Controles comunes para casos de uso de IA generativa

En este documento, se describen los controles comunes que crean un entorno de seguridad de referencia para las cargas de trabajo de IA generativa en Google Cloud. Estos controles ayudan a garantizar un uso coherente y seguro del entorno deGoogle Cloud . Te recomendamos que los apliques a tu entorno antes de implementar los servicios de producción.

Estos controles solo tienen como objetivo proporcionarte un punto de partida. Puedes adaptar y agregar controles específicos de la organización según lo requieran las políticas de seguridad de tu organización. Además, considera controles adicionales según las cargas de trabajo específicas y los datos sensibles que tengas enGoogle Cloud.

Controles comunes obligatorios

Se recomienda encarecidamente que apliques los siguientes controles a tu entorno de Google Cloud.

Restringe las versiones de TLS compatibles con las APIs de Google

ID de control de Google COM-CO-1.1
Categoría Obligatorio
Descripción

Google Cloud admite varias versiones del protocolo TLS. Para cumplir con los requisitos de cumplimiento, es posible que desees rechazar las solicitudes de protocolo de enlace de los clientes que usan versiones anteriores de TLS.

Para configurar este control, usa la restricción de la política de la organización Restrict TLS Versions (gcp.restrictTLSVersion). Puedes aplicar esta restricción a organizaciones, carpetas o proyectos en la jerarquía de recursos. La restricción Restrict TLS Versions usa una lista de entidades denegadas, que rechaza valores explícitos y permite todos los demás. Se produce un error si intentas usar una lista de entidades permitidas.

Debido al comportamiento de la evaluación de la jerarquía de políticas de la organización, la restricción de la versión de TLS se aplica al nodo de recursos especificado y a todas sus carpetas y proyectos (elementos secundarios). Por ejemplo, si rechazas la versión 1.0 de TLS para una organización, también se rechazará en todos los elementos secundarios que desciendan de esa organización.

Puedes anular la restricción de la versión de TLS heredada actualizando la política de la organización en un recurso secundario. Por ejemplo, si tu política de la organización rechaza TLS 1.0 a nivel de la organización, puedes quitar la restricción para una carpeta secundaria configurando una política de la organización independiente en esa carpeta. Si la carpeta tiene elementos secundarios, la política de la carpeta también se aplicará a cada recurso secundario debido a la herencia de políticas.

Para restringir aún más la versión de TLS solo a TLS 1.3, puedes configurar esta política para que también restrinja la versión de TLS 1.2. Debes implementar este control en las aplicaciones que alojes dentro de Google Cloud. Por ejemplo, a nivel de la organización, establece lo siguiente:

["TLS_VERSION_1","TLS_VERSION_1.1","TLS_VERSION_1.2"]

Productos aplicables
  • Todos; administrado por el servicio de políticas de la organización
Ruta gcp.restrictTLSVersion
Operador ==
Valor
  • TLS_VERSION_1
  • TLS_VERSION_1.1
Tipo String
ID de control del Administrador de cumplimiento RESTRICT_LEGACY_TLS_VERSIONS
Controles relacionados de NIST-800-53
  • SC-8
  • SC-13
Controles relacionados del perfil de CRI
  • PR.DS-2.1
  • PR.DS-2.2
  • PR.DS-5.1
Información relacionada

Encripta los datos en reposo en Google Cloud

ID de control de Google COM-CO-2.1
Categoría Obligatorio (predeterminado)
Descripción

Todos los datos en Google Cloud se encriptan en reposo de forma predeterminada con algoritmos aprobados por el NIST.

Productos aplicables
  • Google Cloud predeterminado
Controles relacionados de NIST-800-53
  • SC-28
Controles relacionados del perfil de CRI
  • PR.DS-1.1
  • PR.DS-1.2
Información relacionada

Usar algoritmos aprobados por el NIST para la encriptación y la desencriptación

ID de control de Google COM-CO-2.4
Categoría Obligatorio
Descripción

Asegúrate de que Cloud Key Management Service (Cloud KMS) solo use algoritmos aprobados por el NIST para almacenar claves sensibles en el entorno. Este control garantiza el uso seguro de las claves solo con algoritmos y seguridad aprobados por el NIST. El campo CryptoKeyVersionAlgorithm es una lista de entidades permitidas proporcionada.

