机密虚拟机 (VM) 是一种 Google Cloud Compute Engine VM,有助于确保您的数据和应用程序即使在使用时也能保持私密和加密。机密 VM 可以帮助客户保持对公有云中数据的控制,在多租户环境中实现加密隔离,并针对云操作员、管理员和内部人员增加额外的防御和数据保护层。
在谷歌云,我们一直在寻找提高安全标准的方法。今天在旧金山举行的 RSA 大会上,我们通过向机密 VM 添加更多基于硬件的安全保护再次提出了这个问题。内存完整性和寄存器状态加密等新保护已内置到我们的下一代机密 VM 中,采用AMD Infinity Guard技术,如安全加密虚拟化安全嵌套寻呼 (SEV-SNP) 技术。我们很自豪地宣布,带有 AMD SEV-SNP 的机密 VM 现在可以在通用 N2D 机器上以私人预览的形式提供。
自 2022 年 6 月以来,机密 VM 已在通用 N2D和计算优化的 C2D机器上普遍可用,这些机器配备了AMD SEV支持的 AMD EPYC(霄龙)处理器。
无论您选择哪种类型(启用 AMD SEV 或 AMD SEV-SNP)的机密 VM,所有机密 VM 都有助于在处理数据时将数据安全地加密在内存中和 CPU 之外的其他地方 - 所有这些都不需要任何代码应用程序的更改。
机密虚拟机的基础
利用 AMD SEV 的机密 VM 为要求苛刻的计算任务提供高性能,同时使用处理器生成和管理的专用 VM 实例密钥对 VM 内存进行加密。这些加密密钥由处理器在创建 VM 期间生成并仅驻留在其中,使 Google、管理程序、主机上运行的其他 VM 甚至您(我们的客户)都无法使用它们。
使用 AMD SEV-SNP 的机密 VM 提供比启用 AMD SEV 的机密 VM 更多的数据安全保护。启用了 AMD SEV-SNP 的机密 VM 与具有 AMD SEV 的机密 VM 具有加密隔离,但也具有 AMD SEV-ES 的加密寄存器状态。最重要的是,具有 AMD SEV-SNP 的机密 VM 启用了内存完整性保护,以帮助防止基于管理程序的恶意攻击,例如数据重放和内存重新映射。建立信任通常需要验证,因此具有 AMD SEV-SNP 的机密 VM 提供基于硬件的远程证明。证明允许客户获得有关其 VM 的机密性和完整性的保证。
证明通过验证建立信任
在 Google Cloud,您拥有自己的数据。我们努力通过透明度来赢得和维持您的信任。机密计算通过在可信执行环境(TEE)中加密使用中的数据来帮助实现这一点,并提供远程证明供您验证。
远程证明是一种技术,其中 VM 向另一个实体断言其硬件和软件配置,以便另一个实体可以确定 VM 的信任和完整性级别。在机密 VM 中,远程证明是一种允许第三方实体(或 Google Cloud 客户或 Google Cloud)验证机密 VM 未被篡改的方法。这是通过让机密 VM 向验证者发送证明报告来完成的,验证者然后验证报告并确保机密 VM 的完整性到位。
在启用了 AMD SEV-SNP 的机密 VM 中,客户可以在与 VM 交互之前使用远程证明以加密方式验证其 VM 是否在启用机密性和完整性的情况下运行。虽然所有机密 VM 都包含 vTPM,这些 vTPM 可以通过Measured Boot验证 VM 的完整性,但具有 AMD SEV-SNP 的机密 VM 还提供由硬件加密签名并包含有关 VM 固件信息的证明报告。这些围绕硬件、固件和软件的可验证证明报告可以帮助客户建立他们所需的信任,将高度敏感和受监管的工作负载带到云端。
选择机密 VM
为了帮助您在机密 VM 之间进行选择,下面是一个比较图表:
机密 VM 可用性
带有 AMD SEV 的机密 VM 在大多数地区和地区普遍可用。您可以在通用 N2D 或计算优化的 C2D 机器可用的任何地方创建机密 VM。
具有 AMD SEV-SNP 的机密 VM 处于私人预览阶段,目前可在 us-central1 的通用 N2D 计算机上使用。
入门
使用易于使用的最新安全技术保护公有云中的敏感数据和工作负载。立即通过此表格在启用了 AMD SEV-SNP 的通用 N2D 机器上注册机密 VM 的私人预览,并在AMD 白皮书中了解有关 AMD SEV-SNP 的更多信息。