Controles comuns para casos de uso da IA generativa

Este documento descreve os controles comuns que criam um ambiente de segurança de valor de referência para cargas de trabalho de IA generativa no Google Cloud. Esses controles ajudam a garantir o uso consistente e seguro do ambienteGoogle Cloud . Recomendamos que você os aplique ao seu ambiente antes de implantar serviços de produção.

Esses controles são apenas um ponto de partida. Você pode adaptar e adicionar controles específicos da organização conforme exigido pelas políticas de segurança da sua organização. Além disso, considere outros controles com base nas cargas de trabalho específicas e nos dados sensíveis que você tem noGoogle Cloud.

Controles comuns obrigatórios

Os controles a seguir são altamente recomendados para seu ambiente Google Cloud.

Restringir as versões do TLS compatíveis com as APIs do Google

ID de controle do Google COM-CO-1.1
Categoria Obrigatório
Descrição

OGoogle Cloud é compatível com várias versões do protocolo TLS. Para atender aos requisitos de compliance, talvez seja necessário negar solicitações de handshake de clientes que usam versões mais antigas do TLS.

Para configurar esse controle, use a restrição da política da organização Restringir versões TLS (gcp.restrictTLSVersion). É possível aplicar essa restrição a organizações, pastas ou projetos na hierarquia de recursos. A restrição Restringir versões do TLS usa uma lista de bloqueio, que nega valores explícitos e permite todos os outros. Um erro vai ocorrer se você tentar usar uma lista de permissão.

Devido ao comportamento da avaliação da hierarquia de políticas da organização, a restrição de versão do TLS se aplica ao nó de recurso especificado e a todas as pastas e projetos (filhos) dele. Por exemplo, se você negar o TLS 1.0 para uma organização, ele também será negado para todos os filhos que descendem dela.

É possível substituir a restrição de versão do TLS herdada atualizando a política da organização em um recurso filho. Por exemplo, se a política da organização negar o TLS 1.0 no nível da organização, você poderá remover a restrição de uma pasta filha definindo uma política separada nessa pasta. Se a pasta tiver filhos, a política dela também será aplicada a cada recurso filho devido à herança de política.

Para restringir ainda mais a versão do TLS apenas ao TLS 1.3, defina essa política para também restringir a versão 1.2 do TLS. É preciso implementar esse controle em aplicativos hospedados no Google Cloud. Por exemplo, no nível da organização, defina:

["TLS_VERSION_1","TLS_VERSION_1.1","TLS_VERSION_1.2"]

Produtos aplicáveis
  • Todas; gerenciadas pelo Serviço de política da organização
Caminho gcp.restrictTLSVersion
Operador ==
Valor
  • TLS_VERSION_1
  • TLS_VERSION_1.1
Tipo String
ID do controle do Compliance Manager RESTRICT_LEGACY_TLS_VERSIONS
Controles relacionados do NIST-800-53
  • SC-8
  • SC-13
Controles relacionados ao perfil de CRI
  • PR.DS-2.1
  • PR.DS-2.2
  • PR.DS-5.1
Informações relacionadas

Criptografar dados em repouso em Google Cloud

ID de controle do Google COM-CO-2.1
Categoria Obrigatório (padrão)
Descrição

Todos os dados no Google Cloud são criptografados em repouso por padrão usando algoritmos aprovados pelo NIST.

Produtos aplicáveis
  • Google Cloud padrão
Controles relacionados do NIST-800-53
  • SC-28
Controles relacionados ao perfil de CRI
  • PR.DS-1.1
  • PR.DS-1.2
Informações relacionadas

Use algoritmos aprovados pelo NIST para criptografia e descriptografia

ID de controle do Google COM-CO-2.4
Categoria Obrigatório
Descrição

Verifique se o Cloud Key Management Service (Cloud KMS) usa apenas algoritmos aprovados pelo NIST para armazenar chaves sensíveis no ambiente. Esse controle garante o uso seguro de chaves apenas por algoritmos e segurança aprovados pelo NIST. O campo CryptoKeyVersionAlgorithm é uma lista de permissões fornecida.

