Ce document décrit les contrôles courants qui créent un environnement de sécurité de base pour les charges de travail d'IA générative dans Google Cloud. Ces contrôles permettent d'assurer une utilisation cohérente et sécurisée de l'environnementGoogle Cloud . Nous vous recommandons de les appliquer à votre environnement avant de déployer des services de production.
Ces contrôles ne sont qu'un point de départ. Vous pouvez adapter et ajouter des contrôles spécifiques à votre organisation, conformément à ses règles de sécurité. De plus, envisagez d'ajouter des contrôles en fonction des charges de travail spécifiques et des données sensibles que vous avez surGoogle Cloud.
Commandes communes requises
Les contrôles suivants sont fortement recommandés pour votre environnement Google Cloud.
Restreindre les versions TLS compatibles avec les API Google
| ID de contrôle Google | COM-CO-1.1 |
|---|---|
| Catégorie | Obligatoire |
| Description | Google Cloud est compatible avec plusieurs versions du protocole TLS. Pour répondre aux exigences de conformité, vous pouvez refuser les demandes de handshake provenant de clients qui utilisent d'anciennes versions de TLS. Pour configurer ce contrôle, utilisez la contrainte de règle d'administration Limiter les versions TLS ( En raison du comportement de l'évaluation de la hiérarchie des règles d'administration, la restriction de version TLS s'applique au nœud de ressource spécifié et à tous ses dossiers et projets (enfants). Par exemple, si vous refusez la version 1.0 de TLS pour une organisation, elle est également refusée pour tous les enfants qui en dépendent. Vous pouvez remplacer la restriction de version TLS héritée en modifiant la règle d'administration sur une ressource enfant. Par exemple, si votre règle d'administration refuse TLS 1.0 au niveau de l'organisation, vous pouvez supprimer la restriction pour un dossier enfant en définissant une règle d'administration distincte pour ce dossier. Si le dossier comporte des enfants, la règle du dossier sera également appliquée à chaque ressource enfant en raison de l'héritage des règles. Pour limiter davantage la version TLS à TLS 1.3 uniquement, vous pouvez définir cette règle pour limiter également la version TLS 1.2. Vous devez implémenter ce contrôle sur les applications que vous hébergez dans Google Cloud. Par exemple, au niveau de l'organisation, définissez :
|
| Produits applicables |
|
| Chemin d'accès | gcp.restrictTLSVersion |
| Opérateur | == |
| Valeur |
|
| Type | Chaîne |
| ID de contrôle Compliance Manager | RESTRICT_LEGACY_TLS_VERSIONS |
| Contrôles NIST-800-53 associés |
|
| Contrôles associés du profil CRI |
|
| Informations connexes |
Chiffrer les données au repos dans Google Cloud
| ID de contrôle Google | COM-CO-2.1 |
|---|---|
| Catégorie | Obligatoire (par défaut) |
| Description | Toutes les données de Google Cloud sont chiffrées au repos par défaut à l'aide d'algorithmes approuvés par le NIST. |
| Produits applicables |
|
| Contrôles NIST-800-53 associés |
|
| Contrôles associés du profil CRI |
|
| Informations connexes |
Utiliser des algorithmes approuvés par le NIST pour le chiffrement et le déchiffrement
| ID de contrôle Google | COM-CO-2.4 |
|---|---|
| Catégorie | Obligatoire |
| Description | Assurez-vous que Cloud Key Management Service (Cloud KMS) n'utilise que des algorithmes approuvés par le NIST pour stocker les clés sensibles dans l'environnement. Ce contrôle garantit une utilisation sécurisée des clés en n'autorisant que les algorithmes et les mesures de sécurité approuvés par le NIST. Le champ Supprimez les algorithmes qui ne respectent pas les règles de votre organisation. |
| Produits applicables |
|
| Chemin d'accès | cloudkms.projects.locations.keyRings.cryptoKeys/versionTemplate.algorithm |
| Opérateur | in |
| Valeur |
|
| Type | Chaîne |
| Contrôles NIST-800-53 associés |
|
| Contrôles associés du profil CRI |
|
| Informations connexes |
