AWS kündigt EC2-Instance-Attestierung an
AWS kündigt die allgemeine Verfügbarkeit der EC2-Instance-Attestierung an, mit der Kunden leichter überprüfen können, dass nur vertrauenswürdige Software auf ihren EC2-Instanzen läuft, einschließlich Instanzen mit KI-Chips und -GPUs.
Zuvor konnten Kunden ihre EC2-Instances so konfigurieren, dass sie ihren eigenen Administratoren und Benutzern den Operator-Zugriff entzogen. Es gab jedoch keine Möglichkeit für Kunden zu überprüfen, ob eine Ziel-EC2-Instance über diese Konfiguration verfügte. Mit der EC2-Instance-Attestierung können Kunden kryptografisch verifizieren, dass ihre EC2-Instances mit vertrauenswürdigen Konfigurationen und Software arbeiten.
Die EC2-Instance-Attestierung wird durch das Nitro Trusted Platform Module (NitroTPM) und die attestierbaren Amazon Machine Images (AMIs) unterstützt. Kunden können ein AMI erstellen, das eine kryptografische Messung enthält, die den gesamten Inhalt dieses AMI repräsentiert. Mit NitroTPM können Kunden dann überprüfen, ob eine Ziel-EC2-Instance die gleiche Messung aufweist wie die vom AMI generierte Referenzmessung. Die EC2-Instance-Attestierung ist in den AWS Key Management Service (KMS) integriert und ermöglicht es Kunden, Schlüsseloperationen auf Instances zu beschränken, die bestimmte Attestierungsbedingungen erfüllen.
Die EC2-Instance-Attestierung ist jetzt in allen kommerziellen AWS-Regionen verfügbar, einschließlich der AWS GovCloud (USA)-Regionen.
Die ersten Schritte mit der EC2-Instance-Attestierung finden Sie in diesem Benutzerhandbuch. Um ein Amazon Linux 2023 attestierte AMI zu erstellen, lesen Sie dieses Benutzerhandbuch.