Remova algoritmos que não estejam em compliance com as políticas da sua organização.

Produtos aplicáveis
  • Cloud KMS
Caminho cloudkms.projects.locations.keyRings.cryptoKeys/versionTemplate.algorithm
Operador in
Valor
  • RSA_SIGN_PSS_2048_SHA256
  • RSA_SIGN_PSS_3072_SHA256
  • RSA_SIGN_PSS_4096_SHA256
  • RSA_DECRYPT_OAEP_2048_SHA256
  • RSA_DECRYPT_OAEP_4096_SHA256
  • RSA_DECRYPT_OAEP_2048_SHA1
  • RSA_DECRYPT_OAEP_4096_SHA1
Tipo String
Controles relacionados do NIST-800-53
  • SC-12
  • SC-13
Controles relacionados ao perfil de CRI
  • PR.DS-1.1
  • PR.DS-1.2
  • PR.DS-2.1
  • PR.DS-2.2
  • PR.DS-5.1
Informações relacionadas

Definir a finalidade das chaves do Cloud KMS

ID de controle do Google COM-CO-2.5
Categoria Obrigatório
Descrição

Defina a finalidade das chaves do Cloud KMS como ENCRYPT_DECRYPT para que elas sejam usadas apenas para criptografar e descriptografar dados. Esse controle bloqueia outras funções, como a assinatura, e garante que as chaves sejam usadas apenas para a finalidade pretendida. Se você usa chaves para outras funções, valide esses casos de uso e considere criar chaves adicionais.

Produtos aplicáveis
  • Cloud KMS
Caminho cloudkms.projects.locations.keyRings.cryptoKeys/purpose
Operador ==
Valor
  • ENCRYPT_DECRYPT
Tipo String
Controles relacionados do NIST-800-53
  • SC-12
  • SC-13
Controles relacionados ao perfil de CRI
  • PR.DS-1.1
  • PR.DS-1.2
  • PR.DS-2.1
  • PR.DS-2.2
  • PR.DS-5.1
Informações relacionadas

Verifique se as configurações da CMEK são adequadas para data warehouses seguros do BigQuery

ID de controle do Google COM-CO-2.6
Categoria Obrigatório
Descrição

O nível de proteção indica como as operações criptográficas são realizadas. Depois de criar uma chave de criptografia gerenciada pelo cliente (CMEK), não é possível mudar o nível de proteção. Os níveis de proteção compatíveis são os seguintes:

  • SOFTWARE:as operações criptográficas são realizadas em software.
  • HSM:as operações criptográficas são realizadas em um módulo de segurança de hardware (HSM).
  • EXTERNO:as operações criptográficas são realizadas usando uma chave armazenada em um gerenciador de chaves externo conectado ao Google Cloud pela Internet. Limitado à criptografia simétrica e à assinatura assimétrica.
  • EXTERNAL_VPC::as operações criptográficas são realizadas com uma chave armazenada em um gerenciador de chaves externo conectado a Google Cloud por uma rede de nuvem privada virtual (VPC). Limitado à criptografia simétrica e à assinatura assimétrica.
Produtos aplicáveis
  • Cloud KMS
  • BigQuery
Caminho cloudkms.projects.locations.keyRings.cryptoKeys/primary.protectionLevel
Operador in
Valor
  • []
Tipo String
Controles relacionados do NIST-800-53
  • SC-12
  • SC-13
Controles relacionados ao perfil de CRI
  • PR.DS-1.1
  • PR.DS-1.2
  • PR.DS-2.1
  • PR.DS-2.2
  • PR.DS-5.1
Informações relacionadas

Alternar a chave de criptografia a cada 90 dias

ID de controle do Google COM-CO-2.7
Categoria Obrigatório
Descrição

Verifique se o período de rotação das chaves do Cloud KMS está definido como 90 dias. Uma prática recomendada geral é alternar as chaves de segurança em intervalos regulares. Esse controle exige a rotação de chaves criadas com serviços de HSM.

