Este documento descreve os controles comuns que criam um ambiente de segurança de valor de referência para cargas de trabalho de IA generativa no Google Cloud. Esses controles ajudam a garantir o uso consistente e seguro do ambienteGoogle Cloud . Recomendamos que você os aplique ao seu ambiente antes de implantar serviços de produção.
Esses controles são apenas um ponto de partida. Você pode adaptar e adicionar controles específicos da organização conforme exigido pelas políticas de segurança da sua organização. Além disso, considere outros controles com base nas cargas de trabalho específicas e nos dados sensíveis que você tem noGoogle Cloud.
Controles comuns obrigatórios
Os controles a seguir são altamente recomendados para seu ambiente Google Cloud.
Restringir as versões do TLS compatíveis com as APIs do Google
| ID de controle do Google | COM-CO-1.1 |
|---|---|
| Categoria | Obrigatório |
| Descrição | OGoogle Cloud é compatível com várias versões do protocolo TLS. Para atender aos requisitos de compliance, talvez seja necessário negar solicitações de handshake de clientes que usam versões mais antigas do TLS. Para configurar esse controle, use a restrição da política da organização Restringir versões TLS ( Devido ao comportamento da avaliação da hierarquia de políticas da organização, a restrição de versão do TLS se aplica ao nó de recurso especificado e a todas as pastas e projetos (filhos) dele. Por exemplo, se você negar o TLS 1.0 para uma organização, ele também será negado para todos os filhos que descendem dela. É possível substituir a restrição de versão do TLS herdada atualizando a política da organização em um recurso filho. Por exemplo, se a política da organização negar o TLS 1.0 no nível da organização, você poderá remover a restrição de uma pasta filha definindo uma política separada nessa pasta. Se a pasta tiver filhos, a política dela também será aplicada a cada recurso filho devido à herança de política. Para restringir ainda mais a versão do TLS apenas ao TLS 1.3, defina essa política para também restringir a versão 1.2 do TLS. É preciso implementar esse controle em aplicativos hospedados no Google Cloud. Por exemplo, no nível da organização, defina:
|
| Produtos aplicáveis |
|
| Caminho | gcp.restrictTLSVersion |
| Operador | == |
| Valor |
|
| Tipo | String |
| ID do controle do Compliance Manager | RESTRICT_LEGACY_TLS_VERSIONS |
| Controles relacionados do NIST-800-53 |
|
| Controles relacionados ao perfil de CRI |
|
| Informações relacionadas |
Criptografar dados em repouso em Google Cloud
| ID de controle do Google | COM-CO-2.1 |
|---|---|
| Categoria | Obrigatório (padrão) |
| Descrição | Todos os dados no Google Cloud são criptografados em repouso por padrão usando algoritmos aprovados pelo NIST. |
| Produtos aplicáveis |
|
| Controles relacionados do NIST-800-53 |
|
| Controles relacionados ao perfil de CRI |
|
| Informações relacionadas |
Use algoritmos aprovados pelo NIST para criptografia e descriptografia
| ID de controle do Google | COM-CO-2.4 |
|---|---|
| Categoria | Obrigatório |
| Descrição | Verifique se o Cloud Key Management Service (Cloud KMS) usa apenas algoritmos aprovados pelo NIST para armazenar chaves sensíveis no ambiente. Esse controle garante o uso seguro de chaves apenas por algoritmos e segurança aprovados pelo NIST. O campo Remova algoritmos que não estejam em compliance com as políticas da sua organização. |
| Produtos aplicáveis |
|
| Caminho | cloudkms.projects.locations.keyRings.cryptoKeys/versionTemplate.algorithm |
| Operador | in |
| Valor |
|
| Tipo | String |
| Controles relacionados do NIST-800-53 |
|
| Controles relacionados ao perfil de CRI |
|
| Informações relacionadas |
Definir a finalidade das chaves do Cloud KMS
| ID de controle do Google | COM-CO-2.5 |
|---|---|
| Categoria | Obrigatório |
| Descrição | Defina a finalidade das chaves do Cloud KMS como |
| Produtos aplicáveis |
|
| Caminho | cloudkms.projects.locations.keyRings.cryptoKeys/purpose |
| Operador | == |
| Valor |
|
| Tipo | String |
| Controles relacionados do NIST-800-53 |
|
| Controles relacionados ao perfil de CRI |
|
| Informações relacionadas |
Verifique se as configurações da CMEK são adequadas para data warehouses seguros do BigQuery
