Este documento descreve os controlos comuns que criam um ambiente de segurança de base para cargas de trabalho de IA generativa no Google Cloud. Estes controlos ajudam a garantir uma utilização consistente e segura doGoogle Cloud ambiente. Recomendamos que as aplique ao seu ambiente antes de implementar serviços de produção.
Estes controlos destinam-se apenas a fornecer-lhe um ponto de partida. Pode adaptar e adicionar controlos específicos da organização, conforme exigido pelas políticas de segurança da sua organização. Além disso, considere controlos adicionais com base nas cargas de trabalho específicas e nos dados confidenciais que tem noGoogle Cloud.
Controlos comuns necessários
Os seguintes controlos são fortemente recomendados para o seu ambiente. Google Cloud
Restrinja as versões de TLS suportadas pelas APIs Google
| ID de controlo da Google | COM-CO-1.1 |
|---|---|
| Categoria | Obrigatória |
| Descrição | Google Cloud Suporta várias versões do protocolo TLS. Para cumprir os requisitos de conformidade, recomendamos que recuse pedidos de handshake de clientes que usam versões TLS mais antigas. Para configurar este controlo, use a restrição da política da organização Restringir versões do TLS ( Devido ao comportamento da avaliação da hierarquia de políticas da organização, a restrição da versão de TLS aplica-se ao nó de recurso especificado e a todas as respetivas pastas e projetos (elementos secundários). Por exemplo, se negar a versão 1.0 do TLS para uma organização, esta também é negada para todos os descendentes dessa organização. Pode substituir a restrição da versão de TLS herdada atualizando a política da organização num recurso secundário. Por exemplo, se a política da organização negar o TLS 1.0 ao nível da organização, pode remover a restrição para uma pasta secundária definindo uma política da organização separada nessa pasta. Se a pasta tiver recursos filhos, a política da pasta também é aplicada a cada recurso filho devido à herança de políticas. Para restringir ainda mais a versão do TLS apenas ao TLS 1.3, pode definir esta política para restringir também a versão 1.2 do TLS. Tem de implementar este controlo em aplicações alojadas no Google Cloud. Por exemplo, ao nível da organização, defina:
|
| Produtos aplicáveis |
|
| Caminho | gcp.restrictTLSVersion |
| Operador | == |
| Valor |
|
| Tipo | String |
| ID do controlo do Gestor de conformidade | RESTRICT_LEGACY_TLS_VERSIONS |
| Controlos NIST-800-53 relacionados |
|
| Controlos do perfil de CRI relacionados |
|
| Informações relacionadas |
Encripte dados em repouso no Google Cloud
| ID de controlo da Google | COM-CO-2.1 |
|---|---|
| Categoria | Obrigatório (predefinição) |
| Descrição | Todos os dados no Google Cloud são encriptados em repouso por predefinição através de algoritmos aprovados pelo NIST. |
| Produtos aplicáveis |
|
| Controlos NIST-800-53 relacionados |
|
| Controlos do perfil de CRI relacionados |
|
| Informações relacionadas |
Utilize algoritmos aprovados pelo NIST para encriptação e desencriptação
| ID de controlo da Google | COM-CO-2.4 |
|---|---|
| Categoria | Obrigatória |
| Descrição | Certifique-se de que o Cloud Key Management Service (Cloud KMS) usa apenas algoritmos aprovados pelo NIST para armazenar chaves confidenciais no ambiente. Este controlo garante a utilização segura de chaves apenas por algoritmos e segurança aprovados pelo NIST. O campo Remova os algoritmos que não estão em conformidade com as políticas da sua organização. |
| Produtos aplicáveis |
|
| Caminho | cloudkms.projects.locations.keyRings.cryptoKeys/versionTemplate.algorithm |
| Operador | in |
| Valor |
|
| Tipo | String |
| Controlos NIST-800-53 relacionados |
|
| Controlos do perfil de CRI relacionados |
|
| Informações relacionadas |
Defina a finalidade das chaves do Cloud KMS
