生成式 AI 用途的常見控制項

本文說明常見的控制項,這些控制項可為 Google Cloud中的生成式 AI 工作負載建立基準安全環境。這些控制項有助於確保Google Cloud 環境的使用方式一致且安全。建議您先將這些設定套用至環境,再部署正式版服務。

這些控管措施僅提供初步重點摘要,您可以視貴機構的安全性政策需求,調整及新增機構專屬的控制項。此外,請根據Google Cloud上的特定工作負載和機密資料,考慮採取額外的控管措施。

必要的通用控制項

強烈建議您為 Google Cloud環境導入下列控制項。

限制 Google API 支援的 TLS 版本

Google 控制項 ID COM-CO-1.1
類別 必要
說明

Google Cloud 支援多個 TLS 通訊協定版本。為符合法規要求,您可能會想拒絕使用舊版 TLS 的用戶端傳送的交握要求。

如要設定這項控制項,請使用「限制 TLS 版本」 (gcp.restrictTLSVersion) 組織政策限制。您可以在資源階層中,將這項限制套用至機構、資料夾或專案。「Restrict TLS Versions」(限制 TLS 版本) 限制會使用拒絕清單,拒絕明確值,並允許所有其他值。如果嘗試使用允許清單,就會發生錯誤。

由於組織政策階層評估的行為,TLS 版本限制會套用至指定的資源節點,以及該節點的所有資料夾和專案 (子項)。舉例來說,如果拒絕機構使用 TLS 1.0 版,該機構的所有子項也會拒絕使用。

如要覆寫沿用的 TLS 版本限制,請更新子項資源的機構政策。舉例來說,如果機構政策在機構層級禁止使用 TLS 1.0,您可以在子項資料夾中設定個別的機構政策,移除該資料夾的限制。如果資料夾有任何子項,由於政策繼承,資料夾的政策也會套用至每個子項資源。

如要進一步將 TLS 版本限制為僅限 TLS 1.3,您可以設定這項政策,同時限制 TLS 1.2 版。您必須在 Google Cloud內代管的應用程式中實作這項控制項。舉例來說,您可以在機構層級設定:

["TLS_VERSION_1","TLS_VERSION_1.1","TLS_VERSION_1.2"]

適用產品
  • 全部;由機構政策服務管理
路徑 gcp.restrictTLSVersion
運算子 ==
  • TLS_VERSION_1
  • TLS_VERSION_1.1
類型 字串
Compliance Manager 控制項 ID RESTRICT_LEGACY_TLS_VERSIONS
相關的 NIST-800-53 控制項
  • SC-8
  • SC-13
相關的 CRI 設定檔控制項
  • PR.DS-2.1
  • PR.DS-2.2
  • PR.DS-5.1
相關資訊

加密靜態資料 Google Cloud

Google 控制項 ID COM-CO-2.1
類別 必要 (預設)
說明

根據預設, Google Cloud 中的所有資料都會使用 NIST 核准的演算法進行靜態加密。

適用產品
  • Google Cloud 預設
相關的 NIST-800-53 控制項
  • SC-28
相關的 CRI 設定檔控制項
  • PR.DS-1.1
  • PR.DS-1.2
相關資訊

使用 NIST 核准的演算法進行加密和解密

Google 控制項 ID COM-CO-2.4
類別 必要
說明

請確保 Cloud Key Management Service (Cloud KMS) 只使用 NIST 核准的演算法,在環境中儲存機密金鑰。這項控制項只會使用 NIST 核准的演算法和安全性,確保金鑰安全無虞。CryptoKeyVersionAlgorithm 欄位是提供的許可清單。

移除不符合貴機構政策的演算法。

適用產品
  • Cloud KMS
路徑 cloudkms.projects.locations.keyRings.cryptoKeys/versionTemplate.algorithm
運算子 in
  • RSA_SIGN_PSS_2048_SHA256
  • RSA_SIGN_PSS_3072_SHA256
  • RSA_SIGN_PSS_4096_SHA256
  • RSA_DECRYPT_OAEP_2048_SHA256
  • RSA_DECRYPT_OAEP_4096_SHA256
  • RSA_DECRYPT_OAEP_2048_SHA1
  • RSA_DECRYPT_OAEP_4096_SHA1
類型 字串
相關的 NIST-800-53 控制項
  • SC-12
  • SC-13
相關的 CRI 設定檔控制項
  • PR.DS-1.1
  • PR.DS-1.2
  • PR.DS-2.1
  • PR.DS-2.2
  • PR.DS-5.1
相關資訊

設定 Cloud KMS 金鑰的用途

Google 控制項 ID COM-CO-2.5
類別 必要
說明

將 Cloud KMS 金鑰的用途設為 ENCRYPT_DECRYPT,確保金鑰只用於加密及解密資料。這項控制項會封鎖其他函式 (例如簽署),並確保金鑰只會用於預期用途。如果您將金鑰用於其他功能,請驗證這些用途,並考慮建立其他金鑰。

適用產品
  • Cloud KMS
路徑 cloudkms.projects.locations.keyRings.cryptoKeys/purpose
運算子 ==
  • ENCRYPT_DECRYPT
類型 字串
相關的 NIST-800-53 控制項
  • SC-12
  • SC-13
相關的 CRI 設定檔控制項
  • PR.DS-1.1
  • PR.DS-1.2
  • PR.DS-2.1
  • PR.DS-2.2
  • PR.DS-5.1
相關資訊

