Freigeben über


Informationen zu vertraulichen virtuellen Azure-Computern

Vertrauliche Azure-VMs bieten ein hohes Maß an Sicherheit und Vertraulichkeit für Mandanten. Sie erstellen eine hardwarebasierte Grenze zwischen Ihrer Anwendung und dem Virtualisierungsstapel. Sie können für Cloudmigrationen verwendet werden, ohne Ihren Code zu ändern, und die Plattform stellt sicher, dass der Zustand Ihres virtuellen Computers geschützt bleibt.

Wichtig

Der Grad des Schutzes unterscheidet sich je nach Konfiguration und Einstellungen. Beispielsweise kann Microsoft Verschlüsselungsschlüssel ohne zusätzliche Kosten besitzen oder verwalten, um die Benutzerfreundlichkeit zu erhöhen.

Microsoft Mechanics

Vorteile vertraulicher VMs

  • Robuste hardwarebasierte Isolation zwischen virtuellen Computern, dem Hypervisor und Hostverwaltungscode
  • Anpassbare Nachweisrichtlinien, um die Konformität des Hosts vor der Bereitstellung sicherzustellen
  • Cloudbasierte vertrauliche Betriebssystem-Datenträgerverschlüsselung vor dem ersten Start.
  • VM-Verschlüsselungsschlüssel, die die Plattform oder optional der Kunde besitzt und verwaltet.
  • Sichere Schlüsselfreigabe mit kryptografischer Bindung zwischen dem erfolgreichen Nachweis der Plattform und den Verschlüsselungsschlüsseln der VM
  • Eine dedizierte virtuelle TPM-Instanz für den Nachweis und den Schutz von Schlüsseln und Geheimnissen in der VM
  • Eine sichere Startfunktion vergleichbar mit dem vertrauenswürdigen Start für Azure-VMs

Vertrauliche Betriebssystem-Datenträgerverschlüsselung

Vertrauliche Azure-VMs bieten ein neues und erweitertes Datenträgerverschlüsselungsschema. Dieses Schema schützt alle kritischen Partitionen des Datenträgers. Außerdem werden Datenträgerverschlüsselungsschlüssel an das TPM des virtuellen Computers gebunden, und der Inhalt des geschützten Datenträgers ist nur für den virtuellen Computer zugänglich. Mit diesen Verschlüsselungsschlüsseln können Azure-Komponenten, darunter auch der Hypervisor und das Hostbetriebssystem, sicher umgangen werden. Ein dedizierter, separater Clouddienst verschlüsselt den Datenträger auch während der Erstellung des virtuellen Computers, um das Angriffspotenzial zu minimieren.

Wenn auf der Computeplattform wichtige Einstellungen für die Isolation Ihres virtuellen Computers fehlen, bestätigt Azure Attestation beim Start nicht die Integrität der Plattform. Stattdessen wird der Start des virtuellen Computers verhindert. Dieses Szenario tritt beispielsweise auf, wenn Sie SEV-SNP nicht aktiviert haben.

Die vertrauliche Betriebssystem-Datenträgerverschlüsselung ist optional, da dieser Prozess dazu führen kann, dass das Erstellen des virtuellen Computers mehr Zeit in Anspruch nimmt. Sie können zwischen folgenden Rollen auswählen:

  • Einer vertraulichen VM mit vertraulicher Betriebssystem-Datenträgerverschlüsselung vor der VM-Bereitstellung, die plattformseitig verwaltete Schlüssel (PMK) oder einen kundenseitig verwalteten Schlüssel (CMK) verwendet.
  • Einer vertraulichen VM ohne vertrauliche Betriebssystem-Datenträgerverschlüsselung vor der VM-Bereitstellung.

Für weitere Integrität und Schutz bieten vertrauliche VMs standardmäßig den sicheren Start, wenn die vertrauliche Betriebssystem-Datenträgerverschlüsselung ausgewählt ist.

Beim sicheren Start müssen vertrauenswürdige Herausgeber Betriebssystemstartkomponenten signieren (einschließlich Startladeprogramm, Kernel und Kerneltreiber). Alle kompatiblen vertraulichen VM-Images unterstützen den sicheren Start.

Vertrauliche Verschlüsselung des temporären Datenträgers

Sie können den Schutz durch vertrauliche Verschlüsselung von Datenträgern auch auf den temporären Datenträger erweitern. Dies wird durch eine VM-interne Technologie mit symmetrischer Schlüsselverschlüsselung ermöglicht, nachdem der Datenträger an den vertraulichen virtuellen Computer angefügt wurde.

Der temporäre Datenträger stellt einen schnellen, lokalen und kurzfristigen Speicher für Anwendungen und Prozesse zur Verfügung. Er ist lediglich zum Speichern von Daten wie Auslagerungsdateien, Protokolldateien, zwischengespeicherten Daten und andersartigen temporärer Daten vorgesehen. Temporäre Datenträger in vertraulichen virtuellen Computern enthalten die Auslagerungsdatei, die vertrauliche Daten enthalten kann. Ohne Verschlüsselung sind die Daten auf diesen Datenträgern für den Host zugänglich. Nach Aktivierung dieses Features sind die Daten auf den temporären Datenträgern für den Host nicht mehr verfügbar.

Dieses Feature kann über einen Opt-In-Prozess aktiviert werden. Weitere Informationen finden Sie in der Dokumentation.

