Questo documento descrive i controlli comuni che creano un ambiente di sicurezza di base per i carichi di lavoro di AI generativa in Google Cloud. Questi controlli contribuiscono a garantire un utilizzo coerente e sicuro dell'ambiente Google Cloud . Ti consigliamo di applicarli al tuo ambiente prima di eseguire il deployment dei servizi di produzione.
Questi controlli hanno lo scopo di fornirti solo un punto di partenza. Puoi adattare e aggiungere controlli specifici dell'organizzazione in base alle esigenze delle norme di sicurezza della tua organizzazione. Inoltre, valuta la possibilità di aggiungere controlli in base ai carichi di lavoro specifici e ai dati sensibili che hai su Google Cloud.
Controlli comuni obbligatori
I seguenti controlli sono vivamente consigliati per il tuo ambiente Google Cloud.
Limitare le versioni TLS supportate dalle API di Google
| ID controllo Google | COM-CO-1.1 |
|---|---|
| Categoria | Obbligatorio |
| Descrizione | Google Cloud supporta più versioni del protocollo TLS. Per soddisfare i requisiti di conformità, potresti voler rifiutare le richieste di handshake dai client che utilizzano versioni TLS precedenti. Per configurare questo controllo, utilizza il vincolo della policy dell'organizzazione Limita versioni TLS ( A causa del comportamento della valutazione della gerarchia delle policy dell'organizzazione, la limitazione della versione TLS si applica al nodo risorsa specificato e a tutte le relative cartelle e progetti (elementi secondari). Ad esempio, se neghi la versione TLS 1.0 per un'organizzazione, viene negata anche per tutti i suoi discendenti. Puoi ignorare la limitazione della versione TLS ereditata aggiornando la policy dell'organizzazione su una risorsa secondaria. Ad esempio, se la policy dell'organizzazione nega TLS 1.0 a livello di organizzazione, puoi rimuovere la limitazione per una cartella secondaria impostando una policy dell'organizzazione separata per quella cartella. Se la cartella ha elementi secondari, il criterio della cartella verrà applicato anche a ogni risorsa secondaria a causa dell'ereditarietà dei criteri. Per limitare ulteriormente la versione TLS solo a TLS 1.3, puoi impostare questo criterio in modo che limiti anche la versione TLS 1.2. Devi implementare questo controllo sulle applicazioni che ospiti all'interno di Google Cloud. Ad esempio, a livello di organizzazione, imposta:
|
| Prodotti applicabili |
|
| Percorso | gcp.restrictTLSVersion |
| Operatore | == |
| Valore |
|
| Tipo | Stringa |
| ID controllo Compliance Manager | RESTRICT_LEGACY_TLS_VERSIONS |
| Controlli NIST-800-53 correlati |
|
| Controlli del profilo CRI correlati |
|
| Informazioni correlate |
Crittografa i dati at-rest in Google Cloud
| ID controllo Google | COM-CO-2.1 |
|---|---|
| Categoria | Obbligatorio (impostazione predefinita) |
| Descrizione | Tutti i dati in Google Cloud sono criptati at-rest per impostazione predefinita utilizzando algoritmi approvati dal NIST. |
| Prodotti applicabili |
|
| Controlli NIST-800-53 correlati |
|
| Controlli del profilo CRI correlati |
|
| Informazioni correlate |
Utilizzare algoritmi approvati dal NIST per la crittografia e la decrittografia
| ID controllo Google | COM-CO-2.4 |
|---|---|
| Categoria | Obbligatorio |
| Descrizione | Assicurati che Cloud Key Management Service (Cloud KMS) utilizzi solo algoritmi approvati dal NIST per archiviare le chiavi sensibili nell'ambiente. Questo controllo garantisce l'utilizzo sicuro delle chiavi solo da parte di algoritmi e sicurezza approvati dal NIST. Il campo Rimuovi gli algoritmi che non rispettano le norme della tua organizzazione. |
| Prodotti applicabili |
|
| Percorso | cloudkms.projects.locations.keyRings.cryptoKeys/versionTemplate.algorithm |
| Operatore | in |
| Valore |
|
| Tipo | Stringa |
| Controlli NIST-800-53 correlati |
|
