Información sobre las VM confidenciales de Azure

La computación confidencial de Azure ofrece máquinas virtuales confidenciales para inquilinos con requisitos elevados de seguridad y confidencialidad. Estas VM proporcionan un límite sólidos reforzado por hardware para satisfacer sus necesidades de seguridad. Puede usar VM confidenciales para migraciones sin realizar cambios en el código, donde la plataforma impide que el estado de las VM se lea o modifique.

Importante

Los niveles de protección varían en función de su configuración y sus preferencias. Por ejemplo, Microsoft puede poseer o administrar claves de cifrado para una mayor comodidad sin coste extra.

Ventajas

Las VM confidenciales ofrecen, entre otras, las siguientes ventajas:

  • Aislamiento sólido basado en hardware entre las máquinas virtuales, el hipervisor y el código de administración de host.
  • Directivas de atestación personalizables para garantizar el cumplimiento del host antes de la implementación.
  • Cifrado de disco confidencial del sistema operativo basado en la nube antes del primer arranque.
  • Claves de cifrado de VM que la plataforma o el cliente (opcionalmente) posean y administren.
  • Liberación segura de claves con enlace criptográfico entre la atestación correcta de la plataforma y las claves de cifrado de la VM.
  • Instancia dedicada virtual de Módulo de plataforma segura (TPM) para la atestación y protección de claves y secretos en la máquina virtual.
  • Funcionalidad de arranque seguro similar al inicio de seguro para VM de Azure.

Cifrado de disco del sistema operativo confidencial

Las VM confidenciales de Azure ofrecen un nuevo esquema mejorado de cifrado de disco. Este esquema protege todas las particiones críticas del disco. También enlaza las claves de cifrado de disco al TPM de la máquina virtual y hace que el contenido de disco protegido solo esté accesible para la máquina virtual. Estas claves de cifrado pueden omitir de forma segura los componentes de Azure, incluidos el hipervisor y el sistema operativo host. Para minimizar el potencial de ataque, un servicio en la nube dedicado e independiente también cifra el disco durante la creación inicial de la VM.

Si falta la configuración crítica de la plataforma de proceso para el aislamiento de la máquina virtual, Azure Attestation no atestiguará el estado de la plataforma durante el arranque y, en su lugar, impedirá que se inicie la máquina virtual. Este escenario se produce si no se ha habilitado SEV-SNP.

El cifrado de disco del sistema operativo confidencial es opcional, ya que este proceso puede aumentar el tiempo de creación inicial de la VM. Puede elegir entre:

  • Una máquina virtual confidencial con cifrado de disco de sistema operativo confidencial antes de la implementación de la máquina virtual, que usa claves administradas por la plataforma (PMK) o una clave administrada por el cliente (CMK).
  • Una VM confidencial sin cifrado de disco de sistema operativo confidencial antes de la implementación de la VM.

Para mayor integridad y protección, las máquinas virtuales confidenciales ofrecen arranque seguro de forma predeterminada cuando se selecciona el cifrado de disco del sistema operativo confidencial.

Con el arranque seguro, los publicadores de confianza deben firmar los componentes de arranque de sistema operativo (incluidos el cargador de arranque, el kernel y los controladores de este). Todas las imágenes de VM confidencial compatibles admiten el arranque seguro.

Cifrado de disco temporal confidencial

También puede ampliar la protección del cifrado de disco confidencial al disco temporal. Habilitamos esto aprovechando una tecnología de cifrado de clave simétrica en la máquina virtual, después de que el disco se haya adjuntado a la CVM.

El disco temporal proporciona almacenamiento rápido, local y a corto plazo para aplicaciones y procesos. Está pensado para almacenar solo datos como archivos de página, archivos de registro, datos almacenados en caché y otros tipos de datos temporales. Los discos temporales de los CVM contienen el archivo de página, también conocido como archivo de intercambio, que puede contener datos confidenciales. Sin cifrado, es posible que los datos de estos discos sean accesibles para el host. Después de habilitar esta característica, los datos de los discos temporales ya no se exponen al host.

