Dokumen ini menjelaskan kontrol umum yang menciptakan lingkungan keamanan dasar untuk workload AI generatif di Google Cloud. Kontrol ini membantu memastikan penggunaan lingkunganGoogle Cloud yang konsisten dan aman. Sebaiknya terapkan ke lingkungan Anda sebelum men-deploy layanan produksi.
Kontrol ini hanya dimaksudkan untuk memberikan titik awal bagi Anda. Anda dapat menyesuaikan dan menambahkan kontrol khusus organisasi sesuai yang diwajibkan oleh kebijakan keamanan organisasi Anda. Selain itu, pertimbangkan kontrol tambahan berdasarkan workload spesifik dan data sensitif yang Anda miliki diGoogle Cloud.
Kontrol umum yang diperlukan
Kontrol berikut sangat direkomendasikan untuk lingkungan Google Cloud Anda.
Membatasi versi TLS yang didukung oleh Google API
| ID kontrol Google | COM-CO-1.1 |
|---|---|
| Kategori | Wajib |
| Deskripsi | Google Cloud mendukung beberapa versi protokol TLS. Untuk memenuhi persyaratan kepatuhan, Anda mungkin ingin menolak permintaan handshake dari klien yang menggunakan versi TLS yang lebih lama. Untuk mengonfigurasi kontrol ini, gunakan batasan kebijakan organisasi Membatasi Versi TLS ( Karena perilaku evaluasi hierarki kebijakan organisasi, pembatasan versi TLS berlaku untuk node resource yang ditentukan dan semua folder serta projectnya (turunan). Misalnya, jika Anda menolak TLS versi 1.0 untuk organisasi, TLS versi 1.0 juga akan ditolak untuk semua turunan yang berasal dari organisasi tersebut. Anda dapat mengganti pembatasan versi TLS yang diwariskan dengan memperbarui kebijakan organisasi pada resource turunan. Misalnya, jika kebijakan organisasi Anda menolak TLS 1.0 di tingkat organisasi, Anda dapat menghapus batasan untuk folder turunan dengan menetapkan kebijakan organisasi terpisah pada folder tersebut. Jika folder memiliki turunan, kebijakan folder juga akan diterapkan pada setiap resource turunan karena pewarisan kebijakan. Untuk lebih membatasi versi TLS hanya ke TLS 1.3, Anda dapat menetapkan kebijakan ini untuk juga membatasi versi TLS 1.2. Anda harus menerapkan kontrol ini pada aplikasi yang Anda hosting di dalam Google Cloud. Misalnya, di tingkat organisasi, tetapkan:
|
| Produk yang berlaku |
|
| Jalur | gcp.restrictTLSVersion |
| Operator | == |
| Nilai |
|
| Jenis | String |
| ID kontrol Compliance Manager | RESTRICT_LEGACY_TLS_VERSIONS |
| Kontrol NIST-800-53 terkait |
|
| Kontrol profil CRI terkait |
|
| Informasi terkait |
Mengenkripsi data dalam penyimpanan di Google Cloud
| ID kontrol Google | COM-CO-2.1 |
|---|---|
| Kategori | Wajib (default) |
| Deskripsi | Semua data di Google Cloud dienkripsi dalam penyimpanan secara default menggunakan algoritma yang disetujui NIST. |
| Produk yang berlaku |
|
| Kontrol NIST-800-53 terkait |
|
| Kontrol profil CRI terkait |
|
| Informasi terkait |
Gunakan algoritma yang disetujui NIST untuk enkripsi dan dekripsi
| ID kontrol Google | COM-CO-2.4 |
|---|---|
| Kategori | Wajib |
| Deskripsi | Pastikan Cloud Key Management Service (Cloud KMS) hanya menggunakan algoritma yang disetujui NIST untuk menyimpan kunci sensitif di lingkungan. Kontrol ini memastikan penggunaan kunci yang aman hanya dengan algoritma dan keamanan yang disetujui NIST. Kolom Hapus algoritma yang tidak mematuhi kebijakan organisasi Anda. |
| Produk yang berlaku |
|
| Jalur | cloudkms.projects.locations.keyRings.cryptoKeys/versionTemplate.algorithm |
| Operator | in |
| Nilai |
|
| Jenis | String |
| Kontrol NIST-800-53 terkait |
|
