En este documento, se describen los controles comunes que crean un entorno de seguridad de referencia para las cargas de trabajo de IA generativa en Google Cloud. Estos controles ayudan a garantizar un uso coherente y seguro del entorno deGoogle Cloud . Te recomendamos que los apliques a tu entorno antes de implementar los servicios de producción.
Estos controles solo tienen como objetivo proporcionarte un punto de partida. Puedes adaptar y agregar controles específicos de la organización según lo requieran las políticas de seguridad de tu organización. Además, considera controles adicionales según las cargas de trabajo específicas y los datos sensibles que tengas enGoogle Cloud.
Controles comunes obligatorios
Se recomienda encarecidamente que apliques los siguientes controles a tu entorno de Google Cloud.
Restringe las versiones de TLS compatibles con las APIs de Google
| ID de control de Google | COM-CO-1.1 |
|---|---|
| Categoría | Obligatorio |
| Descripción | Google Cloud admite varias versiones del protocolo TLS. Para cumplir con los requisitos de cumplimiento, es posible que desees rechazar las solicitudes de protocolo de enlace de los clientes que usan versiones anteriores de TLS. Para configurar este control, usa la restricción de la política de la organización Restrict TLS Versions ( Debido al comportamiento de la evaluación de la jerarquía de políticas de la organización, la restricción de la versión de TLS se aplica al nodo de recursos especificado y a todas sus carpetas y proyectos (elementos secundarios). Por ejemplo, si rechazas la versión 1.0 de TLS para una organización, también se rechazará en todos los elementos secundarios que desciendan de esa organización. Puedes anular la restricción de la versión de TLS heredada actualizando la política de la organización en un recurso secundario. Por ejemplo, si tu política de la organización rechaza TLS 1.0 a nivel de la organización, puedes quitar la restricción para una carpeta secundaria configurando una política de la organización independiente en esa carpeta. Si la carpeta tiene elementos secundarios, la política de la carpeta también se aplicará a cada recurso secundario debido a la herencia de políticas. Para restringir aún más la versión de TLS solo a TLS 1.3, puedes configurar esta política para que también restrinja la versión de TLS 1.2. Debes implementar este control en las aplicaciones que alojes dentro de Google Cloud. Por ejemplo, a nivel de la organización, establece lo siguiente:
|
| Productos aplicables |
|
| Ruta | gcp.restrictTLSVersion |
| Operador | == |
| Valor |
|
| Tipo | String |
| ID de control del Administrador de cumplimiento | RESTRICT_LEGACY_TLS_VERSIONS |
| Controles relacionados de NIST-800-53 |
|
| Controles relacionados del perfil de CRI |
|
| Información relacionada |
Encripta los datos en reposo en Google Cloud
| ID de control de Google | COM-CO-2.1 |
|---|---|
| Categoría | Obligatorio (predeterminado) |
| Descripción | Todos los datos en Google Cloud se encriptan en reposo de forma predeterminada con algoritmos aprobados por el NIST. |
| Productos aplicables |
|
| Controles relacionados de NIST-800-53 |
|
| Controles relacionados del perfil de CRI |
|
| Información relacionada |
Usar algoritmos aprobados por el NIST para la encriptación y la desencriptación
| ID de control de Google | COM-CO-2.4 |
|---|---|
| Categoría | Obligatorio |
| Descripción | Asegúrate de que Cloud Key Management Service (Cloud KMS) solo use algoritmos aprobados por el NIST para almacenar claves sensibles en el entorno. Este control garantiza el uso seguro de las claves solo con algoritmos y seguridad aprobados por el NIST. El campo Quita los algoritmos que no cumplan con las políticas de tu organización. |
| Productos aplicables |
|
| Ruta | cloudkms.projects.locations.keyRings.cryptoKeys/versionTemplate.algorithm |
| Operador | in |
| Valor |
|
| Tipo | String |
| Controles relacionados de NIST-800-53 |
|