Quita los algoritmos que no cumplan con las políticas de tu organización.

Productos aplicables
  • Cloud KMS
Ruta cloudkms.projects.locations.keyRings.cryptoKeys/versionTemplate.algorithm
Operador in
Valor
  • RSA_SIGN_PSS_2048_SHA256
  • RSA_SIGN_PSS_3072_SHA256
  • RSA_SIGN_PSS_4096_SHA256
  • RSA_DECRYPT_OAEP_2048_SHA256
  • RSA_DECRYPT_OAEP_4096_SHA256
  • RSA_DECRYPT_OAEP_2048_SHA1
  • RSA_DECRYPT_OAEP_4096_SHA1
Tipo String
Controles relacionados de NIST-800-53
  • SC-12
  • SC-13
Controles relacionados del perfil de CRI
  • PR.DS-1.1
  • PR.DS-1.2
  • PR.DS-2.1
  • PR.DS-2.2
  • PR.DS-5.1
Información relacionada

Cómo establecer el propósito de las claves de Cloud KMS

ID de control de Google COM-CO-2.5
Categoría Obligatorio
Descripción

Establece el propósito de las claves de Cloud KMS en ENCRYPT_DECRYPT para que las claves solo se usen para encriptar y desencriptar datos. Este control bloquea otras funciones, como la firma, y garantiza que las claves solo se usen para el propósito previsto. Si usas claves para otras funciones, valida esos casos de uso y considera crear claves adicionales.

Productos aplicables
  • Cloud KMS
Ruta cloudkms.projects.locations.keyRings.cryptoKeys/purpose
Operador ==
Valor
  • ENCRYPT_DECRYPT
Tipo String
Controles relacionados de NIST-800-53
  • SC-12
  • SC-13
Controles relacionados del perfil de CRI
  • PR.DS-1.1
  • PR.DS-1.2
  • PR.DS-2.1
  • PR.DS-2.2
  • PR.DS-5.1
Información relacionada

Asegúrate de que la configuración de CMEK sea adecuada para los almacenes de datos seguros de BigQuery

ID de control de Google COM-CO-2.6
Categoría Obligatorio
Descripción

El nivel de protección indica cómo se realizan las operaciones criptográficas. Después de crear una clave de encriptación administrada por el cliente (CMEK), no puedes cambiar el nivel de protección. Los niveles de protección admitidos son los siguientes:

  • SOFTWARE: Las operaciones criptográficas se realizan en software.
  • HSM: Las operaciones criptográficas se realizan en un módulo de seguridad de hardware (HSM).
  • EXTERNO: Las operaciones criptográficas se realizan con una clave almacenada en un administrador de claves externo que está conectado a Google Cloud a través de Internet. Se limita a la encriptación simétrica y la firma asimétrica.
  • EXTERNAL_VPC: Las operaciones criptográficas se realizan con una clave almacenada en un administrador de claves externo que está conectado a Google Cloud a través de una red de nube privada virtual (VPC). Se limita a la encriptación simétrica y la firma asimétrica.
Productos aplicables
  • Cloud KMS
  • BigQuery
Ruta cloudkms.projects.locations.keyRings.cryptoKeys/primary.protectionLevel
Operador in
Valor
  • []
Tipo String
Controles relacionados de NIST-800-53
  • SC-12
  • SC-13
Controles relacionados del perfil de CRI
  • PR.DS-1.1
  • PR.DS-1.2
  • PR.DS-2.1
  • PR.DS-2.2
  • PR.DS-5.1
Información relacionada

Rota la clave de encriptación cada 90 días

ID de control de Google COM-CO-2.7
Categoría Obligatorio
Descripción

Asegúrate de que el período de rotación de tus claves de Cloud KMS esté establecido en 90 días. Una práctica recomendada general es rotar las claves de seguridad a intervalos regulares. Este control aplica la rotación de claves para las claves que se crean con los servicios de HSM.

