Controlos comuns para exemplos de utilização da IA generativa

Este documento descreve os controlos comuns que criam um ambiente de segurança de base para cargas de trabalho de IA generativa no Google Cloud. Estes controlos ajudam a garantir uma utilização consistente e segura doGoogle Cloud ambiente. Recomendamos que as aplique ao seu ambiente antes de implementar serviços de produção.

Estes controlos destinam-se apenas a fornecer-lhe um ponto de partida. Pode adaptar e adicionar controlos específicos da organização, conforme exigido pelas políticas de segurança da sua organização. Além disso, considere controlos adicionais com base nas cargas de trabalho específicas e nos dados confidenciais que tem noGoogle Cloud.

Controlos comuns necessários

Os seguintes controlos são fortemente recomendados para o seu ambiente. Google Cloud

Restrinja as versões de TLS suportadas pelas APIs Google

ID de controlo da Google COM-CO-1.1
Categoria Obrigatória
Descrição

Google Cloud Suporta várias versões do protocolo TLS. Para cumprir os requisitos de conformidade, recomendamos que recuse pedidos de handshake de clientes que usam versões TLS mais antigas.

Para configurar este controlo, use a restrição da política da organização Restringir versões do TLS (gcp.restrictTLSVersion). Pode aplicar esta restrição a organizações, pastas ou projetos na hierarquia de recursos. A restrição Restringir versões de TLS usa uma lista de recusa, que recusa valores explícitos e permite todos os outros. Ocorre um erro se tentar usar uma lista de autorizações.

Devido ao comportamento da avaliação da hierarquia de políticas da organização, a restrição da versão de TLS aplica-se ao nó de recurso especificado e a todas as respetivas pastas e projetos (elementos secundários). Por exemplo, se negar a versão 1.0 do TLS para uma organização, esta também é negada para todos os descendentes dessa organização.

Pode substituir a restrição da versão de TLS herdada atualizando a política da organização num recurso secundário. Por exemplo, se a política da organização negar o TLS 1.0 ao nível da organização, pode remover a restrição para uma pasta secundária definindo uma política da organização separada nessa pasta. Se a pasta tiver recursos filhos, a política da pasta também é aplicada a cada recurso filho devido à herança de políticas.

Para restringir ainda mais a versão do TLS apenas ao TLS 1.3, pode definir esta política para restringir também a versão 1.2 do TLS. Tem de implementar este controlo em aplicações alojadas no Google Cloud. Por exemplo, ao nível da organização, defina:

["TLS_VERSION_1","TLS_VERSION_1.1","TLS_VERSION_1.2"]

Produtos aplicáveis
  • Tudo; gerido pelo serviço de políticas da organização
Caminho gcp.restrictTLSVersion
Operador ==
Valor
  • TLS_VERSION_1
  • TLS_VERSION_1.1
Tipo String
ID do controlo do Gestor de conformidade RESTRICT_LEGACY_TLS_VERSIONS
Controlos NIST-800-53 relacionados
  • SC-8
  • SC-13
Controlos do perfil de CRI relacionados
  • PR.DS-2.1
  • PR.DS-2.2
  • PR.DS-5.1
Informações relacionadas

Encripte dados em repouso no Google Cloud

ID de controlo da Google COM-CO-2.1
Categoria Obrigatório (predefinição)
Descrição

Todos os dados no Google Cloud são encriptados em repouso por predefinição através de algoritmos aprovados pelo NIST.

Produtos aplicáveis
  • Google Cloud predefinição
Controlos NIST-800-53 relacionados
  • SC-28
Controlos do perfil de CRI relacionados
  • PR.DS-1.1
  • PR.DS-1.2
Informações relacionadas

Utilize algoritmos aprovados pelo NIST para encriptação e desencriptação

ID de controlo da Google COM-CO-2.4
Categoria Obrigatória
Descrição

Certifique-se de que o Cloud Key Management Service (Cloud KMS) usa apenas algoritmos aprovados pelo NIST para armazenar chaves confidenciais no ambiente. Este controlo garante a utilização segura de chaves apenas por algoritmos e segurança aprovados pelo NIST. O campo CryptoKeyVersionAlgorithm é uma lista de autorizações fornecida.