| Controles relacionados del perfil de CRI |
|
| Información relacionada |
Cómo establecer el propósito de las claves de Cloud KMS
| ID de control de Google | COM-CO-2.5 |
|---|---|
| Categoría | Obligatorio |
| Descripción | Establece el propósito de las claves de Cloud KMS en |
| Productos aplicables |
|
| Ruta | cloudkms.projects.locations.keyRings.cryptoKeys/purpose |
| Operador | == |
| Valor |
|
| Tipo | String |
| Controles relacionados de NIST-800-53 |
|
| Controles relacionados del perfil de CRI |
|
| Información relacionada |
Asegúrate de que la configuración de CMEK sea adecuada para los almacenes de datos seguros de BigQuery
| ID de control de Google | COM-CO-2.6 |
|---|---|
| Categoría | Obligatorio |
| Descripción | El nivel de protección indica cómo se realizan las operaciones criptográficas. Después de crear una clave de encriptación administrada por el cliente (CMEK), no puedes cambiar el nivel de protección. Los niveles de protección admitidos son los siguientes:
|
| Productos aplicables |
|
| Ruta | cloudkms.projects.locations.keyRings.cryptoKeys/primary.protectionLevel |
| Operador | in |
| Valor |
|
| Tipo | String |
| Controles relacionados de NIST-800-53 |
|
| Controles relacionados del perfil de CRI |
|
| Información relacionada |
Rota la clave de encriptación cada 90 días
| ID de control de Google | COM-CO-2.7 |
|---|---|
| Categoría | Obligatorio |
| Descripción | Asegúrate de que el período de rotación de tus claves de Cloud KMS esté establecido en 90 días. Una práctica recomendada general es rotar las claves de seguridad a intervalos regulares. Este control aplica la rotación de claves para las claves que se crean con los servicios de HSM. Cuando crees este período de rotación, también crea políticas y procedimientos adecuados para manejar de forma segura la creación, el borrado y la modificación del material de claves, de modo que puedas proteger tu información y garantizar la disponibilidad. Asegúrate de que este período cumpla con las políticas corporativas de rotación de claves. |
| Productos aplicables |
|
| Ruta | cloudkms.projects.locations.keyRings.cryptoKeys/rotationPeriod |
| Operador | <= |
| Valor |
|
| Tipo | int32 |
| Controles relacionados de NIST-800-53 |
|
| Controles relacionados del perfil de CRI |
|
| Información relacionada |
Cómo definir principales autorizadas
| ID de control de Google | COM-CO-4.1 |
|---|---|
| Categoría | Obligatorio |
| Descripción | Usa la restricción de la política de la organización Uso compartido restringido al dominio ( |
| Productos aplicables |
|
| Ruta | constraints/iam.allowedPolicyMemberDomains |
| Operador | Is |
| Valor |
|
| Tipo | Lista |
| Controles relacionados de NIST-800-53 |
|
| Controles relacionados del perfil de CRI |
|
| Información relacionada |
Usa registros de auditoría
| ID de control de Google | COM-CO-7.3 |
|---|---|
| Categoría | Obligatorio |
| Descripción | Los servicios deGoogle Cloud escriben entradas de registro de auditoría para responder quién hizo qué, dónde y cuándo con los recursos de Google Cloud . Habilita el registro de auditoría a nivel de la organización. Puedes configurar el registro con la canalización que usas para configurar la organización de Google Cloud . |
| Productos aplicables |
|
| Controles relacionados de NIST-800-53 |
|
| Controles relacionados del perfil de CRI |
|
| Información relacionada |
Habilitar los registros de flujo de VPC
| ID de control de Google | COM-CO-7.4 |
|---|---|
| Categoría | Obligatorio |
| Descripción | Los registros de flujo de VPC registran una muestra de flujos de red que envían y reciben las instancias de VM, incluidas las que se usan como nodos de Google Kubernetes Engine (GKE). Por lo general, la muestra es del 50% o menos de los flujos de red de VPC. Cuando habilitas los registros de flujo de VPC, se habilita el registro en todas las VMs de una subred. Sin embargo, puedes reducir la cantidad de información que se escribe en el registro. Habilita los registros de flujo de VPC para cada subred de VPC. Puedes configurar el registro con una canalización que uses para crear un proyecto. |