Ao criar esse período de rotação, também crie políticas e procedimentos adequados para lidar com segurança com a criação, exclusão e modificação de material de chaves. Assim, você ajuda a proteger suas informações e garante a disponibilidade. Verifique se esse período obedece às políticas corporativas de rotação de chaves.

Produtos aplicáveis
  • Cloud KMS
Caminho cloudkms.projects.locations.keyRings.cryptoKeys/rotationPeriod
Operador <=
Valor
  • 90
Tipo int32
Controles relacionados do NIST-800-53
  • SC-12
  • SC-13
Controles relacionados ao perfil de CRI
  • PR.DS-1.1
  • PR.DS-1.2
  • PR.DS-2.1
  • PR.DS-2.2
  • PR.DS-5.1
Informações relacionadas

Definir principais autorizados

ID de controle do Google COM-CO-4.1
Categoria Obrigatório
Descrição

Use a restrição de política da organização Compartilhamento restrito ao domínio (iam.allowedPolicyMemberDomains) para definir um ou mais IDs de cliente do Cloud Identity ou do Google Workspace com principais que podem ser adicionados às políticas do Identity and Access Management (IAM).

Produtos aplicáveis
  • Serviço de política da organização
  • IAM
Caminho constraints/iam.allowedPolicyMemberDomains
Operador Is
Valor
  • CUSTOMER_ID,ORG_ID
Tipo Lista
Controles relacionados do NIST-800-53
  • AC-3
  • AC-17
  • AC-20
Controles relacionados ao perfil de CRI
  • PR.AC-3.1
  • PR.AC-3.2
  • PR.AC-4.1
  • PR.AC-4.2
  • PR.AC-4.3
  • PR.AC-6.1
  • PR.PT-3.1
  • PR.PT-4.1
Informações relacionadas

Usar registros de auditoria

ID de controle do Google COM-CO-7.3
Categoria Obrigatório
Descrição

Os serviços doGoogle Cloud gravam entradas de registro de auditoria para responder quem fez o quê, onde e quando com os recursos do Google Cloud .

Ative a geração de registros de auditoria no nível da organização. É possível configurar o registro em log usando o pipeline que você usa para configurar a organização do Google Cloud .

Produtos aplicáveis
  • Registros de auditoria do Cloud
Controles relacionados do NIST-800-53
  • AU-2
  • AU-3
  • AU-8
  • AU-9
Controles relacionados ao perfil de CRI
  • DM.ED-7.1
  • DM.ED-7.2
  • DM.ED-7.3
  • DM.ED-7.4
  • PR.IP-1.4
Informações relacionadas

Ativar VPC Flow Logs

ID de controle do Google COM-CO-7.4
Categoria Obrigatório
Descrição

Os registros de fluxo de VPC registram uma amostra de fluxos de rede enviados e recebidos por instâncias de VM, incluindo aquelas usadas como nós do Google Kubernetes Engine (GKE). A amostra geralmente é de 50% ou menos dos fluxos de rede VPC.

Quando ativados, os registros funcionam em todas as VMs de uma sub-rede. No entanto, é possível reduzir a quantidade de informações gravadas na geração de registros.

Ative os registros de fluxo de VPC para cada sub-rede de VPC. É possível configurar o registro em registros usando um pipeline que você usa para criar um projeto.

Produtos aplicáveis
  • Nuvem privada virtual
Controles relacionados do NIST-800-53
  • AU-2
  • AU-3
  • AU-8
  • AU-9
Controles relacionados ao perfil de CRI
  • DM.ED-7.1
  • DM.ED-7.2
  • DM.ED-7.3
  • DM.ED-7.4
  • PR.IP-1.4
Informações relacionadas

Ativar a geração de registros de regras de firewall

ID de controle do Google COM-CO-7.5
Categoria Obrigatório
Descrição

A geração de registros de regras de firewall cria um registro sempre que uma regra de firewall permite ou nega tráfego.

