Vertrauenswürdiger Start für Azure-VMs
Gilt für: ✔️ Linux-VMs ✔️ Windows-VMs ✔️ Flexible Skalierungsgruppen ✔️ Einheitliche Skalierungsgruppen
Azure bietet den vertrauenswürdigen Start als nahtlose Möglichkeit zur Verbesserung der Sicherheit von VMs der Generation 2 an. Der vertrauenswürdige Start bietet Schutz vor komplexen und permanenten Angriffstechniken. Der vertrauenswürdige Start besteht aus mehreren koordinierten Infrastrukturtechnologien, die unabhängig voneinander aktiviert werden können. Jede Technologie bietet eine eigene Schutzschicht gegen komplexe Bedrohungen.
Wichtig
Der vertrauenswürdige Start erfordert die Erstellung neuer VMs. Sie können den vertrauenswürdigen Start nicht für vorhandene VMs aktivieren, die ursprünglich ohne vertrauenswürdigen Start erstellt wurden.
Vorteile
- Sichere Bereitstellung von VMs mit überprüften Startladeprogrammen, Betriebssystemkernels und Treibern
- Sicherer Schutz von Schlüsseln, Zertifikaten und Geheimnissen auf den VMs
- Gewinnen von Einblicken und Vertrauen in die Integrität der gesamten Startkette.
- Sicherstellen der Vertrauenswürdigkeit und Überprüfbarkeit von Workloads
Größen virtueller Computer
Typ | Unterstützte Größen virtueller Computer | Noch nicht unterstützte Größen. |
---|---|---|
Allgemeiner Zweck | B-Serie, DCsv2-Serie, DCsv3-Serie, DCdsv3-Serie, Dv4-Serie, Dsv4-Serie, Dsv3-Serie, Dsv2-Serie, Dav4-Serie, Dasv4-Serie, Ddv4-Serie, Ddsv4-Serie, Ddsv4-Serie, Dv5-Serie, Dsv5-Serie, Ddv5-Serie, Ddsv5-Serie, Dasv5-Serie, Dadsv5-Serie, Dlsv5-Serie, Dldsv5-Serie | Dpsv5-Serie, Dpdsv5-Serie, Dplsv5-Serie, Dpldsv5-Serie |
Computeoptimiert | FX-Serie, Fsv2-Serie | Alle Größen werden unterstützt. |
Arbeitsspeicheroptimiert | Dsv2-Serie, Esv3-Serie, Ev4-Serie, Esv4-Serie, Edv4-Serie, Edsv4-Serie, Eav4-Serie, Easv4-Serie, Easv5-Serie, Eadsv5-Serie, Ebsv5-Serie, Edv5-Serie, Edsv5-Serie, Ebdsv5-Serie | Epsv5-Serie, Epdsv5-Serie, M-Serie, Msv2-Serie und Mdsv2-Serie mit mittlerem Arbeitsspeicher, Mv2-Serie |
Speicheroptimiert | Ls-Serie, Lsv2-Serie, Lsv3-Serie, Lasv3-Serie | Alle Größen werden unterstützt. |
GPU | NCv2-Serie, NCv3-Serie, NCasT4_v3-Serie, NVv3-Serie, NVv4-Serie, NDv2-Serie, NC_A100_v4-Serie, NCadsA10 v4-Serie, NVadsA10 v5-Serie | NDasrA100_v4-Serie, NDm_A100_v4-Serie, ND-Serie |
Hochleistungscompute | HB-Serie, HBv2-Serie, HBv3-Serie, HC-Serie, HBv4-Serie, HX-Serie | Alle Größen werden unterstützt. |
Hinweis
- Für die Installation der CUDA & GRID-Treiber für Windows-VMs mit aktiviertem Sicheren Start sind keine weiteren Schritte erforderlich.
- Für die Installation des CUDA-Treibers auf Ubuntu-VMs mit Unterstützung des sicheren Starts sind weitere Schritte erforderlich, die unter Installieren von NVIDIA GPU-Treibern auf virtuellen Computern der N-Serie unter Linux dokumentiert sind. Der sichere Start sollte für die Installation von CUDA-Treibern auf anderen Linux-VMs deaktiviert werden.
