In diesem Dokument werden die allgemeinen Einstellungen beschrieben, die eine grundlegende Sicherheitsumgebung für generative KI-Arbeitslasten in Google Cloudschaffen. Diese Kontrollen tragen zu einer konsistenten und sicheren Nutzung derGoogle Cloud -Umgebung bei. Wir empfehlen, sie auf Ihre Umgebung anzuwenden, bevor Sie Produktionsdienste bereitstellen.
Diese Steuerelemente sollen Ihnen nur einen Ausgangspunkt bieten. Sie können organisationsspezifische Kontrollen anpassen und hinzufügen, wie es die Sicherheitsrichtlinien Ihrer Organisation erfordern. Berücksichtigen Sie außerdem zusätzliche Kontrollen basierend auf den spezifischen Arbeitslasten und sensiblen Daten, die Sie inGoogle Cloudhaben.
Erforderliche gemeinsame Kontrollvariablen
Die folgenden Kontrollen werden für Ihre Google Cloud-Umgebung dringend empfohlen.
Von Google-APIs unterstützte TLS-Versionen einschränken
| Google-Einstellungs-ID | COM-CO-1.1 |
|---|---|
| Kategorie | Erforderlich |
| Beschreibung | Google Cloud unterstützt mehrere TLS-Protokollversionen. Um Compliance-Anforderungen zu erfüllen, sollten Sie Handshake-Anfragen von Clients, die ältere TLS-Versionen verwenden, ablehnen. Verwenden Sie zum Konfigurieren dieses Steuerelements die Einschränkung der Organisationsrichtlinie TLS-Versionen einschränken ( Aufgrund der hierarchischen Auswertung von Organisationsrichtlinien gilt die Einschränkung der TLS-Version für den angegebenen Ressourcenknoten und alle zugehörigen Ordner und Projekte (untergeordnete Elemente). Wenn Sie beispielsweise die TLS-Version 1.0 für eine Organisation ablehnen, wird diese auch für alle untergeordneten Elemente abgelehnt, die von dieser Organisation abstammen. Sie können die übernommene TLS-Versionsbeschränkung überschreiben, indem Sie die Organisationsrichtlinie für eine untergeordnete Ressource aktualisieren. Wenn in Ihrer Organisationsrichtlinie beispielsweise TLS 1.0 auf Organisationsebene abgelehnt wird, können Sie die Einschränkung für einen untergeordneten Ordner entfernen, indem Sie eine separate Organisationsrichtlinie für diesen Ordner festlegen. Wenn der Ordner untergeordnete Elemente hat, wird die Richtlinie des Ordners aufgrund der Richtlinienübernahme auch auf jede untergeordnete Ressource angewendet. Wenn Sie die TLS-Version weiter auf TLS 1.3 beschränken möchten, können Sie diese Richtlinie so festlegen, dass auch TLS-Version 1.2 eingeschränkt wird. Sie müssen diese Steuerung in Anwendungen implementieren, die Sie in Google Cloudhosten. Legen Sie beispielsweise auf Organisationsebene Folgendes fest:
|
| Entsprechende Produkte |
|
| Pfad | gcp.restrictTLSVersion |
| Operator | == |
| Wert |
|
| Typ | String |
| Compliance Manager-Einstellungs-ID | RESTRICT_LEGACY_TLS_VERSIONS |
| Zugehörige NIST-800-53-Kontrollen |
|
| Zugehörige CRI-Profileinstellungen |
|
| Weitere Informationen |
Inaktive Daten in Google Cloudverschlüsseln
| Google-Einstellungs-ID | COM-CO-2.1 |
|---|---|
| Kategorie | Erforderlich (Standardeinstellung) |
