Panoramica di Confidential VM

Le istanze Confidential VM sono un tipo di macchina virtuale Compute Engine. Utilizzano la crittografia della memoria basata su hardware per garantire che i tuoi dati e le tue applicazioni non possano essere letti o modificati durante l'utilizzo.

Le istanze Confidential VM offrono i seguenti vantaggi:

  • Isolamento: le chiavi di crittografia vengono generate e risiedono esclusivamente in hardware dedicato, inaccessibile all'hypervisor.

  • Attestazione: puoi verificare l'identità e lo stato della VM per assicurarti che i componenti chiave non siano stati manomessi.

Questo tipo di isolamento e attestazione hardware è noto come Trusted Execution Environment (TEE).

Puoi abilitare il servizio Confidential VM ogni volta che crei una nuova istanza VM.

Tecnologie di Confidential Computing

Quando configuri un'istanza Confidential VM, il tipo di tecnologia Confidential Computing utilizzata si basa sul tipo di macchina e sulla piattaforma CPU che scegli. Quando scegli una tecnologia di Confidential Computing, assicurati che soddisfi le tue esigenze di rendimento e costo.

AMD SEV

AMD Secure Encrypted Virtualization (SEV) su Confidential VM offre la crittografia della memoria basata su hardware tramite AMD Secure Processor e l'attestazione all'avvio tramite vTPM di Google.

AMD SEV offre prestazioni elevate per attività di calcolo impegnative. La differenza di prestazioni tra una VM confidenziale SEV e una VM di Compute Engine standard può variare da nulla a minima, a seconda del carico di lavoro.

A differenza di altre tecnologie di Confidential Computing su Confidential VM, le macchine AMD SEV che utilizzano i tipi di macchine N2D e C3D supportano la migrazione live.

Leggi il white paper di AMD SEV.

AMD SEV-SNP

AMD Secure Encrypted Virtualization-Secure Nested Paging (SEV-SNP) si basa su SEV e aggiunge la sicurezza basata su hardware per contribuire a prevenire attacchi basati su hypervisor dannosi come la riproduzione di dati e la rimappatura della memoria. I report di attestazione possono essere richiesti in qualsiasi momento direttamente da AMD Secure Processor.

Leggi il white paper AMD SEV-SNP.

Intel TDX

Intel Trust Domain Extensions (TDX) crea un dominio attendibile (TD) isolato all'interno di una VM e utilizza estensioni hardware per la gestione e la crittografia della memoria.

Intel TDX aumenta la difesa della TD contro forme limitate di attacchi che utilizzano l'accesso fisico alla memoria della piattaforma, come l'analisi della memoria ad accesso casuale dinamico (DRAM) offline e gli attacchi attivi delle interfacce DRAM. Questi attacchi includono l'acquisizione, la modifica, il trasferimento, l'unione e l'assegnazione di alias dei contenuti della memoria.

Leggi il white paper di Intel TDX.

NVIDIA Confidential Computing

Le istanze Confidential VM con NVIDIA Confidential Computing possono estendere un TEE per includere una GPU. Ciò consente il confidential computing per gli utilizzi che richiedono workload accelerati, come l'intelligenza artificiale (AI) e il machine learning (ML).

Puoi eseguire il deployment di istanze Confidential VM con NVIDIA Confidential Computing come VM spot per l'utilizzo di una singola GPU single-tenant oppure come VM in un gruppo di istanze gestite (MIG) per l'utilizzo di una singola GPU multi-tenant.

Leggi il white paper sull'architettura della GPU NVIDIA H100 Tensor Core.

Servizi Confidential VM

Oltre a Compute Engine, i seguenti servizi Google Cloud utilizzano Confidential VM:

Passaggi successivi

Leggi le configurazioni supportate di Confidential VM.