| Controlli del profilo CRI correlati |
|
| Informazioni correlate |
Imposta lo scopo delle chiavi Cloud KMS
| ID controllo Google | COM-CO-2.5 |
|---|---|
| Categoria | Obbligatorio |
| Descrizione | Imposta lo scopo delle chiavi Cloud KMS su |
| Prodotti applicabili |
|
| Percorso | cloudkms.projects.locations.keyRings.cryptoKeys/purpose |
| Operatore | == |
| Valore |
|
| Tipo | Stringa |
| Controlli NIST-800-53 correlati |
|
| Controlli del profilo CRI correlati |
|
| Informazioni correlate |
Assicurati che le impostazioni CMEK siano appropriate per i data warehouse BigQuery sicuri
| ID controllo Google | COM-CO-2.6 |
|---|---|
| Categoria | Obbligatorio |
| Descrizione | Il livello di protezione indica il modo in cui vengono eseguite le operazioni crittografiche. Dopo aver creato una chiave di crittografia gestita dal cliente (CMEK), non puoi modificare il livello di protezione. I livelli di protezione supportati sono i seguenti:
|
| Prodotti applicabili |
|
| Percorso | cloudkms.projects.locations.keyRings.cryptoKeys/primary.protectionLevel |
| Operatore | in |
| Valore |
|
| Tipo | Stringa |
| Controlli NIST-800-53 correlati |
|
| Controlli del profilo CRI correlati |
|
| Informazioni correlate |
Ruota la chiave di crittografia ogni 90 giorni
| ID controllo Google | COM-CO-2.7 |
|---|---|
| Categoria | Obbligatorio |
| Descrizione | Assicurati che il periodo di rotazione delle chiavi Cloud KMS sia impostato su 90 giorni. Una best practice generale è ruotare le chiavi di sicurezza a intervalli regolari. Questo controllo applica rotazione della chiave per le chiavi create con i servizi HSM. Quando crei questo periodo di rotazione, crea anche criteri e procedure appropriati per gestire in modo sicuro la creazione, l'eliminazione e la modifica del materiale di generazione delle chiavi, in modo da proteggere le tue informazioni e garantire la disponibilità. Assicurati che questo periodo rispetti le norme aziendali per rotazione della chiave. |
| Prodotti applicabili |
|
| Percorso | cloudkms.projects.locations.keyRings.cryptoKeys/rotationPeriod |
| Operatore | <= |
| Valore |
|
| Tipo | int32 |
| Controlli NIST-800-53 correlati |
|
| Controlli del profilo CRI correlati |
|
| Informazioni correlate |
Definisci le entità autorizzate
| ID controllo Google | COM-CO-4.1 |
|---|---|
| Categoria | Obbligatorio |
| Descrizione | Utilizza il vincolo dei criteri dell'organizzazione Condivisione con limitazioni del dominio ( |
| Prodotti applicabili |
|
| Percorso | constraints/iam.allowedPolicyMemberDomains |
| Operatore | Is |
| Valore |
|
| Tipo | Elenco |
| Controlli NIST-800-53 correlati |
|
| Controlli del profilo CRI correlati |
|
| Informazioni correlate |
Utilizzare gli audit log
| ID controllo Google | COM-CO-7.3 |
|---|---|
| Categoria | Obbligatorio |
| Descrizione | I serviziGoogle Cloud scrivono voci di audit log per rispondere alla domanda "Chi ha fatto cosa, dove e quando?" con le risorse Google Cloud . Abilita l'audit logging a livello di organizzazione. Puoi configurare la registrazione utilizzando la pipeline che utilizzi per configurare l'organizzazione Google Cloud . |
| Prodotti applicabili |
|
| Controlli NIST-800-53 correlati |
|
| Controlli del profilo CRI correlati |
|
| Informazioni correlate |
Abilita i log di flusso VPC
| ID controllo Google | COM-CO-7.4 |
|---|---|
| Categoria | Obbligatorio |
| Descrizione | I log di flusso VPC registrano un campione di flussi di rete inviati e ricevuti dalle istanze VM, incluse quelle utilizzate come nodi Google Kubernetes Engine (GKE). Il campione è in genere pari al 50% o meno dei flussi di rete VPC. Quando abiliti i log di flusso VPC, abiliti la registrazione per tutte le VM in una subnet. Tuttavia, puoi ridurre la quantità di informazioni scritte nel logging. Abilita i log di flusso VPC per ogni subnet VPC. Puoi configurare la registrazione utilizzando una pipeline che utilizzi per creare un progetto. |