| ID de controle do Google | COM-CO-2.6 |
|---|---|
| Categoria | Obrigatório |
| Descrição | O nível de proteção indica como as operações criptográficas são realizadas. Depois de criar uma chave de criptografia gerenciada pelo cliente (CMEK), não é possível mudar o nível de proteção. Os níveis de proteção compatíveis são os seguintes:
|
| Produtos aplicáveis |
|
| Caminho | cloudkms.projects.locations.keyRings.cryptoKeys/primary.protectionLevel |
| Operador | in |
| Valor |
|
| Tipo | String |
| Controles relacionados do NIST-800-53 |
|
| Controles relacionados ao perfil de CRI |
|
| Informações relacionadas |
Alternar a chave de criptografia a cada 90 dias
| ID de controle do Google | COM-CO-2.7 |
|---|---|
| Categoria | Obrigatório |
| Descrição | Verifique se o período de rotação das chaves do Cloud KMS está definido como 90 dias. Uma prática recomendada geral é alternar as chaves de segurança em intervalos regulares. Esse controle exige a rotação de chaves criadas com serviços de HSM. Ao criar esse período de rotação, também crie políticas e procedimentos adequados para lidar com segurança com a criação, exclusão e modificação de material de chaves. Assim, você ajuda a proteger suas informações e garante a disponibilidade. Verifique se esse período obedece às políticas corporativas de rotação de chaves. |
| Produtos aplicáveis |
|
| Caminho | cloudkms.projects.locations.keyRings.cryptoKeys/rotationPeriod |
| Operador | <= |
| Valor |
|
| Tipo | int32 |
| Controles relacionados do NIST-800-53 |
|
| Controles relacionados ao perfil de CRI |
|
| Informações relacionadas |
Definir principais autorizados
| ID de controle do Google | COM-CO-4.1 |
|---|---|
| Categoria | Obrigatório |
| Descrição | Use a restrição de política da organização Compartilhamento restrito ao domínio ( |
| Produtos aplicáveis |
|
| Caminho | constraints/iam.allowedPolicyMemberDomains |
| Operador | Is |
| Valor |
|
| Tipo | Lista |
| Controles relacionados do NIST-800-53 |
|
| Controles relacionados ao perfil de CRI |
|
| Informações relacionadas |
Usar registros de auditoria
| ID de controle do Google | COM-CO-7.3 |
|---|---|
| Categoria | Obrigatório |
| Descrição | Os serviços doGoogle Cloud gravam entradas de registro de auditoria para responder quem fez o quê, onde e quando com os recursos do Google Cloud . Ative a geração de registros de auditoria no nível da organização. É possível configurar o registro em log usando o pipeline que você usa para configurar a organização do Google Cloud . |
| Produtos aplicáveis |
|
| Controles relacionados do NIST-800-53 |
|
| Controles relacionados ao perfil de CRI |
|
| Informações relacionadas |
Ativar VPC Flow Logs
| ID de controle do Google | COM-CO-7.4 |
|---|---|
| Categoria | Obrigatório |
| Descrição | Os registros de fluxo de VPC registram uma amostra de fluxos de rede enviados e recebidos por instâncias de VM, incluindo aquelas usadas como nós do Google Kubernetes Engine (GKE). A amostra geralmente é de 50% ou menos dos fluxos de rede VPC. Quando ativados, os registros funcionam em todas as VMs de uma sub-rede. No entanto, é possível reduzir a quantidade de informações gravadas na geração de registros. Ative os registros de fluxo de VPC para cada sub-rede de VPC. É possível configurar o registro em registros usando um pipeline que você usa para criar um projeto. |
| Produtos aplicáveis |
|
| Controles relacionados do NIST-800-53 |
|
| Controles relacionados ao perfil de CRI |
|
| Informações relacionadas |
Ativar a geração de registros de regras de firewall
| ID de controle do Google | COM-CO-7.5 |
|---|---|
| Categoria | Obrigatório |
| Descrição | A geração de registros de regras de firewall cria um registro sempre que uma regra de firewall permite ou nega tráfego. Ative a geração de registros para cada regra de firewall. É possível configurar a geração de registros usando um pipeline que você usa para criar um firewall. |
| Produtos aplicáveis |
|
| Controles relacionados do NIST-800-53 |
|
| Controles relacionados ao perfil de CRI |
|
| Informações relacionadas |
Controles de nuvem recomendados
Recomendamos que você aplique os seguintes controles comuns ao seu ambienteGoogle Cloud , independente do seu caso de uso específico.