| Beschreibung | Alle Daten in Google Cloud werden standardmäßig mit NIST-genehmigten Algorithmen verschlüsselt. |
| Entsprechende Produkte |
|
| Zugehörige NIST-800-53-Kontrollen |
|
| Zugehörige CRI-Profileinstellungen |
|
| Weitere Informationen |
NIST-genehmigte Algorithmen für die Ver- und Entschlüsselung verwenden
| Google-Einstellungs-ID | COM-CO-2.4 |
|---|---|
| Kategorie | Erforderlich |
| Beschreibung | Achten Sie darauf, dass im Cloud Key Management Service (Cloud KMS) nur von NIST genehmigte Algorithmen zum Speichern vertraulicher Schlüssel in der Umgebung verwendet werden. Diese Steuerung sorgt für eine sichere Schlüsselverwendung, indem nur NIST-genehmigte Algorithmen und Sicherheitsmaßnahmen verwendet werden. Das Feld Entfernen Sie Algorithmen, die nicht den Richtlinien Ihrer Organisation entsprechen. |
| Entsprechende Produkte |
|
| Pfad | cloudkms.projects.locations.keyRings.cryptoKeys/versionTemplate.algorithm |
| Operator | in |
| Wert |
|
| Typ | String |
| Zugehörige NIST-800-53-Kontrollen |
|
| Zugehörige CRI-Profileinstellungen |
|
| Weitere Informationen |
Zweck für Cloud KMS-Schlüssel festlegen
| Google-Einstellungs-ID | COM-CO-2.5 |
|---|---|
| Kategorie | Erforderlich |
| Beschreibung | Legen Sie den Zweck für Cloud KMS-Schlüssel auf |
| Entsprechende Produkte |
|
| Pfad | cloudkms.projects.locations.keyRings.cryptoKeys/purpose |
| Operator | == |
| Wert |
|
| Typ | String |
| Zugehörige NIST-800-53-Kontrollen |
|
| Zugehörige CRI-Profileinstellungen |
|
| Weitere Informationen |
Sorgen Sie dafür, dass die CMEK-Einstellungen für sichere BigQuery-Data-Warehouses geeignet sind
| Google-Einstellungs-ID | COM-CO-2.6 |
|---|---|
| Kategorie | Erforderlich |
| Beschreibung | Das Schutzniveau gibt an, wie kryptografische Vorgänge ausgeführt werden. Nachdem Sie einen vom Kunden verwalteten Verschlüsselungsschlüssel (Customer-Managed Encryption Key, CMEK) erstellt haben, können Sie das Schutzniveau nicht mehr ändern. Folgende Schutzniveaus werden unterstützt:
|
| Entsprechende Produkte |
|
| Pfad | cloudkms.projects.locations.keyRings.cryptoKeys/primary.protectionLevel |
| Operator | in |
| Wert |
|
| Typ | String |
| Zugehörige NIST-800-53-Kontrollen |
|
| Zugehörige CRI-Profileinstellungen |
|
| Weitere Informationen |
Verschlüsselungsschlüssel alle 90 Tage rotieren
| Google-Einstellungs-ID | COM-CO-2.7 |
|---|---|
| Kategorie | Erforderlich |
| Beschreibung | Achten Sie darauf, dass der Rotationszeitraum Ihrer Cloud KMS-Schlüssel auf 90 Tage festgelegt ist. Es empfiehlt sich, Ihre Sicherheitsschlüssel in regelmäßigen Abständen zu rotieren. Mit dieser Steuerung wird die Schlüsselrotation für Schlüssel erzwungen, die mit HSM-Diensten erstellt wurden. Wenn Sie diesen Rotationszeitraum erstellen, sollten Sie auch geeignete Richtlinien und Verfahren für die sichere Erstellung, Löschung und Änderung von Schlüsselmaterial erstellen, damit Sie Ihre Informationen schützen und die Verfügbarkeit sicherstellen können. Achten Sie darauf, dass dieser Zeitraum den Unternehmensrichtlinien für die Schlüsselrotation entspricht. |