- Für die Installation des GRID-Treibers muss der sichere Start für Linux-VMs deaktiviert werden.
Unterstützte Betriebssysteme
OS | Version |
---|---|
Azure Linux | 1.0, 2.0 |
CentOS | 8.3, 8.4 |
Debian | 11 |
Oracle Linux | 8.3, 8.4, 8.5, 8.6, 9.0 LVM |
RedHat Enterprise Linux | 8.3, 8.4, 8.5, 8.6, 9.0, 9.1 LVM |
SUSE Enterprise Linux | 15SP3, 15SP4 |
Ubuntu Server | 18.04 LTS, 20.04 LTS, 22.04 LTS |
Windows 10 | Pro, Enterprise, Enterprise (Mehrere Sitzungen) * |
Windows 11 | Pro, Enterprise, Enterprise (Mehrere Sitzungen) * |
Windows Server | 2016, 2019, 2022 * |
Windows Server (Azure-Edition) | 2022 |
* Es werden Variationen dieses Betriebssystems unterstützt.
Zusätzliche Informationen
Regionen:
- Alle öffentlichen Regionen
- Alle Azure Government-Regionen
Preise: keine zusätzlichen Kosten zu den bestehenden VM-Preisen.
Nicht unterstützte Funktionen
- Azure Site Recovery
- Automatische Azure-Verwaltung
- Ultra-Datenträger, SSD Premium v2
- Verwaltetes Image
- Geschachtelte Virtualisierung (die meisten v5-VM-Größen werden unterstützt)
Sicherer Start
Das Fundament des vertrauenswürdigen Starts bildet der VM-Modus „Sicherer Start“. Dieser Modus, der in der Plattformfirmware implementiert ist, schützt vor der Installation schadsoftwarebasierter Rootkits und Bootkits. Der sichere Start bewirkt, dass nur signierte Betriebssysteme und Treiber gestartet werden können. Damit wird ein Vertrauensanker für den Softwarestapel der VM erstellt. Bei aktiviertem sicherem Start müssen alle Betriebssystem-Startkomponenten (Startladeprogramm, Kernel, Kerneltreiber) von vertrauenswürdigen Herausgebern signiert werden. Der sichere Start wird unter Windows sowie ausgewählten Linux-Distributionen unterstützt. Wenn beim sicheren Start nicht authentifiziert werden kann, dass das Image von einem vertrauenswürdigen Herausgeber signiert wurde, kann die VM nicht gestartet werden. Weitere Informationen finden Sie unter Sicherer Start.
vTPM
Der vertrauenswürdige Start umfasst auch vTPM für Azure-VMs. Dabei handelt es sich um eine virtualisierte mit der TPM 2.0-Spezifikation konforme Version von TPM-Hardware (Trusted Platform Module). Sie dient als dedizierter sicherer Tresor für Schlüssel und Messungen. Der vertrauenswürdige Start bietet für die VM eine eigene dedizierte TPM-Instanz, die in einer sicheren Umgebung außerhalb der Reichweite von VMs ausgeführt wird. vTPM ermöglicht den Nachweis durch Messung der gesamten Startkette der VM (UEFI, Betriebssystem, System und Treiber).
Beim vertrauenswürdigen Start wird vTPM verwendet, um einen Remotenachweis in der Cloud durchzuführen. Dies wird für Plattformintegritätsprüfungen und vertrauensbasierte Entscheidungsprozesse verwendet. Als Integritätsprüfung kann beim vertrauenswürdigen Start kryptografisch zertifiziert werden, dass die VM ordnungsgemäß gestartet wurde. Wenn bei diesem Prozess Fehler auftreten, z. B. da eventuell auf dem virtuellen Computer eine nicht autorisierte Komponente ausgeführt wird, werden in Microsoft Defender für Cloud Integritätswarnungen ausgegeben. Die Warnungen enthalten Details zu den Komponenten, bei denen die Integritätsprüfungen nicht erfolgreich durchgeführt wurden.
