Поделиться через


Доверенный запуск для виртуальных машин Azure

Применимо к: ✔️ Виртуальные машины Linux ✔️ Виртуальные машины Windows ✔️ Универсальные масштабируемые наборы

Azure предлагает надежный запуск как простой способ повышения безопасности виртуальных машин поколения 2 . Доверенный запуск защищает от расширенных и постоянных атак. Доверенный запуск состоит из нескольких согласованных технологий инфраструктуры, которые можно включить независимо. Каждая технология обеспечивает следующий уровень защиты от сложных угроз.

Внимание

Льготы

  • Безопасное развертывание виртуальных машин с проверенными загрузчиками, ядрами операционной системы (ОС) и драйверами.
  • Безопасная защита ключей, сертификатов и секретов на виртуальных машинах.
  • Получите аналитические сведения и уверенность в целостности всей цепочки загрузки.
  • Убедитесь, что рабочие нагрузки являются доверенными и проверяемыми.

Размеры виртуальных машин

Тип Поддерживаемые семейства размеров В настоящее время не поддерживается семейства размеров Не поддерживается семейства размеров
Универсальные B-family, D-family Dpsv5-series, Dpdsv5-series, Dplsv5-series, Dpldsv5-series A-family, Dv2-series, Dv3-series, DC-Confidential-family
Оптимизированные для вычислений F-family, Fx-family Все поддерживаемые размеры.
Оптимизированные для памяти E-family, Eb-family Семейство M Ec-Confidential-family
Оптимизированные для хранилища L-семейство Все поддерживаемые размеры.
Графический процессор NC-family, ND-family, NV-family серия NDasrA100_v4 NDm_A100_v4 Серии NC, серии NV, NP-серии
Высокопроизводительные вычисления HBv2-series, HBv3-series, HBv4-series, HC-series, HX-series Все поддерживаемые размеры.

Примечание.

  • Установка драйверов CUDA и GRID на виртуальных машинах Windows с поддержкой безопасной загрузки не требует дополнительных действий.
  • Установка драйвера CUDA на виртуальных машинах Ubuntu с поддержкой безопасной загрузки требует дополнительных действий. Дополнительные сведения см. в статье Установка драйверов GPU NVIDIA на виртуальных машинах серии N под управлением Linux. Безопасная загрузка должна быть отключена для установки драйверов CUDA на других виртуальных машинах Linux.
  • Для установки драйвера GRID требуется отключить безопасную загрузку для виртуальных машин Linux.
  • Не поддерживаемые семейства размеров не поддерживают виртуальные машины поколения 2 . Измените размер виртуальной машины на эквивалентные поддерживаемые семейства размеров для включения доверенного запуска.

Поддерживаемые операционные системы

ОС Версия
AlmaLinux 8.7, 8.8, 9.0
Azure Linux 1.0, 2.0
Debian 11, 12
Oracle Linux 8.3, 8.4, 8.5, 8.6, 8.7, 8.8 LVM, 9.0, 9.1 LVM
RedHat Enterprise Linux 8.4, 8.5, 8.6, 8.7, 8.8, 8.9, 8.10, 9.0, 9.1, 9.2, 9.3, 9.4, 9.5
SUSE Enterprise Linux 15SP3, 15SP4, 15SP5
Сервер Ubuntu 18.04 LTS, 20.04 LTS, 22.04 LTS, 23.04, 23.10
Windows 10 Pro, Enterprise, Enterprise Multi-Session *
Windows 11 Pro, Enterprise, Enterprise Multi-Session *
Windows Server 2016, 2019, 2022, 2022-Azure-Edition, 2025, 2025-Azure-Edition *

* Поддерживаются варианты этой ОС.

Дополнительные сведения

Регионы

  • Все общедоступные регионы
  • Все Azure для государственных организаций регионы
  • Все регионы Azure Для Китая

Цены: доверенный запуск не увеличивает существующие затраты на виртуальную машину.

Неподдерживаемые функции

В настоящее время следующие функции виртуальной машины не поддерживаются с доверенным запуском:

Безопасная загрузка

В корне доверенного запуска используется безопасная загрузка для виртуальной машины. Безопасная загрузка, реализованная в встроенном ПО платформы, защищает от установки вредоносных программ rootkits и загрузочных комплектов. Безопасная загрузка обеспечивает возможность загрузки только подписанных операционных систем и драйверов. При этом задается "корневое доверие" для стека программного обеспечения на виртуальной машине.