Cuando crees este período de rotación, también crea políticas y procedimientos adecuados para manejar de forma segura la creación, el borrado y la modificación del material de claves, de modo que puedas proteger tu información y garantizar la disponibilidad. Asegúrate de que este período cumpla con las políticas corporativas de rotación de claves.

Productos aplicables
  • Cloud KMS
Ruta cloudkms.projects.locations.keyRings.cryptoKeys/rotationPeriod
Operador <=
Valor
  • 90
Tipo int32
Controles relacionados de NIST-800-53
  • SC-12
  • SC-13
Controles relacionados del perfil de CRI
  • PR.DS-1.1
  • PR.DS-1.2
  • PR.DS-2.1
  • PR.DS-2.2
  • PR.DS-5.1
Información relacionada

Cómo definir principales autorizadas

ID de control de Google COM-CO-4.1
Categoría Obligatorio
Descripción

Usa la restricción de la política de la organización Uso compartido restringido al dominio (iam.allowedPolicyMemberDomains) para definir uno o más IDs de cliente de Cloud Identity o Google Workspace cuyas principales se pueden agregar a las políticas de Identity and Access Management (IAM).

Productos aplicables
  • Servicio de políticas de la organización
  • IAM
Ruta constraints/iam.allowedPolicyMemberDomains
Operador Is
Valor
  • CUSTOMER_ID,ORG_ID
Tipo Lista
Controles relacionados de NIST-800-53
  • AC-3
  • AC-17
  • AC-20
Controles relacionados del perfil de CRI
  • PR.AC-3.1
  • PR.AC-3.2
  • PR.AC-4.1
  • PR.AC-4.2
  • PR.AC-4.3
  • PR.AC-6.1
  • PR.PT-3.1
  • PR.PT-4.1
Información relacionada

Usa registros de auditoría

ID de control de Google COM-CO-7.3
Categoría Obligatorio
Descripción

Los servicios deGoogle Cloud escriben entradas de registro de auditoría para responder quién hizo qué, dónde y cuándo con los recursos de Google Cloud .

Habilita el registro de auditoría a nivel de la organización. Puedes configurar el registro con la canalización que usas para configurar la organización de Google Cloud .

Productos aplicables
  • Registros de auditoría de Cloud
Controles relacionados de NIST-800-53
  • AU-2
  • AU-3
  • AU-8
  • AU-9
Controles relacionados del perfil de CRI
  • DM.ED-7.1
  • DM.ED-7.2
  • DM.ED-7.3
  • DM.ED-7.4
  • PR.IP-1.4
Información relacionada

Habilitar los registros de flujo de VPC

ID de control de Google COM-CO-7.4
Categoría Obligatorio
Descripción

Los registros de flujo de VPC registran una muestra de flujos de red que envían y reciben las instancias de VM, incluidas las que se usan como nodos de Google Kubernetes Engine (GKE). Por lo general, la muestra es del 50% o menos de los flujos de red de VPC.

Cuando habilitas los registros de flujo de VPC, se habilita el registro en todas las VMs de una subred. Sin embargo, puedes reducir la cantidad de información que se escribe en el registro.

Habilita los registros de flujo de VPC para cada subred de VPC. Puedes configurar el registro con una canalización que uses para crear un proyecto.

Productos aplicables
  • Nube privada virtual
Controles relacionados de NIST-800-53
  • AU-2
  • AU-3
  • AU-8
  • AU-9
Controles relacionados del perfil de CRI
  • DM.ED-7.1
  • DM.ED-7.2
  • DM.ED-7.3
  • DM.ED-7.4
  • PR.IP-1.4
Información relacionada

Habilita el registro de las reglas de firewall

ID de control de Google COM-CO-7.5
Categoría Obligatorio
Descripción

El registro de reglas de firewall crea un registro cada vez que una regla de firewall permite o deniega el tráfico.