| Prodotti applicabili |
|
| Controlli NIST-800-53 correlati |
|
| Controlli del profilo CRI correlati |
|
| Informazioni correlate |
Attivare il logging delle regole firewall
| ID controllo Google | COM-CO-7.5 |
|---|---|
| Categoria | Obbligatorio |
| Descrizione | Il logging delle regole firewall crea un record ogni volta che una regola firewall consente o nega il traffico. Attiva la registrazione per ogni regola firewall. Puoi configurare la registrazione utilizzando una pipeline che utilizzi per creare un firewall. |
| Prodotti applicabili |
|
| Controlli NIST-800-53 correlati |
|
| Controlli del profilo CRI correlati |
|
| Informazioni correlate |
Controlli cloud consigliati
Ti consigliamo di applicare i seguenti controlli comuni al tuo ambienteGoogle Cloud , indipendentemente dal tuo caso d'uso specifico.
Limitare la posizione delle chiavi di crittografia gestite dal cliente
| ID controllo Google | COM-CO-2.2 |
|---|---|
| Categoria | Consigliato |
| Descrizione | Utilizza il vincolo della policy dell'organizzazione Limita i progetti che possono fornire CryptoKey KMS per CMEK ( Per modificare questo vincolo, gli amministratori devono disporre del ruolo IAM Organization Policy Administrator ( Se vuoi aggiungere un secondo livello di protezione, ad esempio Bring Your Own Key, modifica questo vincolo in modo che rappresenti i nomi delle chiavi CMEK abilitate. Specifiche del prodotto:
|
| Prodotti applicabili |
|
| Percorso | constraints/gcp.restrictCmekCryptoKeyProjects |
| Operatore | notexists |
| Valore |
|
| Tipo | Stringa |
| Controlli NIST-800-53 correlati |
|
| Controlli del profilo CRI correlati |
|
| Informazioni correlate |
Utilizzare le chiavi CMEK per i servizi Google Cloud
| ID controllo Google | COM-CO-2.3 |
|---|---|
| Categoria | Consigliato |
| Descrizione | Se hai bisogno di un maggiore controllo sulle operazioni con le chiavi rispetto a quanto consentito dalle chiavi di crittografia gestite dal cliente (CMEK), puoi utilizzare le chiavi di crittografia gestite dal cliente (CMEK). Google-owned and Google-managed encryption keys Queste chiavi vengono create e gestite utilizzando Cloud KMS. Memorizza le chiavi come chiavi software, in un cluster HSM o in un sistema di gestione delle chiavi esterno. Le velocità di crittografia e decrittografia di Cloud KMS sono soggette a quote. Specifiche di Cloud Storage In Cloud Storage, utilizza le chiavi CMEK su singoli oggetti o configura i bucket Cloud Storage in modo che utilizzino una chiave CMEK per impostazione predefinita su tutti i nuovi oggetti aggiunti a un bucket. Quando utilizzi una CMEK, un oggetto viene criptato con la chiave da Cloud Storage al momento dell'archiviazione in un bucket e viene decriptato automaticamente da Cloud Storage quando viene inviato ai richiedenti. Quando utilizzi le chiavi CMEK con Cloud Storage, si applicano le seguenti limitazioni:
|
| Prodotti applicabili |
|
| Percorso | constraints/gcp.restrictNonCmekServices |
| Operatore | == |
| Valore |
|
| Tipo | Stringa |
| Controlli NIST-800-53 correlati |
|
| Controlli del profilo CRI correlati |
|
| Informazioni correlate |
Abilitare Sensitive Data Protection per l'ispezione dei dati
| ID controllo Google | COM-CO-5.1 |
|---|---|
| Categoria | Consigliato |
| Descrizione | Google Cloud consiglia di utilizzare Sensitive Data Protection. Gli infoType o i modelli di job che selezioni dipendono dai tuoi sistemi specifici. |
| Prodotti applicabili |
|
| Controlli NIST-800-53 correlati |
|
| Controlli del profilo CRI correlati |
|
| Informazioni correlate |
Controlli consigliati in base al caso d'uso dell'AI generativa
Se gestisci dati sensibili o workload di AI generativa sensibili, ti consigliamo di implementare i seguenti controlli nei tuoi casi d'uso dell'AI generativa applicabili.