| Kontrol profil CRI terkait |
|
| Informasi terkait |
Menetapkan tujuan untuk kunci Cloud KMS
| ID kontrol Google | COM-CO-2.5 |
|---|---|
| Kategori | Wajib |
| Deskripsi | Tetapkan tujuan kunci Cloud KMS ke |
| Produk yang berlaku |
|
| Jalur | cloudkms.projects.locations.keyRings.cryptoKeys/purpose |
| Operator | == |
| Nilai |
|
| Jenis | String |
| Kontrol NIST-800-53 terkait |
|
| Kontrol profil CRI terkait |
|
| Informasi terkait |
Pastikan setelan CMEK sesuai untuk data warehouse BigQuery yang aman
| ID kontrol Google | COM-CO-2.6 |
|---|---|
| Kategori | Wajib |
| Deskripsi | Level perlindungan menunjukkan cara operasi kriptografi dilakukan. Setelah membuat kunci enkripsi yang dikelola pelanggan (CMEK), Anda tidak dapat mengubah tingkat perlindungan. Level perlindungan yang didukung adalah sebagai berikut:
|
| Produk yang berlaku |
|
| Jalur | cloudkms.projects.locations.keyRings.cryptoKeys/primary.protectionLevel |
| Operator | in |
| Nilai |
|
| Jenis | String |
| Kontrol NIST-800-53 terkait |
|
| Kontrol profil CRI terkait |
|
| Informasi terkait |
Rotasi kunci enkripsi setiap 90 hari
| ID kontrol Google | COM-CO-2.7 |
|---|---|
| Kategori | Wajib |
| Deskripsi | Pastikan periode rotasi kunci Cloud KMS Anda ditetapkan ke 90 hari. Praktik terbaik umum adalah merotasi kunci keamanan Anda secara berkala. Kontrol ini menerapkan rotasi kunci untuk kunci yang dibuat dengan layanan HSM. Saat membuat periode rotasi ini, buat juga kebijakan dan prosedur yang sesuai untuk menangani pembuatan, penghapusan, dan modifikasi materi utama secara aman sehingga Anda dapat membantu melindungi informasi Anda dan memastikan ketersediaan. Pastikan periode ini mematuhi kebijakan perusahaan Anda untuk rotasi kunci. |
| Produk yang berlaku |
|
| Jalur | cloudkms.projects.locations.keyRings.cryptoKeys/rotationPeriod |
| Operator | <= |
| Nilai |
|
| Jenis | int32 |
| Kontrol NIST-800-53 terkait |
|
| Kontrol profil CRI terkait |
|
| Informasi terkait |
Menentukan principal yang diizinkan
| ID kontrol Google | COM-CO-4.1 |
|---|---|
| Kategori | Wajib |
| Deskripsi | Gunakan batasan kebijakan organisasi Berbagi yang dibatasi domain ( |
| Produk yang berlaku |
|
| Jalur | constraints/iam.allowedPolicyMemberDomains |
| Operator | Is |
| Nilai |
|
| Jenis | Daftar |
| Kontrol NIST-800-53 terkait |
|
| Kontrol profil CRI terkait |
|
| Informasi terkait |
Menggunakan log audit
| ID kontrol Google | COM-CO-7.3 |
|---|---|
| Kategori | Wajib |
| Deskripsi | LayananGoogle Cloud menulis entri log audit untuk menjawab siapa yang melakukan apa, di mana, dan kapan dengan resource Google Cloud . Aktifkan logging audit di tingkat organisasi. Anda dapat mengonfigurasi logging menggunakan pipeline yang Anda gunakan untuk menyiapkan organisasi Google Cloud . |
| Produk yang berlaku |
|
| Kontrol NIST-800-53 terkait |
|
| Kontrol profil CRI terkait |
|
| Informasi terkait |
Mengaktifkan Log Aliran VPC
| ID kontrol Google | COM-CO-7.4 |
|---|---|
| Kategori | Wajib |
| Deskripsi | VPC Flow Logs mencatat sampel alur jaringan yang dikirim dari dan diterima oleh instance VM, termasuk yang digunakan sebagai node Google Kubernetes Engine (GKE). Sampel biasanya berjumlah 50% atau kurang dari alur jaringan VPC. Dengan mengaktifkan Log Alur VPC, Anda mengaktifkan logging untuk semua VM di subnet. Namun, Anda dapat mengurangi jumlah informasi yang ditulis ke logging. Aktifkan VPC Flow Logs untuk setiap subnet VPC. Anda dapat mengonfigurasi logging menggunakan pipeline yang Anda gunakan untuk membuat project. |