Remova os algoritmos que não estão em conformidade com as políticas da sua organização.

Produtos aplicáveis
  • Cloud KMS
Caminho cloudkms.projects.locations.keyRings.cryptoKeys/versionTemplate.algorithm
Operador in
Valor
  • RSA_SIGN_PSS_2048_SHA256
  • RSA_SIGN_PSS_3072_SHA256
  • RSA_SIGN_PSS_4096_SHA256
  • RSA_DECRYPT_OAEP_2048_SHA256
  • RSA_DECRYPT_OAEP_4096_SHA256
  • RSA_DECRYPT_OAEP_2048_SHA1
  • RSA_DECRYPT_OAEP_4096_SHA1
Tipo String
Controlos NIST-800-53 relacionados
  • SC-12
  • SC-13
Controlos do perfil de CRI relacionados
  • PR.DS-1.1
  • PR.DS-1.2
  • PR.DS-2.1
  • PR.DS-2.2
  • PR.DS-5.1
Informações relacionadas

Defina a finalidade das chaves do Cloud KMS

ID de controlo da Google COM-CO-2.5
Categoria Obrigatória
Descrição

Defina a finalidade das chaves do Cloud KMS como ENCRYPT_DECRYPT para que as chaves sejam usadas apenas para encriptar e desencriptar dados. Este controlo bloqueia outras funções, como a assinatura, e garante que as chaves são usadas apenas para o fim a que se destinam. Se usar teclas para outras funções, valide esses exemplos de utilização e pondere criar teclas adicionais.

Produtos aplicáveis
  • Cloud KMS
Caminho cloudkms.projects.locations.keyRings.cryptoKeys/purpose
Operador ==
Valor
  • ENCRYPT_DECRYPT
Tipo String
Controlos NIST-800-53 relacionados
  • SC-12
  • SC-13
Controlos do perfil de CRI relacionados
  • PR.DS-1.1
  • PR.DS-1.2
  • PR.DS-2.1
  • PR.DS-2.2
  • PR.DS-5.1
Informações relacionadas

Certifique-se de que as definições de CMEK são adequadas para armazéns de dados do BigQuery seguros

ID de controlo da Google COM-CO-2.6
Categoria Obrigatória
Descrição

O nível de proteção indica como as operações criptográficas são realizadas. Depois de criar uma chave de encriptação gerida pelo cliente (CMEK), não pode alterar o nível de proteção. Os níveis de proteção suportados são os seguintes:

  • SOFTWARE: as operações criptográficas são realizadas em software.
  • HSM: as operações criptográficas são realizadas num módulo de segurança de hardware (HSM).
  • EXTERNAL: as operações criptográficas são realizadas através de uma chave armazenada num gestor de chaves externo que está ligado Google Cloud através da Internet. Limitado à encriptação simétrica e à assinatura assimétrica.
  • EXTERNAL_VPC: as operações criptográficas são realizadas através de uma chave armazenada num gestor de chaves externo que está ligado Google Cloud através de uma rede da nuvem virtual privada (VPC). Limitado à encriptação simétrica e à assinatura assimétrica.
Produtos aplicáveis
  • Cloud KMS
  • BigQuery
Caminho cloudkms.projects.locations.keyRings.cryptoKeys/primary.protectionLevel
Operador in
Valor
  • []
Tipo String
Controlos NIST-800-53 relacionados
  • SC-12
  • SC-13
Controlos do perfil de CRI relacionados
  • PR.DS-1.1
  • PR.DS-1.2
  • PR.DS-2.1
  • PR.DS-2.2
  • PR.DS-5.1
Informações relacionadas

Rode a chave de encriptação a cada 90 dias

ID de controlo da Google COM-CO-2.7
Categoria Obrigatória
Descrição

Certifique-se de que o período de rotação das chaves do Cloud KMS está definido como 90 dias. Uma prática recomendada geral é alternar as chaves de segurança a intervalos regulares. Este controlo aplica a rotação de chaves para chaves criadas com serviços de HSM.