Abilita gli audit log di accesso ai dati
| ID controllo Google | COM-CO-7.2 |
|---|---|
| Categoria | Consigliato per determinati casi d'uso |
| Descrizione | Per monitorare chi ha avuto accesso ai dati nel tuo ambiente Google Cloud , attiva gli audit log di accesso ai dati. Questi log registrano le chiamate API che leggono, creano o modificano i dati utente, nonché le chiamate API che leggono le configurazioni delle risorse. Ti consigliamo vivamente di attivare gli audit log di accesso ai dati per i modelli di AI generativa e i dati sensibili per assicurarti di poter controllare chi ha letto le informazioni. Per utilizzare i log di controllo dell'accesso ai dati, devi configurare una logica di rilevamento personalizzata per attività specifiche, come gli accessi dei super amministratori. Il volume degli audit log di accesso ai dati può essere elevato. L'abilitazione dei log di accesso ai dati potrebbe comportare l'addebito di costi aggiuntivi per l'utilizzo dei log nel tuo progetto Google Cloud . |
| Prodotti applicabili |
|
| Controlli NIST-800-53 correlati |
|
| Controlli del profilo CRI correlati |
|
| Informazioni correlate |
Controlli consigliati per le cartelle dei workload
Ti consigliamo di implementare i seguenti controlli di sicurezza nelle cartelle che contengono carichi di lavoro di AI generativa.
Abilitare la limitazione dell'ambito del servizio nei criteri di accesso di Gestore contesto accesso
| ID controllo Google | COM-CO-8.1 |
|---|---|
| Categoria | Consigliato per l'AI generativa sui casi d'uso |
| Descrizione | Per ogni perimetro di servizio, verifica nella console Google Cloud che il tipo di perimetro sia impostato su normale. |
| Prodotti applicabili |
|
| Percorso | accesscontextmanager.accessPolicies.servicePerimeters/perimeterType |
| Operatore | == |
| Valore |
|
| Tipo | Stringa |
| Controlli NIST-800-53 correlati |
|
| Controlli del profilo CRI correlati |
|
| Informazioni correlate |
Limita le API all'interno dei perimetri di servizio dei Controlli di servizio VPC
| ID controllo Google | COM-CO-8.2 |
|---|---|
| Categoria | Consigliato per l'AI generativa sui casi d'uso |
| Descrizione | Per ogni perimetro di servizio, utilizza Gestore contesto accesso per verificare che il perimetro protegga l'API. |
| Prodotti applicabili |
|
| Percorso | accesscontextmanager.accessPolicies.servicePerimeters/status.restrictedServices |
| Operatore | Anyof |
| Valore |
|
| Tipo | Stringa |
| Controlli NIST-800-53 correlati |
|
| Controlli del profilo CRI correlati |
|
| Informazioni correlate |
Controlli comuni facoltativi
Puoi implementare facoltativamente i seguenti controlli comuni in base ai requisiti della tua organizzazione.
Attivare i log di Access Transparency
| ID controllo Google | COM-CO-7.7 |
|---|---|
| Categoria | Facoltativo |
| Descrizione | Access Transparency fornisce log che acquisiscono le azioni intraprese dal personale di Google quando accede ai tuoi contenuti. Puoi attivare Access Transparency a livello di organizzazione. |
| Prodotti applicabili |
|
| Controlli NIST-800-53 correlati |
|
| Controlli del profilo CRI correlati |
|
| Informazioni correlate |
Passaggi successivi
Esamina i controlli di Vertex AI.
Scopri di più sulle best practice e sulle linee guida per la sicurezza diGoogle Cloud per i carichi di lavoro di AI generativa.