Habilita el registro para cada regla de firewall. Puedes configurar el registro con una canalización que uses para crear un firewall.

Productos aplicables
  • Nube privada virtual
Controles relacionados de NIST-800-53
  • AU-2
  • AU-3
  • AU-8
  • AU-9
Controles relacionados del perfil de CRI
  • DM.ED-7.1
  • DM.ED-7.2
  • DM.ED-7.3
  • DM.ED-7.4
  • PR.IP-1.4
Información relacionada

Controles de la nube recomendados

Te recomendamos que apliques los siguientes controles comunes a tu entorno deGoogle Cloud , independientemente de tu caso de uso específico.

Restringe la ubicación de las claves de encriptación administradas por el cliente

ID de control de Google COM-CO-2.2
Categoría Recomendado
Descripción

Usa la restricción de la política de la organización Restringe los proyectos que pueden proporcionar CryptoKeys de KMS para CMEK (gcp.restrictCmekCryptoKeyProjects) para definir qué proyectos pueden almacenar claves de encriptación administradas por el cliente (CMEK). Esta restricción te permite centralizar la administración y el control de las claves de encriptación. Cuando una clave seleccionada no cumple con esta restricción, falla la creación del recurso.

Para modificar esta restricción, los administradores necesitan el rol de IAM de Administrador de políticas de la organización (roles/orgpolicy.policyAdmin).

Si deseas agregar una segunda capa de protección, como la opción de usar tu propia clave, cambia esta restricción para que represente los nombres de las claves de la CMEK habilitada.

Detalles del producto:

  • En Vertex AI, almacenas tus claves en el proyecto KEY PROJECTS.
Productos aplicables
  • Cloud KMS
  • Política de la organización
Ruta constraints/gcp.restrictCmekCryptoKeyProjects
Operador notexists
Valor
  • KEY PROJECTS
Tipo String
Controles relacionados de NIST-800-53
  • SC-12
  • SC-13
Controles relacionados del perfil de CRI
  • PR.DS-1.1
  • PR.DS-1.2
  • PR.DS-2.1
  • PR.DS-2.2
  • PR.DS-5.1
Información relacionada

Usa CMEK para los servicios Google Cloud

ID de control de Google COM-CO-2.3
Categoría Recomendado
Descripción

Si necesitas más control sobre las operaciones de clave que el que permite Google-owned and Google-managed encryption keys , puedes usar claves de encriptación administradas por el cliente (CMEK). Estas claves se crean y administran con Cloud KMS. Almacenar las claves como claves de software, en un clúster de HSM o en un sistema de administración de claves externo

Los índices de encriptación y desencriptación de Cloud KMS están sujetos a cuotas.

Detalles específicos de Cloud Storage

En Cloud Storage, usa CMEK en objetos individuales o configura tus buckets de Cloud Storage para usar una CMEK de forma predeterminada en todos los objetos nuevos que se agreguen a un bucket. Cuando se usa una CMEK, Cloud Storage encripta un objeto con la clave en el momento en el que se almacena en un bucket, y Cloud Storage lo desencripta automáticamente cuando el objeto se entrega a los solicitantes.

Las siguientes restricciones se aplican cuando se usan CMEK con Cloud Storage:

