As instâncias de VM confidencial são um tipo de máquina virtual do Compute Engine. Eles usam criptografia de memória baseada em hardware para garantir que seus dados e aplicativos não possam ser lidos ou modificados durante o uso.
As instâncias de VM confidencial oferecem os seguintes benefícios:
Isolamento: as chaves de criptografia são geradas e residem exclusivamente em hardware dedicado, inacessível ao hipervisor.
Atestado: é possível verificar a identidade e o estado da VM para garantir que os componentes principais não foram adulterados.
Esse tipo de isolamento e atestado de hardware é conhecido como ambiente de execução confiável (TEE).
É possível ativar o serviço de VM confidencial sempre que você criar uma instância de VM.
Tecnologias de computação confidencial
Ao configurar uma instância de VM confidencial, o tipo de tecnologia de computação confidencial usada se baseia no tipo de máquina e na plataforma de CPU escolhidos. Ao escolher uma tecnologia de Computação confidencial, verifique se ela atende às suas necessidades de desempenho e custo.
AMD SEV
A virtualização criptografada segura (SEV, na sigla em inglês) da AMD na VM confidencial oferece criptografia de memória baseada em hardware pelo processador seguro da AMD e atestado de inicialização pelo vTPM do Google.
SEV AMD tem alto desempenho para tarefas que exigem muita capacidade computacional. A diferença de desempenho entre uma VM confidencial SEV e uma VM padrão do Compute Engine pode variar de nenhuma a mínima, dependendo da carga de trabalho.
Ao contrário de outras tecnologias de Computação Confidencial em VMs confidenciais, as máquinas AMD SEV que usam o tipo de máquina N2D oferecem suporte à migração em tempo real.
Leia o whitepaper da AMD SEV.
AMD SEV-SNP
A virtualização de criptografia segura com paginação aninhada segura (SEV-SNP) da AMD expande a SEV, adicionando segurança baseada em hardware para ajudar a evitar ataques maliciosos baseados em hipervisor, como repetição de dados e remapeamento de memória. Os relatórios de atestado podem ser solicitados a qualquer momento diretamente do AMD Secure Processor.
Leia o whitepaper da AMD SEV-SNP.
Intel TDX
As extensões de domínio de confiança (TDX, na sigla em inglês) da Intel criam um domínio de confiança (TD, na sigla em inglês) isolado em uma VM e usam extensões de hardware para gerenciar e criptografar a memória.
O Intel TDX aumenta a defesa do TD contra formas limitadas de ataques que usam acesso físico à memória da plataforma, como análise off-line e dinâmica de memória de acesso aleatório (DRAM) e ataques ativos de interfaces DRAM. Esses ataques incluem captura, modificação, realocação, junção e alias de conteúdo da memória.
Leia o whitepaper da Intel TDX.
Computação confidencial da NVIDIA
As instâncias de VM confidenciais com a Computação confidencial da NVIDIA podem estender um TEE para incluir uma GPU. Isso permite a computação confidencial para usos que exigem cargas de trabalho aceleradas, como inteligência artificial (IA) e machine learning (ML).
É possível implantar instâncias de VM confidenciais com a Computação confidencial da NVIDIA como VMs Spot para uso de locatário único e GPU única ou VMs em um grupo gerenciado de instâncias (MIG) para uso de locatário múltiplo e GPU única.
Leia o white paper sobre a arquitetura da GPU NVIDIA H100 Tensor Core (em inglês).
Serviços de VM confidencial
Além do Compute Engine, os seguintes serviços do Google Cloud usam a VM confidencial:
Os nós confidenciais do Google Kubernetes Engine impõem o uso de VMs confidenciais a todos os nós do GKE.
O Confidential Space usa a VM confidencial para permitir que as partes compartilhem dados sensíveis com uma carga de trabalho mutuamente acordada, mantendo a confidencialidade e a propriedade desses dados.
A Computação confidencial do Dataproc inclui clusters que usam VMs confidenciais.
A VM confidencial do Dataflow apresenta instâncias de VM confidencial de worker do Dataflow.
A seguir
Leia sobre as configurações compatíveis da VM confidencial.