Ative a geração de registros para cada regra de firewall. É possível configurar a geração de registros usando um pipeline que você usa para criar um firewall.

Produtos aplicáveis
  • Nuvem privada virtual
Controles relacionados do NIST-800-53
  • AU-2
  • AU-3
  • AU-8
  • AU-9
Controles relacionados ao perfil de CRI
  • DM.ED-7.1
  • DM.ED-7.2
  • DM.ED-7.3
  • DM.ED-7.4
  • PR.IP-1.4
Informações relacionadas

Controles de nuvem recomendados

Recomendamos que você aplique os seguintes controles comuns ao seu ambienteGoogle Cloud , independente do seu caso de uso específico.

Restringir o local das chaves de criptografia gerenciadas pelo cliente

ID de controle do Google COM-CO-2.2
Categoria Recomendado
Descrição

Use a restrição da política da organização Restringir quais projetos podem fornecer CryptoKeys do KMS para CMEK (gcp.restrictCmekCryptoKeyProjects) para definir quais projetos podem armazenar chaves de criptografia gerenciadas pelo cliente (CMEKs). Com essa restrição, é possível centralizar a governança e o gerenciamento de chaves de criptografia. Quando uma chave selecionada não atende a essa restrição, a criação de recursos falha.

Para modificar essa restrição, os administradores precisam do papel do IAM de Administrador da política da organização (roles/orgpolicy.policyAdmin).

Se você quiser adicionar uma segunda camada de proteção, como trazer sua própria chave, mude essa restrição para representar os nomes das chaves da CMEK ativada.

Especificações do produto:

  • Na Vertex AI, você armazena as chaves no projeto KEY PROJECTS.
Produtos aplicáveis
  • Cloud KMS
  • Política da organização
Caminho constraints/gcp.restrictCmekCryptoKeyProjects
Operador notexists
Valor
  • KEY PROJECTS
Tipo String
Controles relacionados do NIST-800-53
  • SC-12
  • SC-13
Controles relacionados ao perfil de CRI
  • PR.DS-1.1
  • PR.DS-1.2
  • PR.DS-2.1
  • PR.DS-2.2
  • PR.DS-5.1
Informações relacionadas

Usar CMEKs para serviços do Google Cloud

ID de controle do Google COM-CO-2.3
Categoria Recomendado
Descrição

Se você precisar de mais controle sobre as operações de chaves do que o permitido por Google-owned and Google-managed encryption keys , use as chaves de criptografia gerenciadas pelo cliente (CMEKs). Essas chaves são criadas e gerenciadas usando o Cloud KMS. Armazene as chaves como chaves de software, em um cluster do HSM ou em um sistema de gerenciamento de chaves externas.

As taxas de criptografia e descriptografia do Cloud KMS estão sujeitas a cotas.

Especificidades do Cloud Storage

No Cloud Storage, use CMEKs em objetos individuais ou configure seus buckets do Cloud Storage para usar uma CMEK por padrão em todos os novos objetos adicionados a um bucket. Ao usar uma CMEK, um objeto é criptografado com a chave pelo Cloud Storage no momento em que é armazenado em um bucket, e o objeto é descriptografado automaticamente pelo Cloud Storage quando o objeto é veiculado aos solicitantes.

As seguintes restrições se aplicam ao usar CMEKs com o Cloud Storage:

  • Não é possível criptografar um objeto com uma CMEK atualizando os metadados do objeto. Inclua a chave como parte da regravação do objeto.
  • O Cloud Storage usa o comando de atualização de objetos para definir chaves de criptografia em objetos, mas o comando reescreve o objeto como parte da solicitação.
  • Você precisa criar o keyring do Cloud KMS no mesmo local dos dados que pretende criptografar. Por exemplo, se o bucket estiver localizado em us-east1, qualquer keyring usado para criptografar objetos nesse bucket também precisará ser criado em us-east1.
  • Para a maioria das birregiões, você precisa criar o keyring do Cloud KMS na multirregião associada. Por exemplo, se o bucket estiver localizado no par us-east1, us-west1, qualquer keyring usado para criptografar objetos nesse bucket precisará ser criado na multirregião dos EUA.
  • Para as regiões birregionais predefinidas asia1, eur4 e nam4, é necessário criar o keyring na mesma região dupla predefinida.
  • A checksum CRC32C e o hash MD5 de objetos criptografados com CMEKs não são retornados ao listar objetos com a API JSON.
  • Usar ferramentas como o Cloud Storage para realizar solicitações GET de metadados adicionais em cada objeto de criptografia para recuperar as informações CRC32C e MD5 pode reduzir bastante a listagem. O Cloud Storage não pode usar a parte de descriptografia de chaves assimétricas armazenadas no Cloud KMS para descriptografar automaticamente objetos relevantes da mesma maneira que as CMEKs.
Produtos aplicáveis
  • Cloud KMS
  • Política da organização
  • Cloud Storage
Caminho constraints/gcp.restrictNonCmekServices
Operador ==
Valor
  • bigquery.googleapis.com
  • storage.googleapis.com
  • aiplatform.googleapis.com
Tipo String
Controles relacionados do NIST-800-53
  • SC-12
  • SC-13
Controles relacionados ao perfil de CRI
  • PR.DS-1.1
  • PR.DS-1.2
  • PR.DS-2.1
  • PR.DS-2.2
  • PR.DS-5.1
Informações relacionadas

Ativar a Proteção de Dados Sensíveis para inspeção de dados

ID de controle do Google COM-CO-5.1
Categoria Recomendado
Descrição

Google Cloud recomenda usar a Proteção de dados sensíveis. Os infoTypes ou modelos de job selecionados dependem dos seus sistemas específicos.

Produtos aplicáveis
  • Proteção de dados sensíveis
Controles relacionados do NIST-800-53
  • SI-4
  • IA-7
  • SC-7
  • SC-8
Controles relacionados ao perfil de CRI
  • PR.AC-1.1
  • PR.AC-1.2
  • PR.AC-1.3
  • PR.DS-5.1
  • PR.DS-8.1
  • ID.RA-1.1
  • DE.CM-1.1
  • DE.CM-1.2
  • DE.CM-1.3
  • DE.CM-1.4
  • DE.CM-5.1
  • DE.CM-6.1
  • DE.CM-6.2
  • DE.CM-6.3
  • DE.CM-7.1
  • DE.CM-7.2
  • DE.CM-7.3
  • DE.CM-7.4
  • DE.DP-2.1
  • DE.DP-3.1
  • DE.DP-4.1
  • DE.DP-4.2
  • DE.DP-5.1
  • DE.AE-2.1
  • DE.AE-3.1
  • DE.AE-3.2
  • DE.AE-4.1
Informações relacionadas

Se você lida com dados sensíveis ou cargas de trabalho sensíveis de IA generativa, recomendamos implementar os seguintes controles nos casos de uso aplicáveis de IA generativa.

Ativar registros de auditoria de acesso a dados

ID de controle do Google COM-CO-7.2
Categoria Recomendado para determinados casos de uso
Descrição

Para rastrear quem acessou dados no seu ambiente Google Cloud , ative os registros de auditoria de acesso a dados. Esses registros gravam chamadas de API que leem, criam ou modificam dados do usuário, bem como chamadas de API que leem configurações de recursos.

Recomendamos ativar os registros de auditoria de acesso a dados para modelos de IA generativa e dados sensíveis para garantir que você possa auditar quem leu as informações. Para usar os registros de auditoria de acesso a dados, configure sua própria lógica de detecção personalizada para atividades específicas, como logins de superadministrador.

O volume de registros de auditoria de acesso a dados pode ser grande. Ativar os registros de acesso a dados pode resultar em uma cobrança no projeto Google Cloud referente ao uso de registros adicionais.