| Produk yang berlaku |
|
| Kontrol NIST-800-53 terkait |
|
| Kontrol profil CRI terkait |
|
| Informasi terkait |
Mengaktifkan Firewall Rules Logging
| ID kontrol Google | COM-CO-7.5 |
|---|---|
| Kategori | Wajib |
| Deskripsi | Firewall Rules Logging membuat catatan setiap kali aturan firewall mengizinkan atau menolak traffic. Aktifkan logging untuk setiap aturan firewall. Anda dapat mengonfigurasi logging menggunakan pipeline yang Anda gunakan untuk membuat firewall. |
| Produk yang berlaku |
|
| Kontrol NIST-800-53 terkait |
|
| Kontrol profil CRI terkait |
|
| Informasi terkait |
Kontrol cloud yang direkomendasikan
Sebaiknya terapkan kontrol umum berikut ke lingkunganGoogle Cloud Anda, terlepas dari kasus penggunaan spesifik Anda.
Membatasi lokasi kunci enkripsi yang dikelola pelanggan
| ID kontrol Google | COM-CO-2.2 |
|---|---|
| Kategori | Disarankan |
| Deskripsi | Gunakan batasan kebijakan organisasi Batasi project mana yang dapat menyediakan CryptoKey KMS untuk CMEK ( Untuk mengubah batasan ini, administrator memerlukan peran IAM Organization Policy Administrator ( Jika Anda ingin menambahkan lapisan perlindungan kedua, seperti menggunakan kunci Anda sendiri, ubah batasan ini untuk merepresentasikan nama kunci CMEK yang diaktifkan. Detail produk:
|
| Produk yang berlaku |
|
| Jalur | constraints/gcp.restrictCmekCryptoKeyProjects |
| Operator | notexists |
| Nilai |
|
| Jenis | String |
| Kontrol NIST-800-53 terkait |
|
| Kontrol profil CRI terkait |
|
| Informasi terkait |
Menggunakan CMEK untuk layanan Google Cloud
| ID kontrol Google | COM-CO-2.3 |
|---|---|
| Kategori | Disarankan |
| Deskripsi | Jika memerlukan kontrol lebih besar atas operasi kunci daripada yang diizinkan oleh Google-owned and Google-managed encryption keys , Anda dapat menggunakan kunci enkripsi yang dikelola pelanggan (CMEK). Kunci ini dibuat dan dikelola menggunakan Cloud KMS. Simpan kunci sebagai kunci software, di cluster HSM, atau di sistem pengelolaan kunci eksternal. Tingkat enkripsi dan dekripsi Cloud KMS bergantung pada kuota. Detail Cloud Storage Di Cloud Storage, gunakan CMEK pada setiap objek, atau konfigurasi bucket Cloud Storage Anda untuk menggunakan CMEK secara default pada semua objek baru yang ditambahkan ke bucket. Saat menggunakan CMEK, objek dienkripsi dengan kunci tersebut oleh Cloud Storage pada saat disimpan dalam bucket, dan objek secara otomatis didekripsi oleh Cloud Storage saat objek disajikan kepada pemohon. Batasan berikut berlaku saat menggunakan CMEK dengan Cloud Storage:
|
| Produk yang berlaku |
|
| Jalur | constraints/gcp.restrictNonCmekServices |
| Operator | == |
| Nilai |
|
| Jenis | String |
| Kontrol NIST-800-53 terkait |
|
| Kontrol profil CRI terkait |
|
| Informasi terkait |
Mengaktifkan Sensitive Data Protection untuk inspeksi data
| ID kontrol Google | COM-CO-5.1 |
|---|---|
| Kategori | Disarankan |
| Deskripsi | Google Cloud merekomendasikan penggunaan Sensitive Data Protection. InfoType atau template tugas yang Anda pilih bergantung pada sistem tertentu Anda. |
| Produk yang berlaku |
|
| Kontrol NIST-800-53 terkait |
|
| Kontrol profil CRI terkait |
|
| Informasi terkait |
Kontrol yang direkomendasikan berdasarkan kasus penggunaan AI generatif
Jika Anda menangani data sensitif atau workload AI generatif yang sensitif, sebaiknya terapkan kontrol berikut dalam kasus penggunaan AI generatif yang berlaku.