| Entsprechende Produkte |
|
| Pfad | cloudkms.projects.locations.keyRings.cryptoKeys/rotationPeriod |
| Operator | <= |
| Wert |
|
| Typ | int32 |
| Zugehörige NIST-800-53-Kontrollen |
|
| Zugehörige CRI-Profileinstellungen |
|
| Weitere Informationen |
Autorisierte Hauptkonten definieren
| Google-Einstellungs-ID | COM-CO-4.1 |
|---|---|
| Kategorie | Erforderlich |
| Beschreibung | Verwenden Sie die Organisationsrichtlinieneinschränkung Domänenbeschränkte Freigabe ( |
| Entsprechende Produkte |
|
| Pfad | constraints/iam.allowedPolicyMemberDomains |
| Operator | Is |
| Wert |
|
| Typ | Liste |
| Zugehörige NIST-800-53-Kontrollen |
|
| Zugehörige CRI-Profileinstellungen |
|
| Weitere Informationen |
Audit-Logs verwenden
| Google-Einstellungs-ID | COM-CO-7.3 |
|---|---|
| Kategorie | Erforderlich |
| Beschreibung | Google Cloud -Dienste schreiben Audit-Logeinträge, um die Frage zu beantworten, wer was, wo und wann mit Google Cloud -Ressourcen getan hat. Aktivieren Sie das Audit-Logging auf Organisationsebene. Sie können das Logging mit der Pipeline konfigurieren, die Sie zum Einrichten der Google Cloud -Organisation verwenden. |
| Entsprechende Produkte |
|
| Zugehörige NIST-800-53-Kontrollen |
|
| Zugehörige CRI-Profileinstellungen |
|
| Weitere Informationen |
VPC-Flusslogs aktivieren
| Google-Einstellungs-ID | COM-CO-7.4 |
|---|---|
| Kategorie | Erforderlich |
| Beschreibung | In VPC-Flusslogs wird eine Stichprobe von Netzwerkflüssen erfasst, die von VM-Instanzen gesendet und empfangen werden, darunter Instanzen, die als Google Kubernetes Engine-Knoten (GKE) verwendet werden. Die Stichprobe beträgt in der Regel 50% oder weniger der VPC-Netzwerkflüsse. Wenn Sie VPC-Fluss-Logs aktivieren, aktivieren Sie Logging für alle VMs in einem Subnetz. Sie können jedoch die Menge der in Logging geschriebenen Informationen reduzieren. Aktivieren Sie VPC-Flusslogs für jedes VPC-Subnetz. Sie können die Protokollierung mit einer Pipeline konfigurieren, mit der Sie ein Projekt erstellen. |
| Entsprechende Produkte |
|
| Zugehörige NIST-800-53-Kontrollen |
|
| Zugehörige CRI-Profileinstellungen |
|
| Weitere Informationen |
Logging von Firewallregeln aktivieren
| Google-Einstellungs-ID | COM-CO-7.5 |
|---|---|
| Kategorie | Erforderlich |
| Beschreibung | Beim Logging von Firewallregeln wird jedes Mal ein Datensatz erstellt, wenn eine Firewallregel Traffic zulässt oder ablehnt. Aktivieren Sie das Logging für jede Firewallregel. Sie können das Logging mit einer Pipeline konfigurieren, mit der Sie eine Firewall erstellen. |
| Entsprechende Produkte |
|
| Zugehörige NIST-800-53-Kontrollen |
|
| Zugehörige CRI-Profileinstellungen |
|
| Weitere Informationen |
Empfohlene Cloud-Kontrollen
Wir empfehlen, die folgenden allgemeinen Steuerelemente auf IhreGoogle Cloud -Umgebung anzuwenden, unabhängig von Ihrem spezifischen Anwendungsfall.
