Azure 虚拟机的受信任启动

适用于:✔️ Linux VM ✔️ Windows VM ✔️ 灵活规模集 ✔️ 统一规模集

Azure 以无缝方式提供受信任的启动,以提高 第 2 代 虚拟机(VM)的安全性。 受信任启动能够防范具有持续性的高级攻击手法。 受信任启动由多种可单独启用的协调式基础结构技术组成。 每种技术都针对错综复杂的威胁提供另一层防御。

重要

好处

  • 安全部署其启动加载程序、操作系统 (OS) 内核和驱动程序已经过验证的 VM。
  • 安全保护 VM 中的密钥、证书和机密。
  • 深入了解整个启动链的完整性和可信度。
  • 确保工作负载受信任且可验证。

虚拟机大小

类型 支持的大小类别 当前不支持的尺寸类别 不支持的大小系列
常规用途 B 系列D 系列 A 系列Dv2 系列Dv3 系列
计算优化 F 族系 支持的所有大小。
内存优化 E 系列Eb 系列 M 族系
存储优化 L 族系 支持所有尺寸。
GPU NC 系列NV 系列
高性能计算 HBv3 系列 支持所有尺寸。

备注

  • 在启用了安全启动的 Windows VM 上安装 CUDA 和 GRID 驱动程序无需执行任何额外步骤
  • 要在启用了安全启动的 Ubuntu VM 上安装 CUDA 驱动程序,需要执行额外步骤。 有关详细信息,请参阅在运行 Linux 的 N 系列 VM 上安装 NVIDIA GPU 驱动程序。 若要在其他 Linux VM 上安装 CUDA 驱动程序,应禁用安全启动。
  • 若要安装 GRID 驱动程序,需要为 Linux VM 禁用安全启动。
  • 不受支持的大小系列不支持第 2 代 VM。 将 VM 大小更改为等效的受支持大小系列,以启用受信任启动。

支持的操作系统

操作系统 版本
Alma Linux 8.7、8.8、9.0
Azure Linux 1.0、2.0
Debian 11, 12
SUSE Enterprise Linux 15SP3, 15SP4, 15SP5
Ubuntu Server 18.04 LTS、20.04 LTS、22.04 LTS、23.04、23.10
Windows 10 专业版、企业版、企业多会话版 *
Windows 11 专业版、企业版、企业多会话版 *
Windows Server 2016、2019、2022、2022-Azure-Edition *

* 支持此 OS 的变体。

定价:受信任启动不会增加现有的 VM 定价成本。

不支持的功能

目前,受信任启动尚不支持以下 VM 功能:

安全启动

受信任启动的根本作用是使 VM 安全启动。 Secure Boot 在平台固件中实现,可以防止安装基于恶意软件的 Rootkit 和 Bootkit。 安全启动旨在确保只有已签名的操作系统和驱动程序能够启动。 它为 VM 上的软件堆栈建立“信任根”。

启用安全启动后,所有 OS 启动组件(启动加载程序、内核、内核驱动程序)都需要受信任的发布者签名。 Windows 和某些 Linux 发行版都支持安全启动。 如果安全启动功能无法验证映像是否由受信任的发布者签名,虚拟机将无法启动。 有关详细信息,请参阅安全启动

vTPM

受信任启动还引入了适用于 Azure VM 的虚拟受信任的平台模块 (vTPM)。 受信任的平台模块硬件的此虚拟化版本符合 TPM2.0 规范。它充当密钥和度量的专用安全保管库。

受信任启动为虚拟机提供了一个专属的 TPM 实例,该实例在任何虚拟机无法触及的安全环境中运行。 通过对 VM 的整个启动链(UEFI、OS、系统以及驱动程序)进行测量,vTPM 启用认证功能。

受信任启动使用 vTPM 通过云执行远程证明。 证明支持平台运行状况检查,用于做出基于信任的决策。 作为一项运行状况检查,受信任启动能够以加密方式验证 VM 是否正常启动。

如果过程失败(原因可能是 VM 正在运行未经授权的组件),Microsoft Defender for Cloud 将发出完整性警报。 这些警报包含有关哪些组件未能通过完整性检查的详细信息。