Virtualisierungsbasierte Sicherheit
Für die virtualisierungsbasierte Sicherheit (VBS) wird mit dem Hypervisor ein sicherer und isolierter Speicherbereich erstellt. Unter Windows werden in diesen Bereichen verschiedene Sicherheitslösungen mit erhöhtem Schutz vor Sicherheitsrisiken und schädlichen Exploits ausgeführt. Mit dem vertrauenswürdigen Start können Sie Hypervisor Code Integrity (HVCI) und Windows Defender Credential Guard aktivieren.
HVCI bietet eine leistungsstarke Risikominderung für das System und schützt Windows-Kernelmodusprozesse vor der Einschleusung und Ausführung von schädlichem oder nicht überprüftem Code. Kernelmodustreiber und -binärdateien werden vor der Ausführung überprüft, sodass nicht signierte Dateien nicht in den Speicher geladen werden können. Dadurch wird sichergestellt, dass ausführbarer Code nicht mehr geändert werden kann, nachdem er geladen wurde. Weitere Informationen zu VBS und HVCI finden Sie unter Virtualization Based Security (VBS) and Hypervisor Enforced Code Integrity (HVCI) (Virtualisierungsbasierte Sicherheit (VBS) und Hypervisor Enforced Code Integrity (HVCI)).
Mit dem vertrauenswürdigen Start und VBS können Sie Windows Defender Credential Guard aktivieren. Mit diesem Feature werden Geheimnisse isoliert und geschützt, sodass der Zugriff darauf nur über privilegierte Systemsoftware erfolgen kann. Dadurch können der nicht autorisierte Zugriff auf Geheimnisse und Angriffe zum Diebstahl von Anmeldeinformationen, z. B. Pass-the-Hash-Angriffe (PtH-Angriffe), verhindert werden. Weitere Informationen finden Sie unter Credential Guard.
Integration bei Microsoft Defender für Cloud
Der vertrauenswürdige Start ist in Microsoft Defender für Cloud integriert, um sicherzustellen, dass Ihre virtuellen Computer ordnungsgemäß konfiguriert sind. In Microsoft Defender für Cloud werden kompatible virtuelle Computer kontinuierlich bewertet und relevante Empfehlungen ausgegeben.
- Empfehlung zum Aktivieren des sicheren Starts: Diese Empfehlung gilt nur für VMs, die den vertrauenswürdigen Start unterstützen. In Microsoft Defender für Cloud werden virtuelle Computer identifiziert, auf denen der sichere Start aktiviert werden kann, dieser jedoch deaktiviert ist. Es wird eine Empfehlung mit niedrigem Schweregrad für die Aktivierung ausgegeben.
- Empfehlung zum Aktivieren von vTPM: Wenn auf Ihrer VM vTPM aktiviert ist, können in Microsoft Defender for Cloud Nachweisvorgänge für Gäste durchgeführt und komplexe Bedrohungsmuster identifiziert werden. Wenn in Microsoft Defender für Cloud virtuelle Computer identifiziert werden, auf denen der vertrauenswürdige Start unterstützt wird und vTPM deaktiviert ist, wird eine Empfehlung von geringer Wichtigkeit für die Aktivierung abgegeben.
- Empfehlung zum Installieren der Gastnachweiserweiterung: Wenn auf Ihrer VM sicherer Start und vTPM aktiviert ist, die Gastnachweiserweiterung aber nicht installiert ist, gibt Microsoft Defender for Cloud eine Empfehlung von geringer Wichtigkeit zum Installieren der Gastnachweiserweiterung ab. Mit dieser Erweiterung kann Microsoft Defender für Cloud die Startintegrität Ihres virtuellen Computers proaktiv bestätigen und überwachen. Der Nachweis der Startintegrität erfolgt per Remotenachweis.
- Bewertung des Integritätsnachweises oder Startintegritätsüberwachung: Wenn auf Ihrer VM sicheren Start und vTPM aktiviert und eine Nachweiserweiterung installiert ist, kann Microsoft Defender for Cloud remote überprüfen, ob Ihre VM fehlerfrei gestartet wurde. Dies wird als Startintegritätsüberwachung bezeichnet. Microsoft Defender für Cloud gibt eine Bewertung ab, die den Status des Remotenachweises angibt.