Speicherort von kundenverwalteten Verschlüsselungsschlüsseln einschränken
| Google-Einstellungs-ID | COM-CO-2.2 |
|---|---|
| Kategorie | Empfohlen |
| Beschreibung | Mit der Einschränkung für Organisationsrichtlinien Einschränken, welche Projekte KMS-CryptoKeys für CMEK bereitstellen können ( Zum Ändern dieser Einschränkung benötigen Administratoren die IAM-Rolle Administrator für Organisationsrichtlinien ( Wenn Sie eine zweite Schutzebene hinzufügen möchten, z. B. „Bring Your Own Key“, ändern Sie diese Einschränkung so, dass sie die Schlüsselnamen des aktivierten CMEK darstellt. Produktspezifische Informationen:
|
| Entsprechende Produkte |
|
| Pfad | constraints/gcp.restrictCmekCryptoKeyProjects |
| Operator | notexists |
| Wert |
|
| Typ | String |
| Zugehörige NIST-800-53-Kontrollen |
|
| Zugehörige CRI-Profileinstellungen |
|
| Weitere Informationen |
CMEKs für Google Cloud -Dienste verwenden
| Google-Einstellungs-ID | COM-CO-2.3 |
|---|---|
| Kategorie | Empfohlen |
| Beschreibung | Wenn Sie mehr Kontrolle über Schlüsselvorgänge benötigen, als Google-owned and Google-managed encryption keys zulässt, können Sie kundenverwaltete Verschlüsselungsschlüssel (Customer-Managed Encryption Keys, CMEKs) verwenden. Diese Schlüssel werden mit Cloud KMS erstellt und verwaltet. Speichern Sie die Schlüssel als Softwareschlüssel, in einem HSM-Cluster oder in einem externen Schlüsselverwaltungssystem. Verschlüsselungs- und Entschlüsselungsraten für Cloud KMS unterliegen Kontingenten. Cloud Storage-Besonderheiten In Cloud Storage können Sie CMEKs für einzelne Objekte verwenden oder Ihre Cloud Storage-Buckets so konfigurieren, dass ein CMEK standardmäßig für alle neuen Objekte verwendet wird, die einem Bucket hinzugefügt werden. Wenn Sie einen vom Kunden verwalteten Verschlüsselungsschlüssel verwenden, wird ein Objekt von Cloud Storage zum Zeitpunkt der Speicherung in einem Bucket mit dem Schlüssel verschlüsselt. Das Objekt wird während der Speicherung automatisch von Cloud Storage entschlüsselt, wenn es für Anfragende bereitgestellt wird. Bei der Verwendung von CMEKs mit Cloud Storage gelten die folgenden Einschränkungen:
|
| Entsprechende Produkte |
|
| Pfad | constraints/gcp.restrictNonCmekServices |
| Operator | == |
| Wert |
|
| Typ | String |
| Zugehörige NIST-800-53-Kontrollen |
|
| Zugehörige CRI-Profileinstellungen |
|
| Weitere Informationen |
Sensitive Data Protection für die Datenprüfung aktivieren
| Google-Einstellungs-ID | COM-CO-5.1 |
|---|---|
| Kategorie | Empfohlen |
| Beschreibung | Google Cloud empfiehlt die Verwendung von Sensitive Data Protection. Die von Ihnen ausgewählten infoTypes oder Jobvorlagen hängen von Ihren jeweiligen Systemen ab. |
| Entsprechende Produkte |
|
| Zugehörige NIST-800-53-Kontrollen |
|
| Zugehörige CRI-Profileinstellungen |
|
| Weitere Informationen |
Empfohlene Einstellungen basierend auf dem Anwendungsfall für generative KI
Wenn Sie sensible Daten oder sensible generative KI-Arbeitslasten verarbeiten, empfehlen wir, die folgenden Kontrollmechanismen in Ihren entsprechenden Anwendungsfällen für generative KI zu implementieren.