Mengaktifkan log audit Akses Data
| ID kontrol Google | COM-CO-7.2 |
|---|---|
| Kategori | Direkomendasikan untuk kasus penggunaan tertentu |
| Deskripsi | Untuk melacak siapa yang mengakses data di lingkungan Google Cloud Anda, aktifkan log audit Akses Data. Log ini mencatat panggilan API yang membaca, membuat, atau mengubah data pengguna, serta panggilan API yang membaca konfigurasi resource. Sebaiknya aktifkan log audit Akses Data untuk model AI generatif dan data sensitif guna memastikan Anda dapat mengaudit siapa yang telah membaca informasi tersebut. Untuk menggunakan log audit Akses Data, Anda harus menyiapkan logika deteksi kustom sendiri untuk aktivitas tertentu, seperti login admin super. Volume log audit Akses Data bisa besar. Mengaktifkan log Akses Data dapat menyebabkan project Google Cloud Anda dikenai biaya untuk penggunaan log tambahan. |
| Produk yang berlaku |
|
| Kontrol NIST-800-53 terkait |
|
| Kontrol profil CRI terkait |
|
| Informasi terkait |
Kontrol yang direkomendasikan untuk folder workload Anda
Sebaiknya Anda menerapkan kontrol keamanan berikut di folder yang berisi workload AI generatif.
Aktifkan pembatasan cakupan layanan dalam kebijakan akses Access Context Manager
| ID kontrol Google | COM-CO-8.1 |
|---|---|
| Kategori | Direkomendasikan untuk AI generatif pada kasus penggunaan |
| Deskripsi | Untuk setiap perimeter layanan, konfirmasi di konsol Google Cloud bahwa jenis perimeter ditetapkan ke reguler. |
| Produk yang berlaku |
|
| Jalur | accesscontextmanager.accessPolicies.servicePerimeters/perimeterType |
| Operator | == |
| Nilai |
|
| Jenis | String |
| Kontrol NIST-800-53 terkait |
|
| Kontrol profil CRI terkait |
|
| Informasi terkait |
Membatasi API dalam perimeter layanan Kontrol Layanan VPC
| ID kontrol Google | COM-CO-8.2 |
|---|---|
| Kategori | Direkomendasikan untuk AI generatif pada kasus penggunaan |
| Deskripsi | Untuk setiap perimeter layanan, gunakan Access Context Manager untuk mengonfirmasi bahwa perimeter melindungi API. |
| Produk yang berlaku |
|
| Jalur | accesscontextmanager.accessPolicies.servicePerimeters/status.restrictedServices |
| Operator | Anyof |
| Nilai |
|
| Jenis | String |
| Kontrol NIST-800-53 terkait |
|
| Kontrol profil CRI terkait |
|
| Informasi terkait |
Kontrol umum opsional
Anda dapat menerapkan kontrol umum berikut secara opsional berdasarkan persyaratan organisasi Anda.
Mengaktifkan log Transparansi Akses
| ID kontrol Google | COM-CO-7.7 |
|---|---|
| Kategori | Opsional |
| Deskripsi | Transparansi Akses memberikan log yang mencatat tindakan yang dilakukan personel Google saat mengakses konten Anda. Anda dapat mengaktifkan Transparansi Akses di tingkat organisasi. |
| Produk yang berlaku |
|
| Kontrol NIST-800-53 terkait |
|
| Kontrol profil CRI terkait |
|
| Informasi terkait |
Langkah berikutnya
Tinjau kontrol Vertex AI.
Lihat Google Cloud praktik terbaik dan panduan keamanan untuk beban kerja AI generatif lainnya.