Configuração de segurança da máquina virtual
O CycleCloud 8.5 dá suporte à criação de VMs com um tipo de segurança de Inicialização Confiável ou Confidencial.
Observação
O uso desses recursos pode vir com algumas limitações, que incluem não dar suporte a backup, discos gerenciados e discos do sistema operacional efêmero. Além disso, elas exigem imagens e tamanhos de VM específicos. Consulte a documentação acima para obter mais informações.
Esses recursos podem ser modificados no formato de cluster ou definidos diretamente no modelo de cluster.
O atributo primário que permite isso é SecurityType
, que pode ser TrustedLaunch
ou ConfidentialVM
.
Por exemplo, para fazer com que todas as VMs no cluster usem o Início Confiável por padrão, adicione isso ao modelo:
[[node defaults]]
# Start VMs with TrustedLaunch
SecurityType = TrustedLaunch
A segurança padrão é o padrão, portanto, ela não precisa ser especificada. Se você tiver dado um valor para SecurityType
e importado seu cluster, poderá simplesmente comentar ou remover essa linha e importar novamente o cluster para remover o valor.
Se você definir um valor em defaults
e quiser usar a segurança Padrão apenas para algum nó específico, poderá substituir o valor por undefined()
(observe o uso de :=
para habilitar a análise estrita do valor):
[[node standard-node]]
# Clear an inherited value
SecurityType := undefined()
O uso de VMs confiáveis ou de inicialização confidencial permite outros recursos de segurança, ambos padrão como true:
EnableSecureBoot=true
: usa a Inicialização Segura, que ajuda a proteger suas VMs contra kits de inicialização, rootkits e malware no nível do kernel.EnableVTPM=true
: usa o VTPM (Virtual Trusted Platform Module ), que é compatível com o TPM2.0 e valida a integridade da inicialização da VM, além de armazenar chaves e segredos com segurança.
Observação
Esses atributos não têm efeito com o tipo de segurança Padrão padrão.
Além disso, as VMs confidenciais habilitam um novo esquema de criptografia de disco.
Esse esquema protege todas as partições críticas do disco e torna o conteúdo do disco protegido acessível somente para a VM. Semelhante ao Server-Side Encryption, o padrão é Chaves Gerenciadas por Plataforma , mas você pode usar chaves gerenciadas pelo cliente .
O uso de chaves de Customer-Managed para criptografia confidencial requer um Conjunto de Criptografia de Disco cujo tipo de criptografia é .ConfidentialVmEncryptedWithCustomerKey
Confira Criptografia de Disco para obter mais informações.