Esta característica se puede habilitar mediante un proceso de participación. Consulte la documentación para obtener más información.

Diferencias de precios de cifrado

Las VM confidenciales de Azure usan el disco de sistema operativo y un disco de estado invitado de máquina virtual cifrada (VMGS) pequeño de varios megabytes. El disco VMGS contiene el estado de seguridad de los componentes de la VM. Algunos componentes incluyen el cargador de arranque de vTPM y UEFI. El disco VMGS pequeño podría suponer un coste de almacenamiento mensual.

A partir de 2022, los discos de sistema operativo cifrados incurrirán en un mayor coste. Para obtener más información, consulte la guía de precios de discos administrados.

Atestación y TPM

Las VM confidenciales de Azure solo arrancan después de la correcta atestación de los componentes críticos y la configuración de seguridad de la plataforma. El informe de atestación incluye lo siguiente:

  • Un informe de atestación firmado
  • Configuración de arranque de la plataforma
  • Medidas de firmware de la plataforma
  • Medidas de sistema operativo

Puede inicializar una solicitud de atestación dentro de una máquina virtual confidencial para comprobar que las máquinas virtuales confidenciales ejecutan una instancia de hardware con procesadores habilitados para AMD SEV-SNP o Intel TDX. Para más información, consulte Atestación de invitado de máquina virtual confidencial de Azure.

Las VM confidenciales de Azure cuentan con un TPM virtual (vTPM) para VM de Azure. VTPM es una versión virtualizada de un TPM de hardware y cumple con la especificación TPM 2.0. Puede usar un vTPM como almacén seguro dedicado para claves y medidas. Las VM confidenciales tienen su propia instancia dedicada de vTPM, que se ejecuta en un entorno seguro fuera del alcance de cualquier VM.

Limitaciones

Existen las siguientes limitaciones con relación a las VM. Para conocer las preguntas más frecuentes, consulte Preguntas más frecuentes sobre VM confidenciales.

Compatibilidad de tamaños

Las VM confidenciales admiten los siguientes tamaños de VM:

  • De uso general sin disco local: serie DCasv5, serie DCesv5
  • De uso general con disco local: serie DCadsv5, serie DCedsv5
  • Optimizado para memoria sin disco local: serie ECasv5, serie ECesv5
  • Optimizado para memoria con disco local: serie ECadsv5, serie ECedsv5

SO compatible

Las VM confidenciales admiten las siguientes opciones de sistema operativo:

Linux Cliente Windows Windows Server
Ubuntu Windows 11 Windows Server Datacenter
20.04 LTS (Solo AMD SEV-SNP) 22H2 Pro Server Core 2019
22.04 LTS 22H2 Pro ZH-CN
22H2 Pro N Server Core 2022
RHEL 22H2 Enterprise Edición de Azure 2022
9.3 (Solo AMD SEV-SNP) 22H2 Enterprise N Azure Edition Core 2022
9.3 Versión preliminar (Solo Intel TDX) 22H2 Enterprise Multisesión
SUSE (Tech Preview)
15 SP5 (Intel TDX, AMD SEV-SNP)
15 SP5 para SAP (Intel TDX, AMD SEV-SNP)

Regions

Las VM confidenciales se ejecutan en hardware especializado disponible en regiones de VM específicas.

Precios

Los precios dependen del tamaño de la VM confidencial. Para obtener más información, consulte Calculadora de precios.

Compatibilidad de características

Las VM confidenciales no admiten lo siguiente:

  • Azure Batch
  • Azure Backup
  • Azure Site Recovery
  • Azure Dedicated Host
  • Microsoft Azure Virtual Machine Scale Sets con el cifrado de disco del sistema operativo confidencial habilitado
  • Compatibilidad limitada con Azure Compute Gallery
  • Discos compartidos
  • Discos Ultra
  • Redes aceleradas
  • Migración en vivo
  • Capturas de pantalla en los diagnósticos de arranque

Pasos siguientes

Para obtener más información, consulte las preguntas más frecuentes sobre máquinas virtuales confidenciales.