Unterschiede bei den Verschlüsselungspreisen

Vertrauliche Azure-VMs verwenden sowohl den Betriebssystemdatenträger als auch einen kleinen verschlüsselten VMGS-Datenträger (Virtual Machine Guest State, VMGS) mit mehreren Megabytes. Der VMGS-Datenträger enthält den Sicherheitsstatus der Komponenten des virtuellen Computers. Einige Komponenten umfassen den vTPM- und UEFI-Bootloader. Für den kleinen VMGS-Datenträger fallen möglicherweise monatliche Speicherkosten an.

Ab Juli 2022 fallen für verschlüsselte Betriebssystemdatenträger höhere Kosten an. Weitere Informationen finden Sie im Preisleitfaden für verwaltete Datenträger.

Nachweis und TPM

Vertrauliche Azure-VMs werden erst nach erfolgreichem Nachweis der kritischen Komponenten und Sicherheitseinstellungen der Plattform gestartet. Der Nachweisbericht enthält Folgendes:

  • Ein signierter Nachweisbericht
  • Plattformstarteinstellungen
  • Messungen der Plattformfirmware
  • Betriebssystemmessungen

Sie können eine Nachweisanforderung innerhalb eines vertraulichen virtuellen Computers initialisieren, um zu überprüfen, ob Ihre vertraulichen virtuellen Computer eine Hardwareinstanz mit aktivierten AMD SEV-SNP- oder Intel TDX-Prozessoren ausführen. Weitere Informationen finden Sie unter Azure Confidential VM-Gastnachweis.

Vertrauliche Azure-VMs verfügen über ein virtuelles TPM (vTPM) für Azure-VMs. Das vTPM ist eine virtualisierte Version eines Hardware-TPMs und entspricht der TPM 2.0-Spezifikation. Sie können ein vTPM als dedizierten sicheren Tresor für Schlüssel und Messungen verwenden. Vertrauliche VMs verfügen über eine eigene dedizierte vTPM-Instanz, die in einer sicheren Umgebung außerhalb der Reichweite eines virtuellen Computers ausgeführt wird.

Einschränkungen

Für vertrauliche VMs gelten Einschränkungen. Häufig gestellte Fragen finden Sie unter Häufig gestellte Fragen zu vertraulichen VMs.

Unterstützte Größen

Vertrauliche VMs unterstützen die folgenden VM-Größen:

  • Universell ohne lokalen Datenträger: DCasv5-Serie, DCesv5-Serie
  • Universell mit lokalem Datenträger: DCadsv5-Serie, DCedsv5-Serie
  • Arbeitsspeicheroptimiert ohne lokalen Datenträger: ECasv5-Serie, ECesv5-Serie
  • Arbeitsspeicheroptimiert mit lokalem Datenträger: ECadsv5-Serie, ECedsv5-Serie
  • NVIDIA H100 Tensor Core GPU mit NCCadsH100v5-Serie

Betriebssystemunterstützung

Betriebssystemimages für vertrauliche VMs müssen bestimmte Sicherheitsanforderungen erfüllen. Diese qualifizierten Images sind für die Unterstützung einer optionalen vertraulichen Betriebssystemdatenträgerverschlüsselung konzipiert und gewährleisten die Isolierung von der zugrunde liegenden Cloudinfrastruktur. Die Erfüllung dieser Anforderungen trägt dazu bei, vertrauliche Daten zu schützen und die Systemintegrität aufrechtzuerhalten.

Vertrauliche VMs unterstützen die folgenden Betriebssystemoptionen:

Linux Windows-Client Windows Server
Ubuntu Windows 11 Windows Server Datacenter
20.04 LTS (nur AMD SEV-SNP) 21H2, 21H2 Pro, 21H2 Enterprise, 21H2 Enterprise N, 21H2 Enterprise Multi-Session 2019 Server Core
22.04 LTS 22H2, 22H2 Pro, 22H2 Enterprise, 22H2 Enterprise N, 22H2 Enterprise Multi-Session 2019 Datacenter
24.04 LTS 23H2, 23H2 Pro, 23H2 Enterprise, 23H2 Enterprise N, 23H2 Enterprise Multi-Session 2022 Server Core
RHEL Windows 10 2022 Azure Edition
9.4 (nur AMD SEV-SNP) 22H2, 22H2 Pro, 22H2 Enterprise, 22H2 Enterprise N, 22H2 Enterprise Multi-Session 2022 Azure Edition Core
2022 Datacenter
SUSE (Technische Vorschau)
15 SP5 (Intel TDX, AMD SEV-SNP)
15 SP5 für SAP (Intel TDX, AMD SEV-SNP)

Regions

Vertrauliche VMs werden auf spezieller Hardware ausgeführt, die nur in bestimmten VM-Regionen verfügbar ist.

Preise

Die Preise hängen von der Größe Ihrer vertraulichen VM ab. Weitere Informationen finden Sie unter Preise.

Featureunterstützung

Vertrauliche VMs unterstützen Folgendes nicht:

  • Azure Batch
  • Azure Backup
  • Azure Site Recovery
  • Eingeschränkte Unterstützung für Azure Compute Gallery
  • Freigegebene Datenträger
  • Beschleunigter Netzwerkbetrieb
  • Livemigration
  • Screenshots unter Startdiagnose

Nächste Schritte

Weitere Informationen finden Sie in den häufig gestellten Fragen zu vertraulichen virtuellen Computern.