| Productos aplicables |
|
| Controles relacionados de NIST-800-53 |
|
| Controles relacionados del perfil de CRI |
|
| Información relacionada |
Habilita el registro de las reglas de firewall
| ID de control de Google | COM-CO-7.5 |
|---|---|
| Categoría | Obligatorio |
| Descripción | El registro de reglas de firewall crea un registro cada vez que una regla de firewall permite o deniega el tráfico. Habilita el registro para cada regla de firewall. Puedes configurar el registro con una canalización que uses para crear un firewall. |
| Productos aplicables |
|
| Controles relacionados de NIST-800-53 |
|
| Controles relacionados del perfil de CRI |
|
| Información relacionada |
Controles de la nube recomendados
Te recomendamos que apliques los siguientes controles comunes a tu entorno deGoogle Cloud , independientemente de tu caso de uso específico.
Restringe la ubicación de las claves de encriptación administradas por el cliente
| ID de control de Google | COM-CO-2.2 |
|---|---|
| Categoría | Recomendado |
| Descripción | Usa la restricción de la política de la organización Restringe los proyectos que pueden proporcionar CryptoKeys de KMS para CMEK ( Para modificar esta restricción, los administradores necesitan el rol de IAM de Administrador de políticas de la organización ( Si deseas agregar una segunda capa de protección, como la opción de usar tu propia clave, cambia esta restricción para que represente los nombres de las claves de la CMEK habilitada. Detalles del producto:
|
| Productos aplicables |
|
| Ruta | constraints/gcp.restrictCmekCryptoKeyProjects |
| Operador | notexists |
| Valor |
|
| Tipo | String |
| Controles relacionados de NIST-800-53 |
|
| Controles relacionados del perfil de CRI |
|
| Información relacionada |
Usa CMEK para los servicios Google Cloud
| ID de control de Google | COM-CO-2.3 |
|---|---|
| Categoría | Recomendado |
| Descripción | Si necesitas más control sobre las operaciones de clave que el que permite Google-owned and Google-managed encryption keys , puedes usar claves de encriptación administradas por el cliente (CMEK). Estas claves se crean y administran con Cloud KMS. Almacenar las claves como claves de software, en un clúster de HSM o en un sistema de administración de claves externo Los índices de encriptación y desencriptación de Cloud KMS están sujetos a cuotas. Detalles específicos de Cloud Storage En Cloud Storage, usa CMEK en objetos individuales o configura tus buckets de Cloud Storage para usar una CMEK de forma predeterminada en todos los objetos nuevos que se agreguen a un bucket. Cuando se usa una CMEK, Cloud Storage encripta un objeto con la clave en el momento en el que se almacena en un bucket, y Cloud Storage lo desencripta automáticamente cuando el objeto se entrega a los solicitantes. Las siguientes restricciones se aplican cuando se usan CMEK con Cloud Storage:
|
| Productos aplicables |
|
| Ruta | constraints/gcp.restrictNonCmekServices |
| Operador | == |
| Valor |
|
| Tipo | String |
| Controles relacionados de NIST-800-53 |
|
| Controles relacionados del perfil de CRI |
|
| Información relacionada |
Habilita Sensitive Data Protection para la inspección de datos
| ID de control de Google | COM-CO-5.1 |
|---|---|
| Categoría | Recomendado |
| Descripción | Google Cloud recomienda usar la Protección de datos sensibles. Los infoTypes o las plantillas de trabajo que selecciones dependerán de tus sistemas particulares. |
| Productos aplicables |
|
| Controles relacionados de NIST-800-53 |
|
| Controles relacionados del perfil de CRI |
|
| Información relacionada |
Controles recomendados según el caso de uso de la IA generativa
Si manejas datos sensibles o cargas de trabajo de IA generativa sensibles, te recomendamos que implementes los siguientes controles en tus casos de uso de IA generativa aplicables.