Définir l'objectif des clés Cloud KMS
| ID de contrôle Google | COM-CO-2.5 |
|---|---|
| Catégorie | Obligatoire |
| Description | Définissez l'objectif des clés Cloud KMS sur |
| Produits applicables |
|
| Chemin d'accès | cloudkms.projects.locations.keyRings.cryptoKeys/purpose |
| Opérateur | == |
| Valeur |
|
| Type | Chaîne |
| Contrôles NIST-800-53 associés |
|
| Contrôles associés du profil CRI |
|
| Informations connexes |
Assurez-vous que les paramètres CMEK sont appropriés pour sécuriser les entrepôts de données BigQuery
| ID de contrôle Google | COM-CO-2.6 |
|---|---|
| Catégorie | Obligatoire |
| Description | Le niveau de protection indique comment sont effectuées les opérations de chiffrement. Une fois que vous avez créé une clé de chiffrement gérée par le client (CMEK), vous ne pouvez plus modifier le niveau de protection. Voici les niveaux de protection acceptés :
|
| Produits applicables |
|
| Chemin d'accès | cloudkms.projects.locations.keyRings.cryptoKeys/primary.protectionLevel |
| Opérateur | in |
| Valeur |
|
| Type | Chaîne |
| Contrôles NIST-800-53 associés |
|
| Contrôles associés du profil CRI |
|
| Informations connexes |
Alterner la clé de chiffrement tous les 90 jours
| ID de contrôle Google | COM-CO-2.7 |
|---|---|
| Catégorie | Obligatoire |
| Description | Assurez-vous que la période de rotation de vos clés Cloud KMS est définie sur 90 jours. Une bonne pratique générale consiste à alterner régulièrement vos clés de sécurité. Ce contrôle applique la rotation des clés créées avec les services HSM. Lorsque vous créez cette période de rotation, créez également des règles et des procédures appropriées pour gérer de manière sécurisée la création, la suppression et la modification du matériel de clé afin de protéger vos informations et d'assurer leur disponibilité. Assurez-vous que cette période respecte les règles de votre entreprise concernant la rotation des clés. |
| Produits applicables |
|
| Chemin d'accès | cloudkms.projects.locations.keyRings.cryptoKeys/rotationPeriod |
| Opérateur | <= |
| Valeur |
|
| Type | int32 |
| Contrôles NIST-800-53 associés |
|
| Contrôles associés du profil CRI |
|
| Informations connexes |
Définir les comptes principaux autorisés
| ID de contrôle Google | COM-CO-4.1 |
|---|---|
| Catégorie | Obligatoire |
| Description | Utilisez la contrainte de règle d'administration Partage restreint de domaine ( |
| Produits applicables |
|
| Chemin d'accès | constraints/iam.allowedPolicyMemberDomains |
| Opérateur | Is |
| Valeur |
|
| Type | Liste |
| Contrôles NIST-800-53 associés |
|
| Contrôles associés du profil CRI |
|
| Informations connexes |
Utiliser les journaux d'audit
| ID de contrôle Google | COM-CO-7.3 |
|---|---|
| Catégorie | Obligatoire |
| Description | Les servicesGoogle Cloud génèrent des entrées dans les journaux d'audit pour répondre à la question "qui a fait quoi, où et quand ?" avec les ressources Google Cloud . Activez la journalisation d'audit au niveau de l'organisation. Vous pouvez configurer la journalisation à l'aide du pipeline que vous utilisez pour configurer l'organisation Google Cloud . |
| Produits applicables |
|
| Contrôles NIST-800-53 associés |
|
| Contrôles associés du profil CRI |
|
| Informations connexes |
Activer les journaux de flux VPC
| ID de contrôle Google | COM-CO-7.4 |
|---|---|
| Catégorie | Obligatoire |
| Description | Les journaux de flux VPC enregistrent un échantillon des flux réseau envoyés et reçus par les instances de VM, y compris celles utilisées comme nœuds Google Kubernetes Engine (GKE). Il correspond généralement à 50 % ou moins des flux du réseau VPC. Lorsque vous activez les journaux de flux VPC, vous activez la journalisation pour toutes les VM d'un sous-réseau. Cependant, vous pouvez réduire la quantité d'informations écrites dans Logging. Activez les journaux de flux VPC pour chaque sous-réseau VPC. Vous pouvez configurer la journalisation à l'aide d'un pipeline que vous utilisez pour créer un projet. |
