Confidential VM-Instanzen sind eine Art von Compute Engine VM. Sie verwenden hardwarebasierte Speicherverschlüsselung, um zu verhindern, dass Ihre Daten und Anwendungen während der Verwendung gelesen oder geändert werden können.
Confidential VM-Instanzen bieten folgende Vorteile:
Isolation: Verschlüsselungsschlüssel werden von dedizierter Hardware generiert und befinden sich ausschließlich dort. Der Hypervisor hat keinen Zugriff darauf.
Attestierung: Sie können die Identität und den Status der VM überprüfen, um sicherzustellen, dass wichtige Komponenten nicht manipuliert wurden.
Diese Art der Hardwareisolation und -attestierung wird als vertrauenswürdige Ausführungsumgebung (Trusted Execution Environment, TEE) bezeichnet.
Sie können den Confidential VM-Dienst immer aktivieren, wenn Sie eine neue VM-Instanz erstellen.
Confidential Computing-Technologien
Beim Einrichten einer Confidential VM-Instanz hängt die Art der verwendeten Confidential Computing Technologie vom ausgewählten Maschinentyp und der CPU-Plattform ab. Achten Sie bei der Auswahl einer Confidential Computing-Technologie darauf, dass sie Ihren Leistungs- und Kostenanforderungen entspricht.
AMD SEV
AMD Secure Encrypted Virtualization (SEV) auf Confidential VM bietet hardwarebasierte Speicherverschlüsselung über den AMD Secure Processor und Boot-Time-Attestierung über das vTPM von Google.
AMD SEV bietet eine hohe Leistung für anspruchsvolle Rechenaufgaben. Der Leistungsunterschied zwischen einer SEV Confidential VM und einer Standard-Compute Engine-VM kann je nach Arbeitslast zwischen nicht vorhanden und minimal liegen.
Im Gegensatz zu anderen Confidential Computing-Technologien auf Confidential VM unterstützen AMD SEV-Maschinen, die die Maschinentypen N2D und C3D verwenden, die Live-Migration.
Lesen Sie das AMD SEV-Whitepaper.
AMD SEV-SNP
AMD Secure Encrypted Virtualization-Secure Nested Paging (SEV-SNP) erweitert SEV um hardwarebasierte Sicherheit, um böswillige hypervisorbasierte Angriffe wie die Wiedergabe von Daten und die Neuzuordnung von Speicher zu verhindern. Attestierungsberichte können jederzeit direkt vom AMD Secure Processor angefordert werden.
Lesen Sie das AMD SEV-SNP-Whitepaper.
Intel TDX
Intel Trust Domain Extensions (TDX) erstellt eine isolierte Trust Domain (TD) in einer VM und verwendet Hardwareerweiterungen zum Verwalten und Verschlüsseln von Speicher.
Intel TDX verbessert den Schutz der TD vor bestimmten Angriffen, die physischen Zugriff auf den Plattformspeicher nutzen, z. B. Offline- und dynamische Analysen des Arbeitsspeichers (Dynamic Random Access Memory, DRAM) sowie aktive Angriffe auf DRAM-Schnittstellen. Zu diesen Angriffen gehören das Erfassen, Ändern, Verschieben, Zusammenfügen und Aliasing von Speicherinhalten.
Lesen Sie das Intel TDX-Whitepaper.
NVIDIA Confidential Computing
Confidential VM-Instanzen mit NVIDIA Confidential Computing können eine TEE um eine GPU erweitern. So wird Confidential Computing für Anwendungsfälle ermöglicht, die beschleunigte Arbeitslasten erfordern, z. B. künstliche Intelligenz (KI) und maschinelles Lernen (ML).
Sie können Confidential VM-Instanzen mit NVIDIA Confidential Computing entweder als Spot-VMs für die Nutzung durch einen einzelnen Mandanten mit einer einzelnen GPU oder als VMs in einer verwalteten Instanzgruppe (Managed Instance Group, MIG) für die Nutzung durch mehrere Mandanten mit einer einzelnen GPU bereitstellen.
Lesen Sie das Whitepaper zur NVIDIA H100 Tensor Core GPU-Architektur.
Confidential VM-Dienste
Neben Compute Engine verwenden auch die folgenden Google Cloud Dienste machen Gebrauch von Confidential VM:
Confidential Google Kubernetes Engine-Knoten erzwingen die Verwendung von Confidential VM für alle Ihre GKE-Knoten.
Confidential Space verwendet Confidential VM, damit Parteien sensible Daten mit einer gemeinsam vereinbarten Arbeitslast teilen können, während sie die Vertraulichkeit und Inhaberschaft dieser Daten behalten.
Managed Service for Apache Spark Confidential Compute enthält Managed Service for Apache Spark-Cluster, die Confidential VM verwenden.
Dataflow Confidential VM enthält Dataflow-Worker-Confidential VM-Instanzen.
Nächste Schritte
Informationen zu unterstützten Konfigurationen für Confidential VM .