Puoi attivare il servizio Shielded VM sulle istanze VM di Compute Engine per proteggerle da rootkit e bootkit. Shielded VM utilizza funzionalità avanzate per la sicurezza delle piattaforme come l'avvio protetto, l'avvio con misurazioni abilitato Virtual Trusted Platform Module (vTPM) e il monitoraggio dell'integrità.
Per una panoramica più dettagliata, consulta Concetti chiave per Shielded VM.
Per iniziare a utilizzare Shielded VM, prova la guida rapida o consulta Modifica delle opzioni Shielded VM.
Puoi monitorare l'integrità delle tue Shielded VM in alcuni dei seguenti modi:
Puoi utilizzare Cloud Monitoring per monitorare l'integrità in fase di avvio delle istanze Shielded VM. Successivamente, puoi identificare la causa di un errore di convalida dell'integrità e aggiornare di conseguenza la baseline dei criteri di integrità.
Puoi anche utilizzare un trigger di Cloud Run Functions per agire automaticamente sugli eventi di monitoraggio dell'integrità.