Quando criar este período de rotação, também deve criar políticas e procedimentos adequados para processar de forma segura a criação, a eliminação e a modificação do material de chaves, de modo a ajudar a proteger as suas informações e garantir a disponibilidade. Certifique-se de que este período cumpre as políticas empresariais de rotação de chaves.

Produtos aplicáveis
  • Cloud KMS
Caminho cloudkms.projects.locations.keyRings.cryptoKeys/rotationPeriod
Operador <=
Valor
  • 90
Tipo int32
Controlos NIST-800-53 relacionados
  • SC-12
  • SC-13
Controlos do perfil de CRI relacionados
  • PR.DS-1.1
  • PR.DS-1.2
  • PR.DS-2.1
  • PR.DS-2.2
  • PR.DS-5.1
Informações relacionadas

Defina os responsáveis autorizados

ID de controlo da Google COM-CO-4.1
Categoria Obrigatória
Descrição

Use a restrição da política da organização Partilha restrita ao domínio (iam.allowedPolicyMemberDomains) para definir um ou mais IDs de clientes do Cloud ID ou do Google Workspace cujos diretores podem ser adicionados a políticas de gestão de identidade e de acesso (IAM).

Produtos aplicáveis
  • Serviço de políticas da organização
  • IAM
Caminho constraints/iam.allowedPolicyMemberDomains
Operador Is
Valor
  • CUSTOMER_ID,ORG_ID
Tipo Lista
Controlos NIST-800-53 relacionados
  • AC-3
  • AC-17
  • AC-20
Controlos do perfil de CRI relacionados
  • PR.AC-3.1
  • PR.AC-3.2
  • PR.AC-4.1
  • PR.AC-4.2
  • PR.AC-4.3
  • PR.AC-6.1
  • PR.PT-3.1
  • PR.PT-4.1
Informações relacionadas

Use registos de auditoria

ID de controlo da Google COM-CO-7.3
Categoria Obrigatória
Descrição

OsGoogle Cloud serviços escrevem entradas do registo de auditoria para responder a quem fez o quê, onde e quando com os Google Cloud recursos.

Ative o registo de auditoria ao nível da organização. Pode configurar o registo através do pipeline que usa para configurar a Google Cloud organização.

Produtos aplicáveis
  • Cloud Audit Logs
Controlos NIST-800-53 relacionados
  • AU-2
  • AU-3
  • AU-8
  • AU-9
Controlos do perfil de CRI relacionados
  • DM.ED-7.1
  • DM.ED-7.2
  • DM.ED-7.3
  • DM.ED-7.4
  • PR.IP-1.4
Informações relacionadas

Ative os registos de fluxo da VPC

ID de controlo da Google COM-CO-7.4
Categoria Obrigatória
Descrição

Os registos de fluxo da VPC registam uma amostra de fluxos de rede que são enviados e recebidos por instâncias de VMs, incluindo as usadas como nós do Google Kubernetes Engine (GKE). Normalmente, a amostra é de 50% ou menos dos fluxos da rede da VPC.

Quando ativa os registos de fluxo de VPC, ativa o registo para todas as VMs numa sub-rede. No entanto, pode reduzir a quantidade de informações escritas no registo.

Ative os registos de fluxo da VPC para cada sub-rede da VPC. Pode configurar o registo através de um pipeline que usa para criar um projeto.

Produtos aplicáveis
  • Nuvem virtual privada
Controlos NIST-800-53 relacionados
  • AU-2
  • AU-3
  • AU-8
  • AU-9
Controlos do perfil de CRI relacionados
  • DM.ED-7.1
  • DM.ED-7.2
  • DM.ED-7.3
  • DM.ED-7.4
  • PR.IP-1.4
Informações relacionadas

Ative o registo de regras de firewall

ID de controlo da Google COM-CO-7.5
Categoria Obrigatória
Descrição

O registo de regras de firewall cria um registo sempre que uma regra de firewall permite ou nega tráfego.

