En este documento se describen los controles comunes que crean un entorno de seguridad básico para las cargas de trabajo de IA generativa en Google Cloud. Estos controles ayudan a garantizar un uso coherente y seguro del entorno deGoogle Cloud . Te recomendamos que las apliques a tu entorno antes de implementar los servicios de producción.
Estos controles solo sirven como punto de partida. Puedes adaptar y añadir controles específicos de la organización según lo requieran las políticas de seguridad de tu organización. Además, puedes usar controles adicionales en función de las cargas de trabajo específicas y los datos sensibles que tengas enGoogle Cloud.
Controles comunes obligatorios
Te recomendamos encarecidamente que apliques los siguientes controles en tu entorno de Google Cloud.
Restringir las versiones de TLS compatibles con las APIs de Google
| ID de control de Google | COM-CO-1.1 |
|---|---|
| Categoría | Obligatorio |
| Descripción | Google Cloud admite varias versiones del protocolo TLS. Para cumplir los requisitos, puede que quieras rechazar las solicitudes de handshake de los clientes que usen versiones anteriores de TLS. Para configurar este control, usa la restricción de política de organización Restringir versiones de TLS ( Debido al comportamiento de la evaluación de la jerarquía de políticas de organización, la restricción de versiones de TLS se aplica al nodo de recurso especificado y a todas sus carpetas y proyectos (elementos secundarios). Por ejemplo, si deniegas la versión 1.0 de TLS en una organización, también se deniega en todas las organizaciones secundarias de esa organización. Puedes anular la restricción de versiones de TLS heredada actualizando la política de organización en un recurso secundario. Por ejemplo, si tu política de organización deniega TLS 1.0 a nivel de organización, puedes quitar la restricción de una carpeta secundaria configurando una política de organización independiente en esa carpeta. Si la carpeta tiene elementos secundarios, la política de la carpeta también se aplicará a cada recurso secundario debido a la herencia de políticas. Para restringir aún más la versión de TLS a TLS 1.3, puedes definir esta política para que también restrinja la versión 1.2 de TLS. Debes implementar este control en las aplicaciones que alojes en Google Cloud. Por ejemplo, a nivel de organización, define lo siguiente:
|
| Productos aplicables |
|
| Ruta | gcp.restrictTLSVersion |
| Operador | == |
| Valor |
|
| Tipo | Cadena |
| ID de control de Compliance Manager | RESTRICT_LEGACY_TLS_VERSIONS |
| Controles relacionados de NIST 800-53 |
|
| Controles relacionados con el perfil de CRI |
|
| Información relacionada |
Cifrar datos en reposo en Google Cloud
| ID de control de Google | COM-CO-2.1 |
|---|---|
| Categoría | Obligatorio (predeterminado) |
| Descripción | Todos los datos de Google Cloud se cifran en reposo de forma predeterminada mediante algoritmos aprobados por el NIST. |
| Productos aplicables |
|
| Controles relacionados de NIST 800-53 |
|
| Controles relacionados con el perfil de CRI |
|
| Información relacionada |
Usar algoritmos aprobados por el NIST para cifrar y descifrar
| ID de control de Google | COM-CO-2.4 |
|---|---|
| Categoría | Obligatorio |
| Descripción | Asegúrate de que Cloud Key Management Service (Cloud KMS) solo use algoritmos aprobados por el NIST para almacenar claves sensibles en el entorno. Este control garantiza el uso seguro de las claves mediante algoritmos y medidas de seguridad aprobados por el NIST. El campo Elimina los algoritmos que no cumplan las políticas de tu organización. |
| Productos aplicables |
|
| Ruta | cloudkms.projects.locations.keyRings.cryptoKeys/versionTemplate.algorithm |
| Operador | in |
| Valor |
|
| Tipo | Cadena |
| Controles relacionados de NIST 800-53 |
|
| Controles relacionados con el perfil de CRI |
|
| Información relacionada |
Definir el propósito de las claves de Cloud KMS
