Puoi abilitare il servizio Shielded VM nelle tue istanze VM di Compute Engine per difenderti da rootkit e bootkit. La Shielded VM sfrutta funzionalità avanzate di sicurezza della piattaforma come l'avvio protetto, l'avvio con misurazioni abilitato per Virtual Trusted Platform Module (vTPM) e il monitoraggio dell'integrità.
Per una panoramica più dettagliata, consulta Concetti chiave per la Shielded VM.
Per iniziare a utilizzare Shielded VM, prova la quickstart o consulta la pagina Modifica delle opzioni delle Shielded VM.
Puoi monitorare l'integrità delle Shielded VM in uno dei seguenti modi:
Puoi utilizzare Cloud Monitoring per monitorare l'integrità in fase di avvio delle istanze Shielded VM. Successivamente, puoi identificare la causa di un errore di convalida dell'integrità e aggiornare di conseguenza la baseline dei criteri di integrità.
Puoi anche utilizzare un trigger di Cloud Functions per agire automaticamente sugli eventi di monitoraggio dell'integrità.