Les instances Confidential VM sont un type de Compute Engine machine virtuelle. Elles utilisent le chiffrement de la mémoire basé sur le matériel pour s'assurer que vos données et applications ne peuvent pas être lues ni modifiées pendant leur utilisation.
Les instances Confidential VM offrent les avantages suivants :
Isolation : les clés de chiffrement sont générées par un matériel dédié et résident uniquement dans celui-ci. Elles sont inaccessibles à l'hyperviseur.
Attestation : vous pouvez vérifier l' identité et l'état de la VM pour vous assurer que les composants clés n'ont pas été falsifiés.
Ce type d'isolation matérielle et d'attestation est appelé environnement d'exécution sécurisé (TEE, Trusted Execution Environment).
Vous pouvez activer le service Confidential VM lorsque vous créez une instance de VM.
Technologies d'informatique confidentielle
Lorsque vous configurez une instance Confidential VM, le type de technologie d'informatique confidentielle utilisé dépend du type de machine et de la plate-forme de processeur que vous choisissez. Lorsque vous choisissez une technologie d'informatique confidentielle, assurez-vous qu'elle correspond à vos besoins en termes de performances et de coûts.
AMD SEV
La technologie AMD SEV (Secure Encrypted Virtualization) sur Confidential VM offre un chiffrement de la mémoire basé sur le matériel via le processeur sécurisé AMD et une attestation au moment du démarrage via le vTPM de Google.
AMD SEV offre de hautes performances pour les tâches de calcul exigeantes. La différence de performances entre une Confidential VM SEV et une VM Compute Engine standard peut être nulle ou minime, selon la charge de travail.
Contrairement à d'autres technologies d'informatique confidentielle sur Confidential VM, les machines AMD SEV qui utilisent les types de machines N2D et C3D sont compatibles avec la migration à chaud.
Consultez le livre blanc sur AMD SEV.
AMD SEV-SNP
La technologie AMD SEV-SNP (Secure Encrypted Virtualization-Secure Nested Paging) étend la technologie SEV en ajoutant une sécurité matérielle pour éviter les attaques malveillantes basées sur l'hyperviseur, telles que la relecture de données et le remappage de la mémoire. Les rapports d'attestation peuvent être demandés à tout moment directement à partir du processeur sécurisé AMD.
Consultez le livre blanc sur AMD SEV-SNP.
Intel TDX
La technologie Intel TDX (Trust Domain Extensions) crée un domaine de confiance isolé (TD, Trust Domain) dans une VM et utilise des extensions matérielles pour gérer et chiffrer la mémoire.
Intel TDX renforce la défense du TD contre les formes limitées d'attaques qui utilisent un accès physique à la mémoire de la plate-forme, telles que l'analyse hors connexion de la mémoire vive dynamique (DRAM, Dynamic Random Access Memory) et les attaques actives des interfaces DRAM. Ces attaques incluent la capture, la modification, le déplacement, l'épissage et l'aliasing du contenu de la mémoire.
Consultez le livre blanc sur Intel TDX.
NVIDIA Confidential Computing
Les instances Confidential VM avec NVIDIA Confidential Computing peuvent étendre un TEE pour inclure un GPU. Cela permet l'informatique confidentielle pour les utilisations qui nécessitent des charges de travail accélérées, telles que l'intelligence artificielle (IA) et le machine learning (ML).
Vous pouvez déployer des instances Confidential VM avec NVIDIA Confidential Computing en tant que VM spot pour une utilisation à locataire unique et à GPU unique , ou en tant que VM dans un groupe d'instances géré (MIG) pour une utilisation à locataire multiple et à GPU unique.
Consultez le livre blanc sur l'architecture du GPU NVIDIA H100 Tensor Core.
Services Confidential VM
Outre Compute Engine, les services suivants Google Cloud utilisent Confidential VM :
La fonctionnalité Google Kubernetes Engine Node confidentiel applique l'utilisation de Confidential VM pour tous vos nœuds GKE.
Confidential Space utilise Confidential VM pour permettre aux parties de partager des données sensibles avec une charge de travail mutuellement convenue, tout en conservant la confidentialité et la propriété de ces données.
Les fonctionnalités de calcul confidentiel de Managed Service pour Apache Spark proposent des clusters Managed Service pour Apache Spark qui utilisent Confidential VM.
Les fonctionnalités Confidential VM de Dataflow proposent des instances Confidential VM de nœuds de calcul Dataflow.
Étape suivante
Découvrez les configurations compatibles avec Confidential VM .