При включенной безопасной загрузке все компоненты загрузки ОС (загрузчик, ядро, драйверы ядра) требуют подписывания доверенных издателей. Безопасная загрузка поддерживается как Windows, так и некоторыми дистрибутивами Linux. Если безопасная загрузка не может подтвердить, что образ подписан доверенным издателем, виртуальная машина не загрузится. Дополнительные сведения см. в статье Безопасная загрузка.

VTPM

Доверенный запуск также представляет виртуальный доверенный платформенный модуль (vTPM) для виртуальных машин Azure. Эта виртуализированная версия аппаратного доверенного платформенного модуля соответствует спецификации TPM2.0. Он служит выделенным безопасным хранилищем для ключей и измерений.

Доверенный запуск предоставляет виртуальной машине собственный выделенный экземпляр доверенного платформенного модуля, который выполняется в защищенной среде за пределами доступа к любой виртуальной машине. vTPM активирует аттестацию, измеряя всю цепочку загрузки виртуальной машины (UEFI, ОС, система и драйверы).

Доверенный запуск использует vTPM для выполнения удаленной аттестации через облако. Аттестации обеспечивают проверку работоспособности платформы и используются для принятия решений на основе доверия. В качестве проверки работоспособности доверенный запуск может криптографически сертифицировать правильность загрузки виртуальной машины.

Если процесс завершается ошибкой, возможно, так как виртуальная машина выполняет несанкционированный компонент, Microsoft Defender для облака выдает оповещения о целостности. В оповещениях содержатся сведения о компонентах, которые не прошли проверку целостности.

Безопасность на основе виртуализации

Безопасность на основе виртуализации (VBS) использует гипервизор для создания безопасной и изолированной области памяти. ОС Windows использует эти области для реализации разных решений безопасности с повышенной защитой от уязвимостей и вредоносных эксплойтов. Доверенный запуск позволяет включить целостность кода гипервизора (HVCI) и Credential Guard в Защитнике Windows.

HVCI — это мощное средство обеспечения безопасности системы, защищающее процессы режима ядра Windows от внедрения и выполнения вредоносного или непроверенного кода. Оно проверяет драйверы и двоичные файлы режима ядра перед запуском и не допускает загрузки неподписанных файлов в память. Проверки гарантируют, что исполняемый код нельзя изменить после того, как его загрузка разрешена HVCI. Дополнительные сведения о VBS и HVCI см. в статье о безопасности на основе виртуализации и целостности кода с применением гипервизора.

С помощью доверенного запуска и VBS можно включить Credential Guard в Защитнике Windows. Credential Guard изолирует и защищает секреты, чтобы к ним могли обращаться только привилегированные системные программы. Это помогает предотвратить несанкционированный доступ к секретам и атакам кражи учетных данных, таким как атаки Pass-the-Hash. Дополнительные сведения см. в статье Credential Guard.

Интеграция с Microsoft Defender для облака

Доверенный запуск интегрирован с Defender для облака, чтобы убедиться, что виртуальные машины настроены правильно. Defender для облака постоянно оценивает совместимые виртуальные машины и выдает соответствующие рекомендации:

  • Рекомендация по включению безопасной загрузки. Рекомендация по безопасной загрузке применяется только для виртуальных машин, поддерживающих доверенный запуск. Defender для облака определяет виртуальные машины с отключенной безопасной загрузкой. Она выдает рекомендацию с низкой степенью серьезности, чтобы включить ее.

  • Рекомендация по включению vTPM: если vTPM включен для виртуальной машины, Defender для облака может использовать его для выполнения аттестации гостей и определения расширенных шаблонов угроз. Если Defender для облака идентифицирует виртуальные машины, поддерживающие доверенный запуск с отключенным vTPM, он выдает рекомендацию с низкой степенью серьезности, чтобы включить ее.

  • Рекомендация по установке расширения аттестации гостей. Если у виртуальной машины включена безопасная загрузка и vTPM, но у нее нет установленного расширения аттестации гостей, Defender для облака проблемы с рекомендациями по низкой серьезности для установки расширения аттестации гостей. Это расширение позволяет Defender для облака заранее тестировать и отслеживать целостность загрузки виртуальных машин. Целостность загрузки будет подтверждаться с помощью удаленной аттестации.

