VM protégées
Aperçu
Se prémunir rapidement contre les menaces avancées
En quelques clics, vous pouvez activer les VM protégées pour vous prémunir contre des menaces telles que les attaques internes aux projets, les micrologiciels invités malveillants et les failles en mode noyau ou utilisateur.
Garantir des charges de travail fiables et vérifiables
Grâce à des fonctionnalités de démarrage sécurisé et mesuré, les VM protégées préservent vos machines virtuelles des rootkits ainsi que des logiciels malveillants au niveau du démarrage et du noyau. À l'aide d'un module vTPM, elles fournissent une racine de confiance virtuelle permettant de vérifier l'identité des VM, et de s'assurer qu'elles font partie de la région et du projet spécifiés.
Éviter l'exfiltration et l'utilisation malveillante de secrets
L'utilisation de VM protégées vous permet de sceller à une VM les secrets générés ou protégés par un module vTPM de sorte qu'ils ne soient divulgués qu'après la vérification de l'intégrité.
Features
Intégrité vérifiable grâce au démarrage sécurisé et mesuré
Le démarrage sécurisé empêche le chargement de code malveillant au début de la séquence de démarrage. Le démarrage mesuré assure l'intégrité du bootloader, du noyau et des pilotes de démarrage, afin d'empêcher toute modification malveillante au niveau de la VM.
Protection contre les exfiltrations avec le module vTPM
Validez l'intégrité de votre VM invitée avant et pendant le démarrage en vous appuyant sur la technologie vTPM, qui est conforme aux spécifications TPM 2.0 du Trusted Computing Group et à la certification FIPS 140-2 L1. Le module vTPM génère et stocke en toute sécurité les clés de chiffrement ou les données sensibles sur les systèmes d'exploitation invités.
Micrologiciel de confiance UEFI
Notre micrologiciel de confiance est basé sur le standard Unified Extensible Firmware Interface (UEFI) 2.3.1 qui remplace les anciens sous-systèmes BIOS et active la fonctionnalité UEFI Secure Boot.
Attestations de détection de fraude
Vérifiez l'état d'intégrité des VM protégées au moyen d'attestations de détection de fraude disponibles dans Cloud Logging et Cloud Monitoring. Ces mesures d'intégrité permettent d'identifier les changements intervenus entre l'état de référence "sain" de votre VM et celui actuellement observé.
Migration et application de correctifs à chaud
Assurez-vous que vos instances de machine virtuelle continuent de s'exécuter même lorsqu'un événement tel qu'une mise à jour logicielle ou matérielle survient sur le système hôte.
Définir des stratégies et autorisations IAM
Définissez des stratégies et des autorisations de façon à contraindre toutes les nouvelles instances de VM Compute Engine à utiliser des images disque protégées, ainsi qu'à activer les options vTPM et de surveillance de l'intégrité.
Protéger les images de VM existantes
Transformez vos VM existantes en VM protégées qui s'exécutent sur Google Cloud, pour offrir à vos images existantes une intégrité vérifiable et une protection contre les exfiltrations.
Ressources techniques
Tarifs
L'utilisation de VM protégées ne fait pas l'objet d'une facturation distincte.
Profitez de 300 $ de crédits gratuits et de plus de 20 produits Always Free pour commencer à créer des applications sur Google Cloud.
Démarrez votre prochain projet, consultez des tutoriels interactifs et gérez votre compte.