| ID de controlo da Google | COM-CO-2.5 |
|---|---|
| Categoria | Obrigatória |
| Descrição | Defina a finalidade das chaves do Cloud KMS como |
| Produtos aplicáveis |
|
| Caminho | cloudkms.projects.locations.keyRings.cryptoKeys/purpose |
| Operador | == |
| Valor |
|
| Tipo | String |
| Controlos NIST-800-53 relacionados |
|
| Controlos do perfil de CRI relacionados |
|
| Informações relacionadas |
Certifique-se de que as definições de CMEK são adequadas para armazéns de dados do BigQuery seguros
| ID de controlo da Google | COM-CO-2.6 |
|---|---|
| Categoria | Obrigatória |
| Descrição | O nível de proteção indica como as operações criptográficas são realizadas. Depois de criar uma chave de encriptação gerida pelo cliente (CMEK), não pode alterar o nível de proteção. Os níveis de proteção suportados são os seguintes:
|
| Produtos aplicáveis |
|
| Caminho | cloudkms.projects.locations.keyRings.cryptoKeys/primary.protectionLevel |
| Operador | in |
| Valor |
|
| Tipo | String |
| Controlos NIST-800-53 relacionados |
|
| Controlos do perfil de CRI relacionados |
|
| Informações relacionadas |
Rode a chave de encriptação a cada 90 dias
| ID de controlo da Google | COM-CO-2.7 |
|---|---|
| Categoria | Obrigatória |
| Descrição | Certifique-se de que o período de rotação das chaves do Cloud KMS está definido como 90 dias. Uma prática recomendada geral é alternar as chaves de segurança a intervalos regulares. Este controlo aplica a rotação de chaves para chaves criadas com serviços de HSM. Quando criar este período de rotação, também deve criar políticas e procedimentos adequados para processar de forma segura a criação, a eliminação e a modificação do material de chaves, de modo a ajudar a proteger as suas informações e garantir a disponibilidade. Certifique-se de que este período cumpre as políticas empresariais de rotação de chaves. |
| Produtos aplicáveis |
|
| Caminho | cloudkms.projects.locations.keyRings.cryptoKeys/rotationPeriod |
| Operador | <= |
| Valor |
|
| Tipo | int32 |
| Controlos NIST-800-53 relacionados |
|
| Controlos do perfil de CRI relacionados |
|
| Informações relacionadas |
Defina os responsáveis autorizados
| ID de controlo da Google | COM-CO-4.1 |
|---|---|
| Categoria | Obrigatória |
| Descrição | Use a restrição da política da organização Partilha restrita ao domínio ( |
| Produtos aplicáveis |
|
| Caminho | constraints/iam.allowedPolicyMemberDomains |
| Operador | Is |
| Valor |
|
| Tipo | Lista |
| Controlos NIST-800-53 relacionados |
|
| Controlos do perfil de CRI relacionados |
|
| Informações relacionadas |
Use registos de auditoria
| ID de controlo da Google | COM-CO-7.3 |
|---|---|
| Categoria | Obrigatória |
| Descrição | OsGoogle Cloud serviços escrevem entradas do registo de auditoria para responder a quem fez o quê, onde e quando com os Google Cloud recursos. Ative o registo de auditoria ao nível da organização. Pode configurar o registo através do pipeline que usa para configurar a Google Cloud organização. |
| Produtos aplicáveis |
|
| Controlos NIST-800-53 relacionados |
|
| Controlos do perfil de CRI relacionados |
|
| Informações relacionadas |
Ative os registos de fluxo da VPC
| ID de controlo da Google | COM-CO-7.4 |
|---|---|
| Categoria | Obrigatória |
| Descrição | Os registos de fluxo da VPC registam uma amostra de fluxos de rede que são enviados e recebidos por instâncias de VMs, incluindo as usadas como nós do Google Kubernetes Engine (GKE). Normalmente, a amostra é de 50% ou menos dos fluxos da rede da VPC. Quando ativa os registos de fluxo de VPC, ativa o registo para todas as VMs numa sub-rede. No entanto, pode reduzir a quantidade de informações escritas no registo. Ative os registos de fluxo da VPC para cada sub-rede da VPC. Pode configurar o registo através de um pipeline que usa para criar um projeto. |