  • No puedes encriptar un objeto con una CMEK cuando actualizas los metadatos del objeto. Incluye la clave como parte de una reescritura del objeto en su lugar.
  • Tu Cloud Storage usa el comando de actualización de objetos para establecer claves de encriptación en los objetos, pero el comando reescribe el objeto como parte de la solicitud.
  • Debes crear el llavero de claves de Cloud KMS en la misma ubicación que los datos que deseas encriptar. Por ejemplo, si tu bucket está ubicado en us-east1, cualquier llavero de claves usado para encriptar objetos en ese bucket también debe crearse en us-east1.
  • Para la mayoría de las regiones dobles, debes crear el llavero de claves de Cloud KMS en la multirregión asociada. Por ejemplo, si tu bucket está ubicado en el par us-east1, us-west1, cualquier llavero de claves usado para encriptar objetos en ese bucket debe crearse en la multirregión de EE.UU.
  • Para las regiones dobles predefinidas asia1, eur4 y nam4, debes crear el llavero de claves en la misma región doble predefinida.
  • La suma de comprobación CRC32C y el hash MD5 de los objetos encriptados con CMEK no se muestran cuando se enumeran objetos con la API de JSON.
  • Usar herramientas como Cloud Storage para realizar solicitudes GET de metadatos adicionales en cada objeto de encriptación para recuperar la información de CRC32C y MD5 puede hacer que la enumeración sea mucho más corta. Cloud Storage no puede usar la parte de desencriptación de las claves asimétricas almacenadas en Cloud KMS para desencriptar automáticamente objetos relevantes de la misma manera que las CMEK.
Productos aplicables
  • Cloud KMS
  • Política de la organización
  • Cloud Storage
Ruta constraints/gcp.restrictNonCmekServices
Operador ==
Valor
  • bigquery.googleapis.com
  • storage.googleapis.com
  • aiplatform.googleapis.com
Tipo String
Controles relacionados de NIST-800-53
  • SC-12
  • SC-13
Controles relacionados del perfil de CRI
  • PR.DS-1.1
  • PR.DS-1.2
  • PR.DS-2.1
  • PR.DS-2.2
  • PR.DS-5.1
Información relacionada

Habilita Sensitive Data Protection para la inspección de datos

ID de control de Google COM-CO-5.1
Categoría Recomendado
Descripción

Google Cloud recomienda usar la Protección de datos sensibles. Los infoTypes o las plantillas de trabajo que selecciones dependerán de tus sistemas particulares.

Productos aplicables
  • Protección de datos sensibles
Controles relacionados de NIST-800-53
  • SI-4
  • IA-7
  • SC-7
  • SC-8
Controles relacionados del perfil de CRI
  • PR.AC-1.1
  • PR.AC-1.2
  • PR.AC-1.3
  • PR.DS-5.1
  • PR.DS-8.1
  • ID.RA-1.1
  • DE.CM-1.1
  • DE.CM-1.2
  • DE.CM-1.3
  • DE.CM-1.4
  • DE.CM-5.1
  • DE.CM-6.1
  • DE.CM-6.2
  • DE.CM-6.3
  • DE.CM-7.1
  • DE.CM-7.2
  • DE.CM-7.3
  • DE.CM-7.4
  • DE.DP-2.1
  • DE.DP-3.1
  • DE.DP-4.1
  • DE.DP-4.2
  • DE.DP-5.1
  • DE.AE-2.1
  • DE.AE-3.1
  • DE.AE-3.2
  • DE.AE-4.1
Información relacionada

Si manejas datos sensibles o cargas de trabajo de IA generativa sensibles, te recomendamos que implementes los siguientes controles en tus casos de uso de IA generativa aplicables.

Habilita los registros de auditoría de acceso a los datos

ID de control de Google COM-CO-7.2
Categoría Se recomienda para ciertos casos de uso
Descripción

Para hacer un seguimiento de quién accedió a los datos en tu entorno de Google Cloud , habilita los registros de auditoría de acceso a los datos. Estos registros graban las llamadas a la API que leen, crean o modifican datos del usuario, así como las llamadas a la API que leen la configuración de los recursos.

Te recomendamos que habilites los registros de auditoría de acceso a los datos para los modelos de IA generativa y los datos sensibles para asegurarte de que puedas auditar quién leyó la información. Para usar los registros de auditoría de acceso a los datos, debes configurar tu propia lógica de detección personalizada para actividades específicas, como los accesos de administrador avanzado.

El volumen de los registros de auditoría de acceso a los datos puede ser grande. Habilitar los registros de acceso a los datos podría generar cargos en tu Google Cloud proyecto por el uso de registros adicionales.