| ID de control de Google | COM-CO-2.5 |
|---|---|
| Categoría | Obligatorio |
| Descripción | Define el propósito de las claves de Cloud KMS como |
| Productos aplicables |
|
| Ruta | cloudkms.projects.locations.keyRings.cryptoKeys/purpose |
| Operador | == |
| Valor |
|
| Tipo | Cadena |
| Controles relacionados de NIST 800-53 |
|
| Controles relacionados con el perfil de CRI |
|
| Información relacionada |
Asegurarse de que la configuración de CMEK es adecuada para los almacenes de datos de BigQuery seguros
| ID de control de Google | COM-CO-2.6 |
|---|---|
| Categoría | Obligatorio |
| Descripción | El nivel de protección indica cómo se llevan a cabo las operaciones criptográficas. Una vez que hayas creado una clave de cifrado gestionada por el cliente (CMEK), no podrás cambiar el nivel de protección. Los niveles de protección admitidos son los siguientes:
|
| Productos aplicables |
|
| Ruta | cloudkms.projects.locations.keyRings.cryptoKeys/primary.protectionLevel |
| Operador | in |
| Valor |
|
| Tipo | Cadena |
| Controles relacionados de NIST 800-53 |
|
| Controles relacionados con el perfil de CRI |
|
| Información relacionada |
Rotar la clave de cifrado cada 90 días
| ID de control de Google | COM-CO-2.7 |
|---|---|
| Categoría | Obligatorio |
| Descripción | Asegúrate de que el periodo de rotación de tus claves de Cloud KMS sea de 90 días. Una práctica recomendada general es rotar las claves de seguridad a intervalos regulares. Este control aplica la rotación de claves creadas con servicios HSM. Cuando crees este periodo de rotación, también debes crear las políticas y los procedimientos adecuados para gestionar de forma segura la creación, la eliminación y la modificación del material de claves. De esta forma, podrás proteger tu información y asegurar su disponibilidad. Asegúrate de que este periodo cumpla las políticas de tu empresa sobre la rotación de claves. |
| Productos aplicables |
|
| Ruta | cloudkms.projects.locations.keyRings.cryptoKeys/rotationPeriod |
| Operador | <= |
| Valor |
|
| Tipo | int32 |
| Controles relacionados de NIST 800-53 |
|
| Controles relacionados con el perfil de CRI |
|
| Información relacionada |
Definir principales autorizados
| ID de control de Google | COM-CO-4.1 |
|---|---|
| Categoría | Obligatorio |
| Descripción | Usa la restricción de la política de la organización Compartir con dominio restringido ( |
| Productos aplicables |
|
| Ruta | constraints/iam.allowedPolicyMemberDomains |
| Operador | Is |
| Valor |
|
| Tipo | Lista |
| Controles relacionados de NIST 800-53 |
|
| Controles relacionados con el perfil de CRI |
|
| Información relacionada |
Usar registros de auditoría
| ID de control de Google | COM-CO-7.3 |
|---|---|
| Categoría | Obligatorio |
| Descripción | Los serviciosGoogle Cloud escriben entradas de registro de auditoría para responder a las preguntas sobre quién hizo qué, dónde y cuándo con los Google Cloud recursos. Habilita el registro de auditoría a nivel de organización. Puedes configurar el registro mediante la canalización que usas para configurar la Google Cloud organización. |
| Productos aplicables |
|
| Controles relacionados de NIST 800-53 |
|
| Controles relacionados con el perfil de CRI |
|
| Información relacionada |
Habilitar VPC Flow Logs
| ID de control de Google | COM-CO-7.4 |
|---|---|
| Categoría | Obligatorio |
| Descripción | Registros de flujo de VPC guarda una muestra de los flujos de red enviados y recibidos en las instancias de VM, incluidas las que se usan como nodos de Google Kubernetes Engine (GKE). La muestra suele ser del 50% o menos de los flujos de la red de VPC. Cuando habilitas los registros de flujo de VPC, habilitas el registro de todas las VMs de una subred. Sin embargo, puedes reducir la cantidad de información que se escribe en los registros. Habilita los registros de flujo de VPC en cada subred de VPC. Puedes configurar el registro mediante una canalización que uses para crear un proyecto. |