  • Оценка работоспособности аттестации или мониторинг целостности загрузки. Если у виртуальной машины включена безопасная загрузка и vTPM, а также установлен модуль аттестации, Defender для облака может удаленно проверить работоспособность загрузки виртуальной машины. Эта практика называется мониторингом целостности загрузки. Defender для облака выдает оценку, указывающую состояние удаленной аттестации.

    Если виртуальные машины настроены правильно с помощью доверенного запуска, Defender для облака может обнаруживать и предупреждать о проблемах работоспособности виртуальных машин.

  • Оповещение о сбое аттестации виртуальных машин: Defender для облака периодически выполняет аттестацию на виртуальных машинах. Аттестация также происходит после загрузки виртуальной машины. Если аттестация завершается ошибкой, она активирует оповещение средней серьезности. Сбой аттестации ВМ может произойти по причинам, описанным ниже.

    • Аттестованная информация, включая журнал загрузки, отклоняется от доверенных базовых показателей. Любое отклонение может указать, что ненадежные модули загружаются, и ОС может быть скомпрометирована.

    • Кавычка аттестации не может быть проверена, чтобы она была получена из VTPM проверенной виртуальной машины. Неверифицированный источник может указать, что вредоносные программы присутствуют и могут перехватывать трафик в VTPM.

      Примечание.

      Оповещения доступны для виртуальных машин с включенным vTPM и установленным расширением аттестации. Для прохождения аттестации необходимо включить безопасную загрузку. Аттестация завершается ошибкой, если безопасная загрузка отключена. Если необходимо отключить безопасную загрузку, следует отключить это оповещение, чтобы избежать ложных срабатываний.

  • Оповещение о недоверенном модуле ядра Linux: для доверенного запуска с поддержкой безопасной загрузки виртуальная машина может загружаться, даже если драйвер ядра завершает проверку и запрещено загружать. Если происходит сбой проверки драйвера ядра, Defender для облака выдает оповещения с низкой степенью серьезности. Хотя не существует немедленной угрозы, так как ненадежный драйвер не загружается, эти события должны быть расследованы. Спросите себя:

    • Какой драйвер ядра не удалось выполнить? Знаком ли я с неисправным драйвером ядра и рассчитываю ли, что он загрузится?
    • Точно ли версия драйвера совпадает с ожидаемым? Не повреждены ли двоичные файлы драйвера? Если драйвер не прошел проверку, является ли он партнерским, прошел ли партнер тесты соответствия ОС, чтобы он был подписан?

(предварительная версия) Доверенный запуск по умолчанию

Внимание

Функция доверенного запуска по умолчанию в настоящее время находится в предварительной версии. Эта предварительная версия предназначена только для тестирования, оценки и обратной связи. Рабочие нагрузки не рекомендуется. При регистрации в предварительной версии вы соглашаетесь с дополнительными условиями использования. Некоторые аспекты этой функции могут измениться с общедоступной доступностью.

Доверенный запуск по умолчанию (TLaD) доступен в режиме предварительного просмотра для новых виртуальных машин поколения 2 и масштабируемых наборов виртуальных машин.

TLaD — это быстрый и без участия способ повышения уровня безопасности развертываний виртуальных машин и наборов масштабируемых виртуальных машин Azure, основанных на технологиях 2-го поколения. При установке доверенного запуска по умолчанию, все новые виртуальные машины второго поколения (Gen2) или масштабируемые наборы, создаваемые с помощью любых клиентских инструментов (например, шаблонов ARM, Bicep), будут создаваться как виртуальные машины с доверенным запуском, с включенной безопасной загрузкой и vTPM.

Общедоступный предварительный выпуск позволяет проверить эти изменения в соответствующей среде для всех новых виртуальных машин Azure 2-го поколения, масштабируемого набора и подготовиться к этому предстоящему изменению.

Примечание.

Все новые виртуальные машины 2-го поколения и наборы масштабируемых виртуальных машин, развертываемые с помощью любого клиентского средства (шаблон ARM, Bicep, Terraform и т. д.), по умолчанию используют доверенную загрузку после подключения для предварительного просмотра. Это изменение не переопределяет входные данные, предоставляемые в коде развертывания.