| Produtos aplicáveis |
|
| Controlos NIST-800-53 relacionados |
|
| Controlos do perfil de CRI relacionados |
|
| Informações relacionadas |
Ative o registo de regras de firewall
| ID de controlo da Google | COM-CO-7.5 |
|---|---|
| Categoria | Obrigatória |
| Descrição | O registo de regras de firewall cria um registo sempre que uma regra de firewall permite ou nega tráfego. Ative o registo para cada regra de firewall. Pode configurar o registo através de um pipeline que usa para criar uma firewall. |
| Produtos aplicáveis |
|
| Controlos NIST-800-53 relacionados |
|
| Controlos do perfil de CRI relacionados |
|
| Informações relacionadas |
Controlos na nuvem recomendados
Recomendamos que aplique os seguintes controlos comuns ao seu ambiente, independentemente do seu exemplo de utilização específico.Google Cloud
Restrinja a localização das chaves de encriptação geridas pelo cliente
| ID de controlo da Google | COM-CO-2.2 |
|---|---|
| Categoria | Recomendado |
| Descrição | Use a restrição da política da organização Restrinja os projetos que podem fornecer CryptoKeys do KMS para CMEK ( Para modificar esta restrição, os administradores precisam da função de IAM Administrador da política da organização ( Se quiser adicionar uma segunda camada de proteção, como a funcionalidade "Traga a sua própria chave", altere esta restrição para representar os nomes das chaves da CMEK ativada. Especificidades do produto:
|
| Produtos aplicáveis |
|
| Caminho | constraints/gcp.restrictCmekCryptoKeyProjects |
| Operador | notexists |
| Valor |
|
| Tipo | String |
| Controlos NIST-800-53 relacionados |
|
| Controlos do perfil de CRI relacionados |
|
| Informações relacionadas |
Use CMEKs para Google Cloud serviços
| ID de controlo da Google | COM-CO-2.3 |
|---|---|
| Categoria | Recomendado |
| Descrição | Se precisar de mais controlo sobre as operações de chaves do que o que Google-owned and Google-managed encryption keys permite, pode usar chaves de encriptação geridas pelo cliente (CMEKs). Estas chaves são criadas e geridas através do Cloud KMS. Armazenar as chaves como chaves de software, num cluster de HSM ou num sistema de gestão de chaves externo. As taxas de encriptação e desencriptação do Cloud KMS estão sujeitas a quotas. Especificidades do Cloud Storage No Cloud Storage, use CMEKs em objetos individuais ou configure os seus contentores do Cloud Storage para usar uma CMEK por predefinição em todos os novos objetos adicionados a um contentor. Quando usa uma CMEK, um objeto é encriptado com a chave pelo Cloud Storage no momento em que é armazenado num contentor, e o objeto é desencriptado automaticamente pelo Cloud Storage quando é publicado para os requerentes. Aplicam-se as seguintes restrições quando usa CMEKs com o Cloud Storage:
|
| Produtos aplicáveis |
|
| Caminho | constraints/gcp.restrictNonCmekServices |
| Operador | == |
| Valor |
|
| Tipo | String |
| Controlos NIST-800-53 relacionados |
|
| Controlos do perfil de CRI relacionados |
|
| Informações relacionadas |
Ative a proteção de dados confidenciais para a inspeção de dados
| ID de controlo da Google | COM-CO-5.1 |
|---|---|
| Categoria | Recomendado |
| Descrição | Google Cloud recomenda a utilização da Proteção de dados confidenciais. Os infoTypes ou os modelos de tarefas que selecionar dependem dos seus sistemas específicos. |
| Produtos aplicáveis |
|
| Controlos NIST-800-53 relacionados |
|
| Controlos do perfil de CRI relacionados |
|
| Informações relacionadas |
Controlos recomendados com base no exemplo de utilização da IA generativa
Se processar dados confidenciais ou cargas de trabalho de IA generativa confidenciais, recomendamos que implemente os seguintes controlos nos seus exemplos de utilização de IA generativa aplicáveis.