| Produits applicables |
|
| Contrôles NIST-800-53 associés |
|
| Contrôles associés du profil CRI |
|
| Informations connexes |
Activer la journalisation des règles de pare-feu
| ID de contrôle Google | COM-CO-7.5 |
|---|---|
| Catégorie | Obligatoire |
| Description | La journalisation des règles de pare-feu crée un enregistrement chaque fois qu'une règle de pare-feu autorise ou refuse le trafic. Activez la journalisation pour chaque règle de pare-feu. Vous pouvez configurer la journalisation à l'aide d'un pipeline que vous utilisez pour créer un pare-feu. |
| Produits applicables |
|
| Contrôles NIST-800-53 associés |
|
| Contrôles associés du profil CRI |
|
| Informations connexes |
Contrôles cloud recommandés
Nous vous recommandons d'appliquer les contrôles courants suivants à votre environnementGoogle Cloud , quel que soit votre cas d'utilisation spécifique.
Restreindre l'emplacement des clés de chiffrement gérées par le client
| ID de contrôle Google | COM-CO-2.2 |
|---|---|
| Catégorie | Recommandé |
| Description | Utilisez la contrainte de règle d'administration Limiter les projets susceptibles de fournir des CryptoKeys de services de gestion des clés comme CMEK ( Pour modifier cette contrainte, les administrateurs ont besoin du rôle IAM Administrateur des règles d'administration ( Si vous souhaitez ajouter une deuxième couche de protection, comme "apportez votre propre clé", modifiez cette contrainte pour représenter les noms de clés de la clé CMEK activée. Spécificités du produit :
|
| Produits applicables |
|
| Chemin d'accès | constraints/gcp.restrictCmekCryptoKeyProjects |
| Opérateur | notexists |
| Valeur |
|
| Type | Chaîne |
| Contrôles NIST-800-53 associés |
|
| Contrôles associés du profil CRI |
|
| Informations connexes |
Utiliser des CMEK pour les services Google Cloud
| ID de contrôle Google | COM-CO-2.3 |
|---|---|
| Catégorie | Recommandé |
| Description | Si vous avez besoin de davantage de contrôle sur les opérations de clé que ne le permet Google-owned and Google-managed encryption keys , vous pouvez utiliser les clés de chiffrement gérées par le client (CMEK). Ces clés sont créées et gérées à l'aide de Cloud KMS. Stockez les clés sous forme de clés logicielles, dans un cluster HSM ou dans un système de gestion de clés externe. Les taux de chiffrement et de déchiffrement de Cloud KMS sont soumis à des quotas. Spécificités de Cloud Storage Dans Cloud Storage, utilisez des CMEK sur des objets individuels ou configurez vos buckets Cloud Storage pour qu'ils utilisent une CMEK par défaut sur tous les nouveaux objets ajoutés à un bucket. Lorsque vous utilisez une clé CMEK, un objet est chiffré avec la clé par Cloud Storage au moment de son stockage dans un bucket. L'objet est automatiquement déchiffré par Cloud Storage lorsqu'il est destiné aux demandeurs. Les restrictions suivantes s'appliquent lorsque vous utilisez des clés CMEK avec Cloud Storage :
|
| Produits applicables |
|
| Chemin d'accès | constraints/gcp.restrictNonCmekServices |
| Opérateur | == |
| Valeur |
|
| Type | Chaîne |
| Contrôles NIST-800-53 associés |
|
| Contrôles associés du profil CRI |
|
| Informations connexes |
Activer la protection des données sensibles pour l'inspection des données
| ID de contrôle Google | COM-CO-5.1 |
|---|---|
| Catégorie | Recommandé |
| Description | Google Cloud recommande d'utiliser la protection des données sensibles. Les infoTypes ou les modèles de tâches que vous sélectionnez dépendent de vos systèmes spécifiques. |
| Produits applicables |
|
| Contrôles NIST-800-53 associés |
|
| Contrôles associés du profil CRI |
|
| Informations connexes |
Contrôles recommandés en fonction du cas d'utilisation de l'IA générative
Si vous traitez des données sensibles ou des charges de travail d'IA générative sensibles, nous vous recommandons d'implémenter les contrôles suivants dans vos cas d'utilisation d'IA générative applicables.