Включение предварительной версии TLaD

Зарегистрируйте функцию предварительного просмотра TrustedLaunchByDefaultPreview в рамках Microsoft.Compute пространства имен в подписке виртуальной машины. Дополнительные сведения см. в статье "Настройка предварительных версий функций в подписке Azure"

Чтобы создать новую виртуальную машину 2-го поколения или масштабируемый набор с параметрами доверенного запуска по умолчанию, выполните существующий сценарий развертывания с помощью пакета SDK Azure, Terraform или другим методом, кроме портала Azure, интерфейса командной строки или PowerShell. Новая виртуальная машина или масштабируемый набор, созданный в зарегистрированной подписке, приводит к созданию доверенной виртуальной машины или масштабируемого набора виртуальных машин.

Развертывание виртуальных машин и масштабируемых наборов с предварительной версией TLaD

Существующее поведение

Чтобы создать надежную виртуальную машину запуска и масштабируемый набор, необходимо добавить следующий элемент securityProfile в развертывании:

"securityProfile": {
    "securityType": "TrustedLaunch",
    "uefiSettings": {
        "secureBootEnabled": true,
        "vTpmEnabled": true,
    }
}

Отсутствие элемента securityProfile в коде развертывания приводит к развертыванию виртуальных машин и масштабируемого набора без активации доверенного запуска.

Примеры

  • vm-windows-admincenter — шаблон Azure Resource Manager (ARM) развертывает виртуальную машину 2-го поколения без включения доверенного запуска.
  • vm-simple-windows — шаблон ARM развертывает виртуальную машину с надежным запуском (без параметров по умолчанию, поскольку securityProfile явно добавлено в шаблон ARM)

Новое поведение

С использованием API версии 2021-11-01 или более поздней версии и подключением к предварительному просмотру, отсутствие элемента securityProfile в развертывании будет автоматически обеспечивать доверенный запуск для новой виртуальной машины и масштабируемого набора, если соблюдены следующие условия:

Развертывание не будет по умолчанию использовать функцию доверенного запуска, если одно или несколько перечисленных условий не выполнены или не завершены успешно для создания новой виртуальной машины 2-го поколения и масштабируемого набора виртуальных машин без доверенного запуска.

Вы можете явно отказаться от использования настроек по умолчанию для развертывания виртуальной машины и набора виртуальных машин, задав Standard в качестве значения параметра securityType. Дополнительные сведения см. в разделе "Можно ли отключить доверенный запуск" для нового развертывания виртуальной машины.

Известные ограничения

Не удается обойти доверенный запуск по умолчанию и создать виртуальную машину 2-го поколения (ненадежный запуск) с помощью портала Azure после регистрации в предварительной версии.

После регистрации подписки на предварительную версию установка типа Standard безопасности на портале Azure развернет виртуальную машину или масштабируемый набор Trusted launch. Это ограничение будет устранено до общедоступной доступности доверенного запуска по умолчанию.

Чтобы устранить это ограничение, можно отменить регистрацию функции предварительного просмотра, удалив флаг TrustedLaunchByDefaultPreview функции в Microsoft.Compute пространстве имен в данной подписке.

Снимок экрана: раскрывающийся список типов безопасности на портале.

Не удается изменить размер виртуальной машины или VMSS на не поддерживаемую семейство размеров доверенных виртуальных машин (например, серии M) после перехода по умолчанию на доверенный запуск.

Повторное изменение размера доверенной виртуальной машины запуска в семейство размеров виртуальных машин, не поддерживаемых доверенным запуском , не будет поддерживаться.

В качестве устранения рисков зарегистрируйте флаг UseStandardSecurityType функции в пространстве Microsoft.Compute имен и откатите ВМ с доверенного запуска до второго поколения (недоверенный запуск), задав securityType = Standard с использованием доступных клиентских инструментов (кроме портала Azure).

Отзыв о предварительной версии TLaD

Обратитесь к нам с любыми отзывами, запросами или проблемами, связанными с этим предстоящим изменением, через опрос о доверенном предварительном просмотре изменений.

Отключение предварительной версии TLaD

Чтобы отключить функцию предварительного просмотра TLaD, отмените регистрацию этой функции в пространстве имен TrustedLaunchByDefaultPreview в подписке виртуальной машины. Дополнительные сведения см. в разделе "Отмена регистрации предварительной версии функции"

Разверните виртуальную машину доверенного запуска.