Ative o registo para cada regra de firewall. Pode configurar o registo através de um pipeline que usa para criar uma firewall.

Produtos aplicáveis
  • Nuvem virtual privada
Controlos NIST-800-53 relacionados
  • AU-2
  • AU-3
  • AU-8
  • AU-9
Controlos do perfil de CRI relacionados
  • DM.ED-7.1
  • DM.ED-7.2
  • DM.ED-7.3
  • DM.ED-7.4
  • PR.IP-1.4
Informações relacionadas

Controlos na nuvem recomendados

Recomendamos que aplique os seguintes controlos comuns ao seu ambiente, independentemente do seu exemplo de utilização específico.Google Cloud

Restrinja a localização das chaves de encriptação geridas pelo cliente

ID de controlo da Google COM-CO-2.2
Categoria Recomendado
Descrição

Use a restrição da política da organização Restrinja os projetos que podem fornecer CryptoKeys do KMS para CMEK (gcp.restrictCmekCryptoKeyProjects) para definir que projetos podem armazenar chaves de encriptação geridas pelo cliente (CMEKs). Esta restrição permite-lhe centralizar a governação e a gestão das chaves de encriptação. Quando uma chave selecionada não cumpre esta restrição, a criação de recursos falha.

Para modificar esta restrição, os administradores precisam da função de IAM Administrador da política da organização (roles/orgpolicy.policyAdmin).

Se quiser adicionar uma segunda camada de proteção, como a funcionalidade "Traga a sua própria chave", altere esta restrição para representar os nomes das chaves da CMEK ativada.

Especificidades do produto:

  • No Vertex AI, armazena as suas chaves no projeto KEY PROJECTS.
Produtos aplicáveis
  • Cloud KMS
  • Política da organização
Caminho constraints/gcp.restrictCmekCryptoKeyProjects
Operador notexists
Valor
  • KEY PROJECTS
Tipo String
Controlos NIST-800-53 relacionados
  • SC-12
  • SC-13
Controlos do perfil de CRI relacionados
  • PR.DS-1.1
  • PR.DS-1.2
  • PR.DS-2.1
  • PR.DS-2.2
  • PR.DS-5.1
Informações relacionadas

Use CMEKs para Google Cloud serviços

ID de controlo da Google COM-CO-2.3
Categoria Recomendado
Descrição

Se precisar de mais controlo sobre as operações de chaves do que o que Google-owned and Google-managed encryption keys permite, pode usar chaves de encriptação geridas pelo cliente (CMEKs). Estas chaves são criadas e geridas através do Cloud KMS. Armazenar as chaves como chaves de software, num cluster de HSM ou num sistema de gestão de chaves externo.

As taxas de encriptação e desencriptação do Cloud KMS estão sujeitas a quotas.

Especificidades do Cloud Storage

No Cloud Storage, use CMEKs em objetos individuais ou configure os seus contentores do Cloud Storage para usar uma CMEK por predefinição em todos os novos objetos adicionados a um contentor. Quando usa uma CMEK, um objeto é encriptado com a chave pelo Cloud Storage no momento em que é armazenado num contentor, e o objeto é desencriptado automaticamente pelo Cloud Storage quando é publicado para os requerentes.

Aplicam-se as seguintes restrições quando usa CMEKs com o Cloud Storage:

  • Não pode encriptar um objeto com uma CMEK atualizando os metadados do objeto. Em alternativa, inclua a chave como parte de uma reescrita do objeto.
  • O Cloud Storage usa o comando de atualização de objetos para definir chaves de encriptação em objetos, mas o comando reescreve o objeto como parte do pedido.
  • Tem de criar o conjunto de chaves do Cloud KMS na mesma localização que os dados que pretende encriptar. Por exemplo, se o seu contentor estiver localizado em us-east1, qualquer anel de chaves usado para encriptar objetos nesse contentor também tem de ser criado em us-east1.
  • Para a maioria das regiões duplas, tem de criar o conjunto de chaves do Cloud KMS na multirregião associada. Por exemplo, se o seu contentor estiver localizado no par us-east1, us-west1, qualquer anel de chaves usado para encriptar objetos nesse contentor tem de ser criado na multirregião dos EUA.
  • Para as regiões duplas predefinidas asia1, eur4 e nam4, tem de criar o conjunto de chaves na mesma região dupla predefinida.
  • A soma de verificação CRC32C e o hash MD5 de objetos encriptados com CMEKs não são devolvidos quando se listam objetos com a API JSON.
  • A utilização de ferramentas como o Cloud Storage para realizar pedidos de metadados GET adicionais em cada objeto de encriptação para obter as informações CRC32C e MD5 pode tornar a listagem substancialmente mais curta. O Cloud Storage não pode usar a parte de desencriptação das chaves assimétricas armazenadas no Cloud KMS para desencriptar automaticamente objetos relevantes da mesma forma que as CMEKs.
Produtos aplicáveis
  • Cloud KMS
  • Política da organização
  • Cloud Storage
Caminho constraints/gcp.restrictNonCmekServices
Operador ==
Valor
  • bigquery.googleapis.com
  • storage.googleapis.com
  • aiplatform.googleapis.com
Tipo String
Controlos NIST-800-53 relacionados
  • SC-12
  • SC-13
Controlos do perfil de CRI relacionados
  • PR.DS-1.1
  • PR.DS-1.2
  • PR.DS-2.1
  • PR.DS-2.2
  • PR.DS-5.1
Informações relacionadas

Ative a proteção de dados confidenciais para a inspeção de dados

ID de controlo da Google COM-CO-5.1
Categoria Recomendado
Descrição

Google Cloud recomenda a utilização da Proteção de dados confidenciais. Os infoTypes ou os modelos de tarefas que selecionar dependem dos seus sistemas específicos.

Produtos aplicáveis
  • Proteção de dados confidenciais
Controlos NIST-800-53 relacionados
  • SI-4
  • IA-7
  • SC-7
  • SC-8
Controlos do perfil de CRI relacionados
  • PR.AC-1.1
  • PR.AC-1.2
  • PR.AC-1.3
  • PR.DS-5.1
  • PR.DS-8.1
  • ID.RA-1.1
  • DE.CM-1.1
  • DE.CM-1.2
  • DE.CM-1.3
  • DE.CM-1.4
  • DE.CM-5.1
  • DE.CM-6.1
  • DE.CM-6.2
  • DE.CM-6.3
  • DE.CM-7.1
  • DE.CM-7.2
  • DE.CM-7.3
  • DE.CM-7.4
  • DE.DP-2.1
  • DE.DP-3.1
  • DE.DP-4.1
  • DE.DP-4.2
  • DE.DP-5.1
  • DE.AE-2.1
  • DE.AE-3.1
  • DE.AE-3.2
  • DE.AE-4.1
Informações relacionadas

Se processar dados confidenciais ou cargas de trabalho de IA generativa confidenciais, recomendamos que implemente os seguintes controlos nos seus exemplos de utilização de IA generativa aplicáveis.

Ative os registos de auditoria de acesso a dados

ID de controlo da Google COM-CO-7.2
Categoria Recomendado para determinados exemplos de utilização
Descrição

Para acompanhar quem acedeu aos dados no seu Google Cloud ambiente, ative os registos de auditoria de acesso a dados. Estes registos registam chamadas API que leem, criam ou modificam dados do utilizador, bem como chamadas API que leem configurações de recursos.

Recomendamos vivamente que ative os registos de auditoria de acesso a dados para modelos de IA generativa e dados confidenciais para garantir que pode auditar quem leu as informações. Para usar os registos de auditoria de acesso aos dados, tem de configurar a sua própria lógica de deteção personalizada para atividades específicas, como inícios de sessão de superadministradores.

O volume de registos de auditoria de acesso a dados pode ser elevado. A ativação dos registos de acesso a dados pode resultar na cobrança ao seu projeto Google Cloud pela utilização de registos adicionais.