Ative os registos de auditoria de acesso a dados
| ID de controlo da Google | COM-CO-7.2 |
|---|---|
| Categoria | Recomendado para determinados exemplos de utilização |
| Descrição | Para acompanhar quem acedeu aos dados no seu Google Cloud ambiente, ative os registos de auditoria de acesso a dados. Estes registos registam chamadas API que leem, criam ou modificam dados do utilizador, bem como chamadas API que leem configurações de recursos. Recomendamos vivamente que ative os registos de auditoria de acesso a dados para modelos de IA generativa e dados confidenciais para garantir que pode auditar quem leu as informações. Para usar os registos de auditoria de acesso aos dados, tem de configurar a sua própria lógica de deteção personalizada para atividades específicas, como inícios de sessão de superadministradores. O volume de registos de auditoria de acesso a dados pode ser elevado. A ativação dos registos de acesso a dados pode resultar na cobrança ao seu projeto Google Cloud pela utilização de registos adicionais. |
| Produtos aplicáveis |
|
| Controlos NIST-800-53 relacionados |
|
| Controlos do perfil de CRI relacionados |
|
| Informações relacionadas |
Controlos recomendados para as pastas de cargas de trabalho
Recomendamos que implemente os seguintes controlos de segurança em pastas que contenham cargas de trabalho de IA generativa.
Ative a restrição do âmbito do serviço nas políticas de acesso do Gestor de acesso sensível ao contexto
| ID de controlo da Google | COM-CO-8.1 |
|---|---|
| Categoria | Recomendado para IA generativa em exemplos de utilização |
| Descrição | Para cada perímetro de serviço, confirme na Google Cloud consola que o tipo de perímetro está definido como regular. |
| Produtos aplicáveis |
|
| Caminho | accesscontextmanager.accessPolicies.servicePerimeters/perimeterType |
| Operador | == |
| Valor |
|
| Tipo | String |
| Controlos NIST-800-53 relacionados |
|
| Controlos do perfil de CRI relacionados |
|
| Informações relacionadas |
Restrinja as APIs nos perímetros de serviço dos VPC Service Controls
| ID de controlo da Google | COM-CO-8.2 |
|---|---|
| Categoria | Recomendado para IA generativa em exemplos de utilização |
| Descrição | Para cada perímetro de serviço, use o Gestor de contexto de acesso para confirmar que o perímetro está a proteger a API. |
| Produtos aplicáveis |
|
| Caminho | accesscontextmanager.accessPolicies.servicePerimeters/status.restrictedServices |
| Operador | Anyof |
| Valor |
|
| Tipo | String |
| Controlos NIST-800-53 relacionados |
|
| Controlos do perfil de CRI relacionados |
|
| Informações relacionadas |
Controlos comuns opcionais
Opcionalmente, pode implementar os seguintes controlos comuns com base nos requisitos da sua organização.
Ative os registos da Transparência de acesso
| ID de controlo da Google | COM-CO-7.7 |
|---|---|
| Categoria | Opcional |
| Descrição | A Transparência de acesso fornece registos que captam as ações realizadas pelo pessoal da Google quando acede ao seu conteúdo. Pode ativar a transparência de acesso ao nível da organização. |
| Produtos aplicáveis |
|
| Controlos NIST-800-53 relacionados |
|
| Controlos do perfil de CRI relacionados |
|
| Informações relacionadas |
O que se segue?
Reveja os controlos da Vertex AI.