Produtos aplicáveis
  • Registros de auditoria do Cloud
Controles relacionados do NIST-800-53
  • AU-2
  • AU-3
  • AU-8
  • AU-9
Controles relacionados ao perfil de CRI
  • DM.ED-7.1
  • DM.ED-7.2
  • DM.ED-7.3
  • DM.ED-7.4
  • PR.IP-1.4
Informações relacionadas

Recomendamos que você implemente os seguintes controles de segurança em pastas que contêm cargas de trabalho de IA generativa.

Ativar a restrição de escopo de serviço nas políticas de acesso do Access Context Manager

ID de controle do Google COM-CO-8.1
Categoria Recomendado para IA generativa em casos de uso
Descrição

Para cada perímetro de serviço, confirme no console Google Cloud se o tipo de perímetro está definido como "regular".

Produtos aplicáveis
  • Access Context Manager
  • VPC Service Controls
Caminho accesscontextmanager.accessPolicies.servicePerimeters/perimeterType
Operador ==
Valor
  • PERIMETER_TYPE_REGULAR
Tipo String
Controles relacionados do NIST-800-53
  • SC-7
  • SC-8
Controles relacionados ao perfil de CRI
  • PR.AC-5.1
  • PR.AC-5.2
  • PR.DS-2.1
  • PR.DS-2.2
  • PR.DS-5.1
  • PR.PT-4.1
  • DE.CM-1.1
  • DE.CM-1.2
  • DE.CM-1.3
  • DE.CM-1.4
Informações relacionadas

Restringir APIs em perímetros de serviço do VPC Service Controls

ID de controle do Google COM-CO-8.2
Categoria Recomendado para IA generativa em casos de uso
Descrição

Para cada perímetro de serviço, use o Access Context Manager para confirmar se ele está protegendo a API.

Produtos aplicáveis
  • VPC Service Controls
  • Access Context Manager
Caminho accesscontextmanager.accessPolicies.servicePerimeters/status.restrictedServices
Operador Anyof
Valor
  • aiplatform.googleapis.com
  • artifactregistry.googleapis.com
  • bigquery.googleapis.com
  • cloudasset.googleapis.com
  • cloudbuild.googleapis.com
  • cloudfunctions.googleapis.com
  • cloudresourcemanager.googleapis.com
  • containeranalysis.googleapis.com
  • discoveryengine.googleapis.com
  • dns.googleapis.com
  • notebooks.googleapis.com
  • ondemandscanning.googleapis.com
  • orgpolicy.googleapis.com
  • pubsub.googleapis.com
  • secretmanager.googleapis.com
  • storage.googleapis.com
  • visionai.googleapis.com
Tipo String
Controles relacionados do NIST-800-53
  • SC-7
  • SC-8
Controles relacionados ao perfil de CRI
  • PR.AC-5.1
  • PR.AC-5.2
  • PR.DS-2.1
  • PR.DS-2.2
  • PR.DS-5.1
  • PR.PT-4.1
  • DE.CM-1.1
  • DE.CM-1.2
  • DE.CM-1.3
  • DE.CM-1.4
Informações relacionadas

Controles comuns opcionais

Você pode implementar os seguintes controles comuns com base nos requisitos da sua organização.

Ativar os registros da Transparência no acesso

ID de controle do Google COM-CO-7.7
Categoria Opcional
Descrição

A Transparência no acesso fornece registros que capturam as ações realizadas pela equipe do Google ao acessar seu conteúdo.

É possível ativar a Transparência no acesso no nível da organização.

Produtos aplicáveis
  • Transparência no acesso
Controles relacionados do NIST-800-53
  • AU-2
  • AU-3
  • AU-8
  • AU-9
Controles relacionados ao perfil de CRI
  • DM.ED-7.1
  • DM.ED-7.2
  • DM.ED-7.3
  • DM.ED-7.4
  • PR.IP-1.4
Informações relacionadas

A seguir