Wenn Ihre virtuellen Computer ordnungsgemäß in puncto vertrauenswürdiger Start eingerichtet sind, kann Microsoft Defender für Cloud Integritätsprobleme eines virtuellen Computers erkennen und entsprechende Warnungen ausgeben.
Warnung bei Nachweisfehlern virtueller Computer: Microsoft Defender für Cloud führt in regelmäßigen Abständen Nachweisvorgänge für Ihre virtuellen Computer durch. Dies erfolgt auch nach dem Start von VMs. Wenn beim Nachweis Fehler auftreten, wird eine Warnung mit mittlerem Schweregrad ausgelöst. Beim VM-Nachweis können aus folgenden Gründen Fehler auftreten:
- Die nachgewiesenen Informationen, einschließlich eines Startprotokolls, weichen von einer vertrauenswürdigen Baseline ab. Dies kann darauf hinweisen, dass nicht vertrauenswürdige Module geladen wurden und das Betriebssystem möglicherweise kompromittiert ist.
- Es konnte nicht überprüft werden, ob das Nachweisangebot von der vTPM-Instanz der VM stammt, für die der Nachweis erstellt wurde. Dies kann darauf hinweisen, dass Schadsoftware vorhanden ist und Datenverkehr an die vTPM-Instanz abgefangen wird.
Hinweis
Diese Warnung ist für VMs mit aktivierter vTPM-Instanz und installierter Nachweiserweiterung verfügbar. Der sichere Start muss aktiviert sein, damit der Nachweisvorgang erfolgreich durchgeführt wird. Beim Nachweisvorgang treten Fehler auf, wenn der sichere Start deaktiviert ist. Wenn Sie den sicheren Start deaktivieren möchten, können Sie diese Warnung unterdrücken, um False Positives zu vermeiden.
Warnung bei nicht vertrauenswürdigem Linux-Kernelmodul: Beim vertrauenswürdigen Start mit aktiviertem sicherem Start ist es möglich, dass eine VM gestartet wird, obwohl bei der Überprüfung eines Kerneltreibers Fehler auftreten und das Laden nicht zulässig ist. In diesem Fall gibt Microsoft Defender für Cloud eine Warnung von geringer Wichtigkeit aus. Es liegt zwar keine unmittelbare Bedrohung vor, da der nicht vertrauenswürdige Treiber nicht geladen wurde, dennoch sollten diese Ereignisse untersucht werden. Beachten Sie Folgendes:
- Bei welchem Kerneltreiber sind Fehler aufgetreten? Kennen Sie diesen Treiber, und erwarten Sie, dass er geladen wird?
- Handelt es sich um die richtige Version des erwarteten Treibers? Sind die Binärdateien des Treibers intakt? Wenn es sich um einen Treiber eines Drittanbieters handelt, wurden für den Hersteller beim Signieren des Treibers die Kompatibilitätstests für das Betriebssystem erfolgreich durchgeführt?
Häufig gestellte Fragen
Häufig gestellte Fragen zum vertrauenswürdigen Start
Warum sollte der vertrauenswürdige Start verwendet werden? Worin besteht der Schutz des vertrauenswürdigen Starts?
Der vertrauenswürdige Start bietet Schutz vor Bootkits, Rootkits und Schadsoftware auf Kernelebene. Diese komplexen Schadsoftwaretypen werden im Kernelmodus ausgeführt und bleiben für Benutzer verborgen. Beispiel:
- Firmwarerootkits: Diese Kits überschreiben die Firmware des BIOS der VM, sodass das Rootkit vor dem Betriebssystem gestartet werden kann.
- Bootkits: Diese Kits ersetzen den Bootloader des Betriebssystems, sodass die VM das Bootkit vor dem Betriebssystem lädt.
- Kernelrootkits: Diese Kits ersetzen einen Teil des Betriebssystemkernels, sodass das Rootkit automatisch gestartet werden kann, wenn das Betriebssystem geladen wird.
- Treiberrootkits: Diese Kits geben vor, einer der vertrauenswürdigen Treiber zu sein, die im Betriebssystem zur Kommunikation mit den Komponenten der VM verwendet werden.
Worin bestehen die Unterschiede zwischen dem sicheren Start und dem kontrollierten Start?