| Productos aplicables |
|
| Controles relacionados de NIST 800-53 |
|
| Controles relacionados con el perfil de CRI |
|
| Información relacionada |
Habilitar el almacenamiento de registros de reglas de cortafuegos
| ID de control de Google | COM-CO-7.5 |
|---|---|
| Categoría | Obligatorio |
| Descripción | El almacenamiento de registros de reglas de cortafuegos crea un registro cada vez que una regla de cortafuegos permite o deniega el tráfico. Habilita el registro de cada regla de cortafuegos. Puedes configurar el registro mediante una canalización que uses para crear un cortafuegos. |
| Productos aplicables |
|
| Controles relacionados de NIST 800-53 |
|
| Controles relacionados con el perfil de CRI |
|
| Información relacionada |
Controles de la nube recomendados
Te recomendamos que apliques los siguientes controles comunes a tu entorno deGoogle Cloud , independientemente de tu caso práctico específico.
Restringir la ubicación de las claves de cifrado gestionadas por el cliente
| ID de control de Google | COM-CO-2.2 |
|---|---|
| Categoría | Recomendado |
| Descripción | Usa la restricción de la política de organización Restringe los proyectos que pueden proporcionar CryptoKeys de KMS para CMEK ( Para modificar esta restricción, los administradores necesitan el rol de gestión de identidades y accesos Administrador de políticas de la organización ( Si quieres añadir una segunda capa de protección, como la opción de usar tu propia clave, cambia esta restricción para que represente los nombres de las claves de CMEK habilitadas. Especificaciones del producto:
|
| Productos aplicables |
|
| Ruta | constraints/gcp.restrictCmekCryptoKeyProjects |
| Operador | notexists |
| Valor |
|
| Tipo | Cadena |
| Controles relacionados de NIST 800-53 |
|
| Controles relacionados con el perfil de CRI |
|
| Información relacionada |
Usar CMEKs para los servicios de Google Cloud
| ID de control de Google | COM-CO-2.3 |
|---|---|
| Categoría | Recomendado |
| Descripción | Si necesitas más control sobre las operaciones de las claves que el que Google-owned and Google-managed encryption keys permite, puedes usar claves de cifrado gestionadas por el cliente (CMEKs). Estas claves se crean y gestionan con Cloud KMS. Almacena las claves como claves de software, en un clúster de HSM o en un sistema de gestión de claves externo. Las tasas de cifrado y descifrado de Cloud KMS están sujetas a cuotas. Especificaciones de Cloud Storage En Cloud Storage, usa CMEKs en objetos concretos o configura tus segmentos de Cloud Storage para que usen una CMEK de forma predeterminada en todos los objetos nuevos que se añadan a un segmento. Cuando se usa una CMEK, Cloud Storage cifra un objeto con la clave en el momento en que se almacena en un segmento y lo descifra automáticamente cuando se sirve a los solicitantes. Se aplican las siguientes restricciones al usar CMEKs con Cloud Storage:
|
| Productos aplicables |
|
| Ruta | constraints/gcp.restrictNonCmekServices |
| Operador | == |
| Valor |
|
| Tipo | Cadena |
| Controles relacionados de NIST 800-53 |
|
| Controles relacionados con el perfil de CRI |
|
| Información relacionada |
Habilitar Protección de datos sensibles para inspeccionar los datos
| ID de control de Google | COM-CO-5.1 |
|---|---|
| Categoría | Recomendado |
| Descripción | Google Cloud recomienda usar Protección de Datos Sensibles. Los infoTypes o las plantillas de trabajo que selecciones dependerán de tus sistemas. |
| Productos aplicables |
|
| Controles relacionados de NIST 800-53 |
|
| Controles relacionados con el perfil de CRI |
|
| Información relacionada |
Controles recomendados en función del caso práctico de IA generativa
Si gestionas datos sensibles o cargas de trabajo de IA generativa sensibles, te recomendamos que implementes los siguientes controles en los casos de uso de IA generativa que correspondan.