基于虚拟化的安全功能

基于虚拟化的安全性 (VBS) 使用虚拟机监控程序创建安全且隔离的内存区域。 Windows 使用这些区域来运行各种安全解决方案,以针对漏洞和恶意攻击增强防范。 通过受信任启动可以启用虚拟机监控程序代码完整性 (HVCI) 和 Windows Defender Credential Guard。

HVCI 是功能强大的系统缓解机制,可以防范在 Windows 内核模式进程中注入和执行恶意代码或未经验证的代码。 在运行内核模式驱动程序和二进制文件之前,HVCI 会对其进行检查,防止未签名的文件载入内存中。 检查确保 HVCI 允许加载可执行代码后无法修改。 有关 VBS 和 HVCI 的详细信息,请参阅基于虚拟化的安全性和虚拟机监控程序强制实施的代码完整性

通过受信任启动和 VBS,您可以启用 Windows Defender 凭据保护。 Credential Guard 可以隔离和保护机密,确保只有特权系统软件能够访问这些机密。 它有助于防止未经授权访问机密和凭据盗窃攻击(例如哈希传递攻击)。 有关详细信息,请参阅 Credential Guard

Microsoft Defender for Cloud 集成

受信任启动与 Defender for Cloud 集成,以确保您的虚拟机得到正确配置。 Defender for Cloud 持续评估兼容的 VM 并提出相关建议:

  • 有关启用安全启动的建议:安全启动建议仅适用于支持受信任启动的 VM。 Defender for Cloud 标识禁用安全启动的 VM。 它会发出一条启用安全启动的低严重性建议。

  • 启用 vTPM 的建议:如果为 VM 启用了 vTPM,Defender for Cloud 可以使用它执行来宾证明并识别高级威胁模式。 如果 Defender for Cloud 识别出支持受信任启动但禁用 vTPM 的 VM,则会发出一个低优先级的建议来启用 vTPM。

  • 有关安装来宾证明扩展的建议:如果 VM 已启用安全启动和 vTPM,但尚未安装来宾证明扩展,则 Defender for Cloud 会发出一条在 VM 上安装来宾证明扩展的低严重性建议。 此扩展允许 Defender for Cloud 主动证明和监视 VM 的启动完整性。 启动完整性是通过远程证明来证明的。

  • 启动完整性监视或运行状况评估:如果您的 VM 启用了安全启动和 vTPM,并安装了证明扩展,Defender for Cloud 可以远程验证您的 VM 是否以健康的方式启动。 这种做法称为启动完整性监视。 Defender for Cloud 会发出评估,指明远程证明的状态。

    如果在虚拟机上正确设置了可信启动,Defender for Cloud 可以检测并提醒虚拟机健康问题。

  • VM 认证失败警报:Defender for Cloud 定期对虚拟机执行认证。 VM 启动后也会进行认证。 如果证明失败,则会触发中等严重性警报。 VM 认证可能出于以下原因而失败:

    • 证明的信息(包括启动日志)与受信任基线相背离。 任何偏差都可能指示加载不受信任的模块,并且 OS 可能会受到损害。

    • 无法验证证明引述是否源自被证明 VM 的 vTPM。 未经验证的源可以表示存在恶意软件,并且可能会拦截发到 vTPM 的流量。

      备注

      警报适用于已启用 vTPM 并已安装“证明”扩展的 VM。 若要通过证明,必须启用安全启动。 如果安全启动被禁用,认证将会失败。 如果必须禁用安全启动,可以禁止显示此警报以避免误报。

  • 针对不受信任的 Linux 内核模块的警报:对于启用了安全启动的受信任启动,即使内核驱动程序未能通过验证并禁止加载,VM 仍可以启动。 如果内核驱动程序验证失败,Defender for Cloud 会发出低严重性警报。 虽然没有直接威胁,但由于不受信任的驱动程序未加载,则应调查这些事件。 问自己:

    • 哪个内核驱动程序失败? 我是否了解故障的内核驱动程序,并且是否预期它会加载?
    • 驱动程序的确切版本是否与预期相同? 驱动程序二进制文件是否未经改动? 如果失败的驱动程序是合作伙伴驱动程序,那么合作伙伴是否通过了 OS 符合性测试以使驱动程序获得签名?

部署可信启动 VM