In der sicheren Startkette wird in jedem Schritt im Startprozess eine kryptografische Signatur der nachfolgenden Schritte geprüft. Das BIOS prüft z. B. eine Signatur für das Ladeprogramm, das Ladeprogramm prüft die Signaturen für alle Kernelobjekte, die geladen werden, usw. Wenn eines der Objekte kompromittiert ist, stimmt die Signatur nicht überein und die VM wird nicht gestartet. Weitere Informationen finden Sie unter Sicherer Start. Beim kontrollierten Start wird der Startvorgang nicht unterbrochen, sondern jeweils der Hash der nächsten Objekte in der Kette gemessen oder berechnet. Die Hashwerte werden in den PCRs (Platform Configuration Registers) in der vTPM-Instanz gespeichert. Die Datensätze des kontrollierten Starts werden für die Überwachung der Startintegrität verwendet.
Was geschieht, wenn ein Integritätsfehler erkannt wird?
Der vertrauenswürdige Start für Azure-VMs wird für komplexe Bedrohungen überwacht. Wenn solche Bedrohungen erkannt werden, wird eine Warnung ausgelöst. Warnungen sind nur verfügbar, wenn die erweiterten Sicherheitsfunktionen von Defender für Cloud aktiviert sind.
Azure Defender for Cloud führt in regelmäßigen Abständen einen Nachweis durch. Wenn beim Nachweis ein Fehler auftritt, wird eine Warnung mit mittlerem Schweregrad ausgelöst. Bei Nachweisvorgängen beim vertrauenswürdigen Start können aus folgenden Gründen Fehler auftreten:
- Die nachgewiesenen Informationen, einschließlich eines Protokolls der vertrauenswürdigen Computingbasis (Trusted Computing Base, TCB), weichen von einer vertrauenswürdigen Baseline ab (z. B. wenn der sichere Start aktiviert ist). Dies kann darauf hinweisen, dass nicht vertrauenswürdige Module geladen wurden und das Betriebssystem möglicherweise kompromittiert ist.
- Es konnte nicht überprüft werden, ob das Nachweisangebot von der vTPM-Instanz der VM stammt, für die der Nachweis erstellt wurde. Dies kann darauf hinweisen, dass Schadsoftware vorhanden ist und Datenverkehr an die TPM-Instanz abgefangen wird.
- Die Nachweiserweiterung auf der VM reagiert nicht. Dies kann auf einen Denial-of-Service-Angriff durch Schadsoftware oder einen Betriebssystemadministrator hindeuten.
Wie unterscheidet sich der vertrauenswürdige Start von einer abgeschirmten Hyper-V-VM?
Abgeschirmte Hyper-V-VMs sind derzeit nur für Hyper-V verfügbar. Abgeschirmte Hyper-V-VMs werden normalerweise in Verbindung mit einem geschützten Fabric bereitgestellt. Ein geschütztes Fabric besteht aus einem Hostüberwachungsdienst (Host Guardian Service, HGS), einem oder mehreren geschützten Hosts und einer Gruppe von abgeschirmten VMs. Abgeschirmte Hyper-V-VMs sind zur Verwendung in Fabrics vorgesehen, in denen die Daten und der Zustand der VM vor Fabricadministratoren sowie vor nicht vertrauenswürdiger Software geschützt werden müssen, die möglicherweise auf den Hyper-V-Hosts ausgeführt wird. Der vertrauenswürdige Start kann dagegen in Azure als eigenständige VM oder als Virtual Machine Scale Sets ohne zusätzliche Bereitstellung und Verwaltung von HGS bereitgestellt werden. Alle Funktionen des vertrauenswürdigen Starts können mit einer einfachen Änderung im Bereitstellungscode oder einem Kontrollkästchen im Azure-Portal aktiviert werden.
Unterstützt der vertrauenswürdige Start Azure Compute Gallery?
Der vertrauenswürdige Start ermöglicht es nun, Images über die Azure Compute Gallery (früher Shared Image Gallery) zu erstellen und freizugeben. Die Imagequelle kann eine vorhandene Azure-VM, die entweder generalisiert oder spezialisiert ist, ein vorhandener verwalteter Datenträger oder eine Momentaufnahme, eine VHD oder eine Imageversion in einem anderen Katalog sein. Informationen zum Bereitstellen einer VM mit vertrauenswürdigem Start aus einer Azure Compute Gallery-Imageversion finden Sie unter VM mit vertrauenswürdigem Start.