Productos aplicables
  • Registros de auditoría de Cloud
Controles relacionados de NIST-800-53
  • AU-2
  • AU-3
  • AU-8
  • AU-9
Controles relacionados del perfil de CRI
  • DM.ED-7.1
  • DM.ED-7.2
  • DM.ED-7.3
  • DM.ED-7.4
  • PR.IP-1.4
Información relacionada

Te recomendamos que implementes los siguientes controles de seguridad en las carpetas que contienen cargas de trabajo de IA generativa.

Habilita la restricción del alcance del servicio en las políticas de acceso de Access Context Manager

ID de control de Google COM-CO-8.1
Categoría Recomendaciones para la IA generativa en casos de uso
Descripción

Para cada perímetro de servicio, confirma en la consola de Google Cloud que el tipo de perímetro esté establecido como regular.

Productos aplicables
  • Access Context Manager
  • Controles del servicio de VPC
Ruta accesscontextmanager.accessPolicies.servicePerimeters/perimeterType
Operador ==
Valor
  • PERIMETER_TYPE_REGULAR
Tipo String
Controles relacionados de NIST-800-53
  • SC-7
  • SC-8
Controles relacionados del perfil de CRI
  • PR.AC-5.1
  • PR.AC-5.2
  • PR.DS-2.1
  • PR.DS-2.2
  • PR.DS-5.1
  • PR.PT-4.1
  • DE.CM-1.1
  • DE.CM-1.2
  • DE.CM-1.3
  • DE.CM-1.4
Información relacionada

Restringe las APIs dentro de los perímetros de servicio de los Controles del servicio de VPC

ID de control de Google COM-CO-8.2
Categoría Recomendaciones para la IA generativa en casos de uso
Descripción

Para cada perímetro de servicio, usa Access Context Manager para confirmar que el perímetro protege la API.

Productos aplicables
  • Controles del servicio de VPC
  • Access Context Manager
Ruta accesscontextmanager.accessPolicies.servicePerimeters/status.restrictedServices
Operador Anyof
Valor
  • aiplatform.googleapis.com
  • artifactregistry.googleapis.com
  • bigquery.googleapis.com
  • cloudasset.googleapis.com
  • cloudbuild.googleapis.com
  • cloudfunctions.googleapis.com
  • cloudresourcemanager.googleapis.com
  • containeranalysis.googleapis.com
  • discoveryengine.googleapis.com
  • dns.googleapis.com
  • notebooks.googleapis.com
  • ondemandscanning.googleapis.com
  • orgpolicy.googleapis.com
  • pubsub.googleapis.com
  • secretmanager.googleapis.com
  • storage.googleapis.com
  • visionai.googleapis.com
Tipo String
Controles relacionados de NIST-800-53
  • SC-7
  • SC-8
Controles relacionados del perfil de CRI
  • PR.AC-5.1
  • PR.AC-5.2
  • PR.DS-2.1
  • PR.DS-2.2
  • PR.DS-5.1
  • PR.PT-4.1
  • DE.CM-1.1
  • DE.CM-1.2
  • DE.CM-1.3
  • DE.CM-1.4
Información relacionada

Controles comunes opcionales

De manera opcional, puedes implementar los siguientes controles comunes según los requisitos de tu organización.

Habilita los registros de Transparencia de acceso

ID de control de Google COM-CO-7.7
Categoría Opcional
Descripción

La Transparencia de acceso proporciona registros que captan las acciones que realizan los empleados de Google cuando acceden a tu contenido.

Puedes habilitar la Transparencia de acceso a nivel de la organización.

Productos aplicables
  • Transparencia de acceso
Controles relacionados de NIST-800-53
  • AU-2
  • AU-3
  • AU-8
  • AU-9
Controles relacionados del perfil de CRI
  • DM.ED-7.1
  • DM.ED-7.2
  • DM.ED-7.3
  • DM.ED-7.4
  • PR.IP-1.4
Información relacionada

¿Qué sigue?