Produtos aplicáveis
  • Cloud Audit Logs
Controlos NIST-800-53 relacionados
  • AU-2
  • AU-3
  • AU-8
  • AU-9
Controlos do perfil de CRI relacionados
  • DM.ED-7.1
  • DM.ED-7.2
  • DM.ED-7.3
  • DM.ED-7.4
  • PR.IP-1.4
Informações relacionadas

Recomendamos que implemente os seguintes controlos de segurança em pastas que contenham cargas de trabalho de IA generativa.

Ative a restrição do âmbito do serviço nas políticas de acesso do Gestor de acesso sensível ao contexto

ID de controlo da Google COM-CO-8.1
Categoria Recomendado para IA generativa em exemplos de utilização
Descrição

Para cada perímetro de serviço, confirme na Google Cloud consola que o tipo de perímetro está definido como regular.

Produtos aplicáveis
  • Gestor de acesso sensível ao contexto
  • VPC Service Controls
Caminho accesscontextmanager.accessPolicies.servicePerimeters/perimeterType
Operador ==
Valor
  • PERIMETER_TYPE_REGULAR
Tipo String
Controlos NIST-800-53 relacionados
  • SC-7
  • SC-8
Controlos do perfil de CRI relacionados
  • PR.AC-5.1
  • PR.AC-5.2
  • PR.DS-2.1
  • PR.DS-2.2
  • PR.DS-5.1
  • PR.PT-4.1
  • DE.CM-1.1
  • DE.CM-1.2
  • DE.CM-1.3
  • DE.CM-1.4
Informações relacionadas

Restrinja as APIs nos perímetros de serviço dos VPC Service Controls

ID de controlo da Google COM-CO-8.2
Categoria Recomendado para IA generativa em exemplos de utilização
Descrição

Para cada perímetro de serviço, use o Gestor de contexto de acesso para confirmar que o perímetro está a proteger a API.

Produtos aplicáveis
  • VPC Service Controls
  • Gestor de acesso sensível ao contexto
Caminho accesscontextmanager.accessPolicies.servicePerimeters/status.restrictedServices
Operador Anyof
Valor
  • aiplatform.googleapis.com
  • artifactregistry.googleapis.com
  • bigquery.googleapis.com
  • cloudasset.googleapis.com
  • cloudbuild.googleapis.com
  • cloudfunctions.googleapis.com
  • cloudresourcemanager.googleapis.com
  • containeranalysis.googleapis.com
  • discoveryengine.googleapis.com
  • dns.googleapis.com
  • notebooks.googleapis.com
  • ondemandscanning.googleapis.com
  • orgpolicy.googleapis.com
  • pubsub.googleapis.com
  • secretmanager.googleapis.com
  • storage.googleapis.com
  • visionai.googleapis.com
Tipo String
Controlos NIST-800-53 relacionados
  • SC-7
  • SC-8
Controlos do perfil de CRI relacionados
  • PR.AC-5.1
  • PR.AC-5.2
  • PR.DS-2.1
  • PR.DS-2.2
  • PR.DS-5.1
  • PR.PT-4.1
  • DE.CM-1.1
  • DE.CM-1.2
  • DE.CM-1.3
  • DE.CM-1.4
Informações relacionadas

Controlos comuns opcionais

Opcionalmente, pode implementar os seguintes controlos comuns com base nos requisitos da sua organização.

Ative os registos da Transparência de acesso

ID de controlo da Google COM-CO-7.7
Categoria Opcional
Descrição

A Transparência de acesso fornece registos que captam as ações realizadas pelo pessoal da Google quando acede ao seu conteúdo.

Pode ativar a transparência de acesso ao nível da organização.

Produtos aplicáveis
  • Transparência de acesso
Controlos NIST-800-53 relacionados
  • AU-2
  • AU-3
  • AU-8
  • AU-9
Controlos do perfil de CRI relacionados
  • DM.ED-7.1
  • DM.ED-7.2
  • DM.ED-7.3
  • DM.ED-7.4
  • PR.IP-1.4
Informações relacionadas

O que se segue?