Habilita los registros de auditoría de acceso a los datos
| ID de control de Google | COM-CO-7.2 |
|---|---|
| Categoría | Se recomienda para ciertos casos de uso |
| Descripción | Para hacer un seguimiento de quién accedió a los datos en tu entorno de Google Cloud , habilita los registros de auditoría de acceso a los datos. Estos registros graban las llamadas a la API que leen, crean o modifican datos del usuario, así como las llamadas a la API que leen la configuración de los recursos. Te recomendamos que habilites los registros de auditoría de acceso a los datos para los modelos de IA generativa y los datos sensibles para asegurarte de que puedas auditar quién leyó la información. Para usar los registros de auditoría de acceso a los datos, debes configurar tu propia lógica de detección personalizada para actividades específicas, como los accesos de administrador avanzado. El volumen de los registros de auditoría de acceso a los datos puede ser grande. Habilitar los registros de acceso a los datos podría generar cargos en tu Google Cloud proyecto por el uso de registros adicionales. |
| Productos aplicables |
|
| Controles relacionados de NIST-800-53 |
|
| Controles relacionados del perfil de CRI |
|
| Información relacionada |
Controles recomendados para las carpetas de tus cargas de trabajo
Te recomendamos que implementes los siguientes controles de seguridad en las carpetas que contienen cargas de trabajo de IA generativa.
Habilita la restricción del alcance del servicio en las políticas de acceso de Access Context Manager
| ID de control de Google | COM-CO-8.1 |
|---|---|
| Categoría | Recomendaciones para la IA generativa en casos de uso |
| Descripción | Para cada perímetro de servicio, confirma en la consola de Google Cloud que el tipo de perímetro esté establecido como regular. |
| Productos aplicables |
|
| Ruta | accesscontextmanager.accessPolicies.servicePerimeters/perimeterType |
| Operador | == |
| Valor |
|
| Tipo | String |
| Controles relacionados de NIST-800-53 |
|
| Controles relacionados del perfil de CRI |
|
| Información relacionada |
Restringe las APIs dentro de los perímetros de servicio de los Controles del servicio de VPC
| ID de control de Google | COM-CO-8.2 |
|---|---|
| Categoría | Recomendaciones para la IA generativa en casos de uso |
| Descripción | Para cada perímetro de servicio, usa Access Context Manager para confirmar que el perímetro protege la API. |
| Productos aplicables |
|
| Ruta | accesscontextmanager.accessPolicies.servicePerimeters/status.restrictedServices |
| Operador | Anyof |
| Valor |
|
| Tipo | String |
| Controles relacionados de NIST-800-53 |
|
| Controles relacionados del perfil de CRI |
|
| Información relacionada |
Controles comunes opcionales
De manera opcional, puedes implementar los siguientes controles comunes según los requisitos de tu organización.
Habilita los registros de Transparencia de acceso
| ID de control de Google | COM-CO-7.7 |
|---|---|
| Categoría | Opcional |
| Descripción | La Transparencia de acceso proporciona registros que captan las acciones que realizan los empleados de Google cuando acceden a tu contenido. Puedes habilitar la Transparencia de acceso a nivel de la organización. |
| Productos aplicables |
|
| Controles relacionados de NIST-800-53 |
|
| Controles relacionados del perfil de CRI |
|
| Información relacionada |
¿Qué sigue?
Revisa los controles de Vertex AI.
Consulta más Google Cloud prácticas recomendadas y lineamientos de seguridad para las cargas de trabajo de IA generativa.