Wird Azure Backup beim vertrauenswürdigen Start unterstützt?
Der vertrauenswürdige Start unterstützt jetzt Azure Backup. Weitere Informationen finden Sie unter Supportmatrix für die Azure VM-Sicherung.
Unterstützt der vertrauenswürdige Start kurzlebige Datenträger?
Der vertrauenswürdige Start unterstützt kurzlebige Betriebssystemdatenträger. Hinweis: Wenn Sie kurzlebige Datenträger für virtuelle Computer mit vertrauenswürdigem Start verwenden, werden Schlüssel und Geheimnisse, die vom vTPM nach der VM-Erstellung generiert oder versiegelt wurden, bei Vorgängen wie Reimaging und Plattformereignissen wie Dienstreparatur möglicherweise nicht aufrechterhalten. Weitere Informationen finden Sie unter Vertrauenswürdiger Start für kurzlebige Betriebssystemdatenträger (Vorschau).
Wie finde ich VM-Größen, die den vertrauenswürdigen Start unterstützen?
Informationen dazu finden Sie in der Liste der VM-Größen der Generation 2, die den vertrauenswürdigen Start unterstützen.
Mithilfe der folgenden Befehle können Sie überprüfen, ob eine VM-Größe der Generation 2 den vertrauenswürdigen Start nicht unterstützt.
Befehlszeilenschnittstelle (CLI)
subscription="<yourSubID>"
region="westus"
vmSize="Standard_NC12s_v3"
az vm list-skus --resource-type virtualMachines --location $region --query "[?name=='$vmSize'].capabilities" --subscription $subscription
PowerShell
$region = "southeastasia"
$vmSize = "Standard_M64"
(Get-AzComputeResourceSku | where {$_.Locations.Contains($region) -and ($_.Name -eq $vmSize) })[0].Capabilities
Die Antwort ähnelt dem folgenden Formular. TrustedLaunchDisabled True
in der Ausgabe gibt an, dass die VM-Größe der Generation 2 den vertrauenswürdigen Start nicht unterstützt. Wenn es sich um eine VM-Größe der Generation 2 handelt und TrustedLaunchDisabled
nicht Teil der Ausgabe ist, bedeutet dies, dass der vertrauenswürdige Start für diese VM-Größe unterstützt wird.
Name Value
---- -----
MaxResourceVolumeMB 8192000
OSVhdSizeMB 1047552
vCPUs 64
MemoryPreservingMaintenanceSupported False
HyperVGenerations V1,V2
MemoryGB 1000
MaxDataDiskCount 64
CpuArchitectureType x64
MaxWriteAcceleratorDisksAllowed 8
LowPriorityCapable True
PremiumIO True
VMDeploymentTypes IaaS
vCPUsAvailable 64
ACUs 160
vCPUsPerCore 2
CombinedTempDiskAndCachedIOPS 80000
CombinedTempDiskAndCachedReadBytesPerSecond 838860800
CombinedTempDiskAndCachedWriteBytesPerSecond 838860800
CachedDiskBytes 1318554959872
UncachedDiskIOPS 40000
UncachedDiskBytesPerSecond 1048576000
EphemeralOSDiskSupported True
EncryptionAtHostSupported True
CapacityReservationSupported False
TrustedLaunchDisabled True
AcceleratedNetworkingEnabled True
RdmaEnabled False
MaxNetworkInterfaces 8
Was ist der VM-Gastzustand (VMGS)?
Der VM-Gastzustand (VMGS) ist für VMs mit vertrauenswürdigem Start spezifisch. Es handelt sich um ein von Azure verwaltetes Blob, das die UEFI-Datenbanken (Unified Extensible Firmware Interface) für sichere Startsignaturen und andere Sicherheitsinformationen enthält. Der Lebenszyklus des VMGS-Blobs ist an den Lebenszyklus des Betriebssystemdatenträgers gebunden.
Nächste Schritte
Stellen Sie einen virtuellen Computer mit vertrauenswürdigem Start bereit.