Habilitar registros de auditoría de acceso a datos
| ID de control de Google | COM-CO-7.2 |
|---|---|
| Categoría | Recomendado para determinados casos prácticos |
| Descripción | Para hacer un seguimiento de quién ha accedido a los datos de tu entorno de Google Cloud , habilita los registros de auditoría de acceso a datos. Estos registros registran las llamadas a la API que leen, crean o modifican datos de usuario, así como las llamadas a la API que leen configuraciones de recursos. Te recomendamos que habilites los registros de auditoría de acceso a datos en los modelos de IA generativa y los datos sensibles para poder auditar quién ha leído la información. Para usar los registros de auditoría de acceso a datos, debes configurar tu propia lógica de detección personalizada para actividades específicas, como los inicios de sesión de superadministradores. El volumen de los registros de auditoría de acceso a datos puede ser grande. Si habilitas los registros de acceso a los datos, es posible que se te cobre por el uso adicional de registros de tu Google Cloud proyecto. |
| Productos aplicables |
|
| Controles relacionados de NIST 800-53 |
|
| Controles relacionados con el perfil de CRI |
|
| Información relacionada |
Controles recomendados para las carpetas de cargas de trabajo
Te recomendamos que implementes los siguientes controles de seguridad en las carpetas que contengan cargas de trabajo de IA generativa.
Habilitar la restricción de ámbito de servicio en las políticas de acceso de Administrador de contextos de acceso
| ID de control de Google | COM-CO-8.1 |
|---|---|
| Categoría | Recomendaciones para la IA generativa en casos prácticos |
| Descripción | En cada perímetro de servicio, confirma en la Google Cloud consola que el tipo de perímetro sea regular. |
| Productos aplicables |
|
| Ruta | accesscontextmanager.accessPolicies.servicePerimeters/perimeterType |
| Operador | == |
| Valor |
|
| Tipo | Cadena |
| Controles relacionados de NIST 800-53 |
|
| Controles relacionados con el perfil de CRI |
|
| Información relacionada |
Restringir APIs en perímetros de servicio de Controles de Servicio de VPC
| ID de control de Google | COM-CO-8.2 |
|---|---|
| Categoría | Recomendaciones para la IA generativa en casos prácticos |
| Descripción | En cada perímetro de servicio, usa Access Context Manager para confirmar que el perímetro protege la API. |
| Productos aplicables |
|
| Ruta | accesscontextmanager.accessPolicies.servicePerimeters/status.restrictedServices |
| Operador | Anyof |
| Valor |
|
| Tipo | Cadena |
| Controles relacionados de NIST 800-53 |
|
| Controles relacionados con el perfil de CRI |
|
| Información relacionada |
Controles comunes opcionales
Puedes implementar los siguientes controles comunes de forma opcional en función de los requisitos de tu organización.
Habilitar los registros de Transparencia de acceso
| ID de control de Google | COM-CO-7.7 |
|---|---|
| Categoría | Opcional |
| Descripción | Transparencia de acceso proporciona registros donde constan las acciones que lleva a cabo el personal de Google cuando accede a tu contenido. Puedes habilitar Transparencia de acceso a nivel de organización. |
| Productos aplicables |
|
| Controles relacionados de NIST 800-53 |
|
| Controles relacionados con el perfil de CRI |
|
| Información relacionada |
Siguientes pasos
Consulta los controles de Vertex AI.
Consulta más Google Cloud prácticas recomendadas y directrices de seguridad para cargas de trabajo de IA generativa.