Restringir o local das chaves de criptografia gerenciadas pelo cliente
| ID de controle do Google | COM-CO-2.2 |
|---|---|
| Categoria | Recomendado |
| Descrição | Use a restrição da política da organização Restringir quais projetos podem fornecer CryptoKeys do KMS para CMEK ( Para modificar essa restrição, os administradores precisam do papel do IAM de Administrador da política da organização ( Se você quiser adicionar uma segunda camada de proteção, como trazer sua própria chave, mude essa restrição para representar os nomes das chaves da CMEK ativada. Especificações do produto:
|
| Produtos aplicáveis |
|
| Caminho | constraints/gcp.restrictCmekCryptoKeyProjects |
| Operador | notexists |
| Valor |
|
| Tipo | String |
| Controles relacionados do NIST-800-53 |
|
| Controles relacionados ao perfil de CRI |
|
| Informações relacionadas |
Usar CMEKs para serviços do Google Cloud
| ID de controle do Google | COM-CO-2.3 |
|---|---|
| Categoria | Recomendado |
| Descrição | Se você precisar de mais controle sobre as operações de chaves do que o permitido por Google-owned and Google-managed encryption keys , use as chaves de criptografia gerenciadas pelo cliente (CMEKs). Essas chaves são criadas e gerenciadas usando o Cloud KMS. Armazene as chaves como chaves de software, em um cluster do HSM ou em um sistema de gerenciamento de chaves externas. As taxas de criptografia e descriptografia do Cloud KMS estão sujeitas a cotas. Especificidades do Cloud Storage No Cloud Storage, use CMEKs em objetos individuais ou configure seus buckets do Cloud Storage para usar uma CMEK por padrão em todos os novos objetos adicionados a um bucket. Ao usar uma CMEK, um objeto é criptografado com a chave pelo Cloud Storage no momento em que é armazenado em um bucket, e o objeto é descriptografado automaticamente pelo Cloud Storage quando o objeto é veiculado aos solicitantes. As seguintes restrições se aplicam ao usar CMEKs com o Cloud Storage:
|
| Produtos aplicáveis |
|
| Caminho | constraints/gcp.restrictNonCmekServices |
| Operador | == |
| Valor |
|
| Tipo | String |
| Controles relacionados do NIST-800-53 |
|
| Controles relacionados ao perfil de CRI |
|
| Informações relacionadas |
Ativar a Proteção de Dados Sensíveis para inspeção de dados
| ID de controle do Google | COM-CO-5.1 |
|---|---|
| Categoria | Recomendado |
| Descrição | Google Cloud recomenda usar a Proteção de dados sensíveis. Os infoTypes ou modelos de job selecionados dependem dos seus sistemas específicos. |
| Produtos aplicáveis |
|
| Controles relacionados do NIST-800-53 |
|
| Controles relacionados ao perfil de CRI |
|
| Informações relacionadas |
Controles recomendados com base no caso de uso da IA generativa
Se você lida com dados sensíveis ou cargas de trabalho sensíveis de IA generativa, recomendamos implementar os seguintes controles nos casos de uso aplicáveis de IA generativa.
Ativar registros de auditoria de acesso a dados
| ID de controle do Google | COM-CO-7.2 |
|---|---|
| Categoria | Recomendado para determinados casos de uso |
| Descrição | Para rastrear quem acessou dados no seu ambiente Google Cloud , ative os registros de auditoria de acesso a dados. Esses registros gravam chamadas de API que leem, criam ou modificam dados do usuário, bem como chamadas de API que leem configurações de recursos. Recomendamos ativar os registros de auditoria de acesso a dados para modelos de IA generativa e dados sensíveis para garantir que você possa auditar quem leu as informações. Para usar os registros de auditoria de acesso a dados, configure sua própria lógica de detecção personalizada para atividades específicas, como logins de superadministrador. O volume de registros de auditoria de acesso a dados pode ser grande. Ativar os registros de acesso a dados pode resultar em uma cobrança no projeto Google Cloud referente ao uso de registros adicionais. |
| Produtos aplicáveis |
|
| Controles relacionados do NIST-800-53 |
|
| Controles relacionados ao perfil de CRI |
|
| Informações relacionadas |
Controles recomendados para suas pastas de carga de trabalho
Recomendamos que você implemente os seguintes controles de segurança em pastas que contêm cargas de trabalho de IA generativa.
Ativar a restrição de escopo de serviço nas políticas de acesso do Access Context Manager
| ID de controle do Google | COM-CO-8.1 |
|---|---|
| Categoria | Recomendado para IA generativa em casos de uso |
| Descrição | Para cada perímetro de serviço, confirme no console Google Cloud se o tipo de perímetro está definido como "regular". |
| Produtos aplicáveis |
|
| Caminho | accesscontextmanager.accessPolicies.servicePerimeters/perimeterType |
| Operador | == |
| Valor |
|
| Tipo | String |
| Controles relacionados do NIST-800-53 |
|
| Controles relacionados ao perfil de CRI |
|
| Informações relacionadas |
Restringir APIs em perímetros de serviço do VPC Service Controls
| ID de controle do Google | COM-CO-8.2 |
|---|---|
| Categoria | Recomendado para IA generativa em casos de uso |
| Descrição | Para cada perímetro de serviço, use o Access Context Manager para confirmar se ele está protegendo a API. |
| Produtos aplicáveis |
|
| Caminho | accesscontextmanager.accessPolicies.servicePerimeters/status.restrictedServices |
| Operador | Anyof |
| Valor |
|
| Tipo | String |
| Controles relacionados do NIST-800-53 |
|
| Controles relacionados ao perfil de CRI |
|
| Informações relacionadas |
Controles comuns opcionais
Você pode implementar os seguintes controles comuns com base nos requisitos da sua organização.
Ativar os registros da Transparência no acesso
| ID de controle do Google | COM-CO-7.7 |
|---|---|
| Categoria | Opcional |
| Descrição | A Transparência no acesso fornece registros que capturam as ações realizadas pela equipe do Google ao acessar seu conteúdo. É possível ativar a Transparência no acesso no nível da organização. |
| Produtos aplicáveis |
|
| Controles relacionados do NIST-800-53 |
|
| Controles relacionados ao perfil de CRI |
|
| Informações relacionadas |
A seguir
Revise os controles da Vertex AI.
Confira mais Google Cloud práticas recomendadas e diretrizes de segurança para cargas de trabalho de IA generativa.