologie di Confidential Computing su Confidential VM, le macchine AMD SEV che utilizzano il tipo di macchina N2D supportano la migrazione live.
Leggi il white paper di AMD SEV.
AMD SEV-SNP
AMD Secure Encrypted Virtualization-Secure Nested Paging (SEV-SNP) si basa su SEV e aggiunge la sicurezza basata su hardware per contribuire a prevenire attacchi basati su hypervisor dannosi come la riproduzione di dati e la rimappatura della memoria. I report di attestazione possono essere richiesti in qualsiasi momento direttamente da AMD Secure Processor.
Leggi il white paper di AMD SEV-SNP.
Intel TDX
Intel Trust Domain Extensions (TDX) è un TEE basato su hardware. TDX crea un dominio di attendibilità isolato (TD) all'interno di una VM e utilizza le estensioni hardware per gestire e criptare la memoria.
Intel TDX aumenta la difesa della TD contro forme limitate di attacchi che utilizzano l'accesso fisico alla memoria della piattaforma, come l'analisi offline e dinamica della memoria ad accesso casuale (DRAM) e gli attacchi attivi alle interfacce DRAM, tra cui l'acquisizione, la modifica, il riposizionamento, lo splicing e l'aliasing dei contenuti della memoria.
Leggi il white paper di Intel TDX.
NVIDIA Confidential Computing
Le istanze di Confidential VM con GPU NVIDIA Confidential Computing sono ideali per l'esecuzione di carichi di lavoro di intelligenza artificiale (AI) e machine learning (ML) sicuri.
Le istanze Confidential VM utilizzano NVIDIA Confidential Computing per fornire una maggiore sicurezza per i carichi di lavoro accelerati. Questa funzionalità consente alle istanze Confidential VM di proteggere la riservatezza e l'integrità dei dati e del codice in uso. Le GPU NVIDIA H100 Tensor Core estendono l'ambiente di esecuzione attendibile dalla CPU alla GPU, consentendo il confidential computing per i carichi di lavoro accelerati.
Questa implementazione crea un TEE basato su hardware che protegge e isola i carichi di lavoro in esecuzione su una singola GPU H100 o sulle singole istanze del gruppo di istanze gestite protette. Il TEE stabilisce un canale sicuro tra un'istanza Confidential VM e la GPU collegata in modalità Confidential Computing.
Leggi il white paper sull'architettura della GPU NVIDIA H100 Tensor Core.
Servizi Confidential VM
Oltre a Compute Engine, i seguenti servizi Google Cloud utilizzano Confidential VM:
Confidential GKE Nodes impongono l'utilizzo di Confidential VM per tutti i nodi GKE.
Confidential Space utilizza Confidential VM per consentire alle parti di condividere dati sensibili con un carico di lavoro concordato reciprocamente, mantenendo la riservatezza e la proprietà di questi dati.
Dataproc Confidential Computing include cluster Dataproc che utilizzano Confidential VM.
Confidential VM Dataflow include istanze Confidential VM worker Dataflow.
Passaggi successivi
Scopri di più sulle configurazioni supportate di Confidential VM.