Audit-Logs zum Datenzugriff aktivieren
| Google-Einstellungs-ID | COM-CO-7.2 |
|---|---|
| Kategorie | Für bestimmte Anwendungsfälle empfohlen |
| Beschreibung | Wenn Sie nachverfolgen möchten, wer auf Daten in Ihrer Google Cloud -Umgebung zugegriffen hat, aktivieren Sie Audit-Logs zum Datenzugriff. In diesen Logs werden API-Aufrufe aufgezeichnet, mit denen Nutzerdaten gelesen, erstellt oder geändert werden, sowie API-Aufrufe, mit denen Ressourcenkonfigurationen gelesen werden. Wir empfehlen dringend, Audit-Logs zum Datenzugriff für generative KI-Modelle und sensible Daten zu aktivieren, damit Sie prüfen können, wer die Informationen gelesen hat. Wenn Sie Audit-Logs zum Datenzugriff verwenden möchten, müssen Sie Ihre eigene benutzerdefinierte Erkennungslogik für bestimmte Aktivitäten wie Super Admin-Anmeldungen einrichten. Audit-Logs zum Datenzugriff können sehr groß sein. Durch Aktivieren von Datenzugriffslogs können Gebühren für die zusätzliche Lognutzung im Google Cloud -Projekt anfallen. |
| Entsprechende Produkte |
|
| Zugehörige NIST-800-53-Kontrollen |
|
| Zugehörige CRI-Profileinstellungen |
|
| Weitere Informationen |
Empfohlene Kontrollen für Ihre Arbeitslastordner
Wir empfehlen, die folgenden Sicherheitskontrollen in Ordnern zu implementieren, die generative KI-Arbeitslasten enthalten.
Dienstbereichseinschränkung in Access Context Manager-Zugriffsrichtlinien aktivieren
| Google-Einstellungs-ID | COM-CO-8.1 |
|---|---|
| Kategorie | Empfohlen für Anwendungsfälle für generative KI |
| Beschreibung | Prüfen Sie für jeden Dienstperimeter in der Google Cloud Konsole, ob der Perimetertyp auf „Regulär“ festgelegt ist. |
| Entsprechende Produkte |
|
| Pfad | accesscontextmanager.accessPolicies.servicePerimeters/perimeterType |
| Operator | == |
| Wert |
|
| Typ | String |
| Zugehörige NIST-800-53-Kontrollen |
|
| Zugehörige CRI-Profileinstellungen |
|
| Weitere Informationen |
APIs in VPC Service Controls-Dienstperimetern einschränken
| Google-Einstellungs-ID | COM-CO-8.2 |
|---|---|
| Kategorie | Empfohlen für Anwendungsfälle für generative KI |
| Beschreibung | Verwenden Sie Access Context Manager, um für jeden Dienstperimeter zu bestätigen, dass der Perimeter die API schützt. |
| Entsprechende Produkte |
|
| Pfad | accesscontextmanager.accessPolicies.servicePerimeters/status.restrictedServices |
| Operator | Anyof |
| Wert |
|
| Typ | String |
| Zugehörige NIST-800-53-Kontrollen |
|
| Zugehörige CRI-Profileinstellungen |
|
| Weitere Informationen |
Optionale gemeinsame Steuerelemente
Sie können optional die folgenden gängigen Steuerelemente entsprechend den Anforderungen Ihrer Organisation implementieren.
Access Transparency-Logs aktivieren
| Google-Einstellungs-ID | COM-CO-7.7 |
|---|---|
| Kategorie | Optional |
| Beschreibung | Mit Access Transparency erhalten Sie Logs, in denen die Aktionen erfasst werden, die Google-Mitarbeiter beim Zugriff auf Ihre Inhalte ausführen. Sie können Access Transparency auf Organisationsebene aktivieren. |
| Entsprechende Produkte |
|
| Zugehörige NIST-800-53-Kontrollen |
|
| Zugehörige CRI-Profileinstellungen |
|
| Weitere Informationen |
Nächste Schritte
Vertex AI-Steuerelemente ansehen
Google Cloud Weitere Best Practices und Richtlinien für die Sicherheit generativer KI-Arbeitslasten