Shielded VMs bieten gehärtete Compute Engine Instanzen mit Secure Boot, vTPM und Integritätsmonitoring für erhöhte Sicherheit und Boot-Integrität.
Was sind Google Cloud Shielded VMs?
Shielded VMs sind gehärtete Compute Engine Instanzen, die zusätzliche Sicherheitsfeatures bieten, um VMs vor Rootkits, Bootkits und anderen Boot-Level-Angriffen zu schützen. Der Service nutzt drei Haupttechnologien: Secure Boot verifiziert die Integrität des Bootloaders und Kernels, Virtual Trusted Platform Module (vTPM) bietet sichere Schlüsselspeicherung und Measured Boot, und Integritätsmonitoring erkennt Änderungen am Boot-Prozess.
Diese Features verhindern das Laden von Malware während des Boot-Prozesses und ermöglichen die Verifizierung, dass VMs in einem vertrauenswürdigen Zustand laufen. Shielded VMs nutzen UEFI-Firmware statt BIOS für modernen, sicheren Boot-Prozess. Das vTPM speichert Messungen jeder Boot-Komponente, die zur Attestation verwendet werden können.
Shielded VMs verursachen keine Zusatzkosten und können für jede kompatible VM aktiviert werden. Die meisten Google-bereitgestellten OS-Images unterstützen Shielded VM Features. Custom Images müssen UEFI-kompatibel sein. Integritäts-Events werden in Cloud Logging protokolliert und können für Alerts verwendet werden.
Typische Anwendungsfälle
Sicherheitskritische Produktionsworkloads
Ein Finanzdienstleister aktiviert Shielded VMs für alle produktiven Systeme. Secure Boot verhindert das Laden manipulierter Bootloader, Integritätsmonitoring alarmiert bei Boot-Anomalien. Das Security-Team erhält sofortige Benachrichtigung bei potenziellen Kompromittierungen.
Compliance für regulierte Branchen
Ein Healthcare-Unternehmen nutzt Shielded VMs für HIPAA-konforme Workloads. Die Boot-Integrität-Verifizierung dokumentiert für Audits, dass VMs nicht manipuliert wurden. vTPM ermöglicht sichere Schlüsselspeicherung für Verschlüsselungsanwendungen.
Schutz vor persistenter Malware
Ein E-Commerce-Unternehmen schützt Web-Server mit Shielded VMs. Rootkits, die den Boot-Prozess infizieren würden, werden durch Secure Boot blockiert. Bei Kompromittierungsverdacht liefert das vTPM Attestation-Daten für forensische Analyse.
Sichere Entwicklungsumgebungen
Ein Technologieunternehmen aktiviert Shielded VMs für Entwickler-Workstations in der Cloud. Secure Boot verhindert das Laden unsignierter Treiber, Integritätsmonitoring erkennt unerlaubte Änderungen. CI/CD-Pipelines verifizieren VM-Integrität vor Deployments.
Integration mit innFactory
Als Google Cloud Partner unterstützt innFactory Sie bei Shielded VMs: Aktivierung, Image-Kompatibilität, Integritätsmonitoring-Setup und Compliance-Implementierung.
Kontaktieren Sie uns für eine Beratung zu Shielded VMs und Google Cloud Security.
Verfügbare Varianten & Optionen
Shielded VMs
- Keine Zusatzkosten
- Secure Boot
- Integritätsmonitoring
- vTPM Support
- Erfordert kompatible Images
Typische Anwendungsfälle
Technische Spezifikationen
Häufig gestellte Fragen
Was sind Google Cloud Shielded VMs?
Shielded VMs sind gehärtete Compute Engine Instanzen mit zusätzlichen Sicherheitsfeatures. Sie nutzen Secure Boot, Virtual Trusted Platform Module (vTPM) und Integritätsmonitoring, um Boot-Integrität zu verifizieren und vor Rootkits und Bootkits zu schützen.
Kosten Shielded VMs extra?
Nein, Shielded VMs verursachen keine Zusatzkosten. Die Sicherheitsfeatures sind im normalen Compute Engine Preis enthalten. Sie können jede Standard-VM mit Shielded VM Features aktivieren.
Was ist Secure Boot?
Secure Boot verifiziert, dass der Bootloader und das OS-Kernel von Google oder einem vertrauenswürdigen Anbieter digital signiert sind. Dies verhindert das Laden von Malware oder manipulierten Bootloadern beim VM-Start.
Was macht das vTPM?
Das Virtual Trusted Platform Module (vTPM) speichert kryptografische Schlüssel und Messungen des Boot-Prozesses. Es ermöglicht Festplattenverschlüsselung mit Measured Boot, Attestation und sichere Schlüsselspeicherung.
Wie funktioniert Integritätsmonitoring?
Integritätsmonitoring vergleicht Boot-Messungen mit einer Baseline. Bei Abweichungen wird ein Integrity-Failure in Cloud Logging gemeldet. Sie können Alerts konfigurieren, um bei Boot-Kompromittierung benachrichtigt zu werden.
Welche Images unterstützen Shielded VMs?
Die meisten Google-bereitgestellten Images (Debian, Ubuntu, CentOS, Windows Server) unterstützen Shielded VMs. Custom Images müssen UEFI-kompatibel sein und können mit Shielded VM Features exportiert werden.