Activer les journaux d'audit des accès aux données
| ID de contrôle Google | COM-CO-7.2 |
|---|---|
| Catégorie | Recommandé pour certains cas d'utilisation |
| Description | Pour savoir qui a accédé aux données dans votre environnement Google Cloud , activez les journaux d'audit des accès aux données. Ces journaux enregistrent les appels d'API qui lisent, créent ou modifient les données utilisateur, ainsi que les appels d'API qui lisent les configurations de ressources. Nous vous recommandons vivement d'activer les journaux d'audit d'accès aux données pour les modèles d'IA générative et les données sensibles afin de pouvoir vérifier qui a lu les informations. Pour utiliser les journaux d'audit pour l'accès aux données, vous devez configurer votre propre logique de détection personnalisée pour des activités spécifiques, comme les connexions des super-administrateurs. Le volume des journaux d'audit pour l'accès aux données peut être important. Lorsque vous activez les journaux d'accès aux données, l'utilisation de journaux supplémentaires peut être facturée pour votre projet Google Cloud . |
| Produits applicables |
|
| Contrôles NIST-800-53 associés |
|
| Contrôles associés du profil CRI |
|
| Informations connexes |
Contrôles recommandés pour vos dossiers de charge de travail
Nous vous recommandons d'implémenter les contrôles de sécurité suivants dans les dossiers contenant des charges de travail d'IA générative.
Activer la restriction du champ d'application du service dans les règles d'accès Access Context Manager
| ID de contrôle Google | COM-CO-8.1 |
|---|---|
| Catégorie | Recommandations pour l'IA générative sur les cas d'utilisation |
| Description | Pour chaque périmètre de service, vérifiez dans la console Google Cloud que le type de périmètre est défini sur "Standard". |
| Produits applicables |
|
| Chemin d'accès | accesscontextmanager.accessPolicies.servicePerimeters/perimeterType |
| Opérateur | == |
| Valeur |
|
| Type | Chaîne |
| Contrôles NIST-800-53 associés |
|
| Contrôles associés du profil CRI |
|
| Informations connexes |
Restreindre les API dans les périmètres de service VPC Service Controls
| ID de contrôle Google | COM-CO-8.2 |
|---|---|
| Catégorie | Recommandations pour l'IA générative sur les cas d'utilisation |
| Description | Pour chaque périmètre de service, utilisez Access Context Manager pour confirmer que le périmètre protège l'API. |
| Produits applicables |
|
| Chemin d'accès | accesscontextmanager.accessPolicies.servicePerimeters/status.restrictedServices |
| Opérateur | Anyof |
| Valeur |
|
| Type | Chaîne |
| Contrôles NIST-800-53 associés |
|
| Contrôles associés du profil CRI |
|
| Informations connexes |
Commandes courantes facultatives
Vous pouvez éventuellement implémenter les contrôles courants suivants en fonction des exigences de votre organisation.
Activer les journaux Access Transparency
| ID de contrôle Google | COM-CO-7.7 |
|---|---|
| Catégorie | Facultatif |
| Description | Access Transparency fournit des journaux qui capturent les actions réalisées par le personnel de Google lorsqu'il accède à votre contenu. Vous pouvez activer Access Transparency au niveau de l'organisation. |
| Produits applicables |
|
| Contrôles NIST-800-53 associés |
|
| Contrôles associés du profil CRI |
|
| Informations connexes |
Étapes suivantes
Consultez les commandes Vertex AI.
Consultez les Google Cloud bonnes pratiques et consignes de sécurité pour les charges de travail d'IA générative.