確保 CMEK 設定適合用於保護 BigQuery 資料倉儲

Google 控制項 ID COM-CO-2.6
類別 必要
說明

防護等級會指示執行加密編譯作業的方式。建立客戶管理的加密金鑰 (CMEK) 後,就無法變更防護等級。支援的保護等級如下:

  • 軟體:加密編譯作業會在軟體中執行。
  • HSM:加密編譯作業會在硬體安全性模組 (HSM) 中執行。
  • 外部:加密編譯作業會使用儲存在外部金鑰管理工具中的金鑰執行,該工具透過網際網路連線至 Google Cloud 。僅限對稱式加密和非對稱式簽署。
  • EXTERNAL_VPC:加密編譯作業會使用儲存在外部金鑰管理工具中的金鑰執行,該工具透過虛擬私有雲 (VPC) 網路連線 Google Cloud 。僅限對稱式加密和非對稱式簽署。
適用產品
  • Cloud KMS
  • BigQuery
路徑 cloudkms.projects.locations.keyRings.cryptoKeys/primary.protectionLevel
運算子 in
  • []
類型 字串
相關的 NIST-800-53 控制項
  • SC-12
  • SC-13
相關的 CRI 設定檔控制項
  • PR.DS-1.1
  • PR.DS-1.2
  • PR.DS-2.1
  • PR.DS-2.2
  • PR.DS-5.1
相關資訊

每 90 天輪替一次加密金鑰

Google 控制項 ID COM-CO-2.7
類別 必要
說明

請確保 Cloud KMS 金鑰的輪替週期設為 90 天。一般最佳做法是定期輪替安全金鑰。這項控制項會強制輪替使用 HSM 服務建立的金鑰。

建立輪替週期時,請一併建立適當的政策和程序,安全地處理金鑰材料的建立、刪除和修改作業,確保資訊受到保護且可用。請確保這段時間符合貴公司的金鑰輪替政策。

適用產品
  • Cloud KMS
路徑 cloudkms.projects.locations.keyRings.cryptoKeys/rotationPeriod
運算子 <=
  • 90
類型 int32
相關的 NIST-800-53 控制項
  • SC-12
  • SC-13
相關的 CRI 設定檔控制項
  • PR.DS-1.1
  • PR.DS-1.2
  • PR.DS-2.1
  • PR.DS-2.2
  • PR.DS-5.1
相關資訊

定義授權主體

Google 控制項 ID COM-CO-4.1
類別 必要
說明

使用「網域限制分享」 (iam.allowedPolicyMemberDomains) 機構政策限制,定義一或多組 Cloud Identity 或 Google Workspace 客戶 ID,只有這類客戶 ID 的主體能新增至 Identity and Access Management (IAM) 政策。

適用產品
  • 組織政策服務
  • IAM
路徑 constraints/iam.allowedPolicyMemberDomains
運算子 Is
  • CUSTOMER_ID,ORG_ID
類型 清單
相關的 NIST-800-53 控制項
  • AC-3
  • AC-17
  • AC-20
相關的 CRI 設定檔控制項
  • PR.AC-3.1
  • PR.AC-3.2
  • PR.AC-4.1
  • PR.AC-4.2
  • PR.AC-4.3
  • PR.AC-6.1
  • PR.PT-3.1
  • PR.PT-4.1
相關資訊

使用稽核記錄

Google 控制項 ID COM-CO-7.3
類別 必要
說明

Google Cloud 服務會寫入稽核記錄項目,協助您瞭解 Google Cloud 資源中「人事時地物」等問題。

在機構層級啟用稽核記錄。您可以使用設定 Google Cloud 機構的管道設定記錄。

適用產品
  • Cloud 稽核記錄
相關的 NIST-800-53 控制項
  • AU-2
  • AU-3
  • AU-8
  • AU-9
相關的 CRI 設定檔控制項
  • DM.ED-7.1
  • DM.ED-7.2
  • DM.ED-7.3
  • DM.ED-7.4
  • PR.IP-1.4
相關資訊

啟用虛擬私有雲流量記錄

Google 控制項 ID COM-CO-7.4
類別 必要
說明

虛擬私有雲流量記錄會從 VM 執行個體收發的網路流量中取樣,並記錄下來,包括做為 Google Kubernetes Engine (GKE) 節點的執行個體。樣本通常是虛擬私有雲網路流量的 50% 以下。

啟用虛擬私有雲端流量記錄時,系統會對子網路中的所有 VM 啟用記錄功能。不過,您可以減少寫入記錄的資訊量。

為每個虛擬私有雲子網路啟用虛擬私有雲流量記錄。您可以使用建立專案的管道設定記錄功能。

適用產品
  • 虛擬私有雲
相關的 NIST-800-53 控制項
  • AU-2
  • AU-3
  • AU-8
  • AU-9
相關的 CRI 設定檔控制項
  • DM.ED-7.1
  • DM.ED-7.2
  • DM.ED-7.3
  • DM.ED-7.4
  • PR.IP-1.4
相關資訊

啟用防火牆規則記錄

Google 控制項 ID COM-CO-7.5
類別 必要
說明

每次防火牆規則允許或拒絕流量時,防火牆規則記錄功能都會建立記錄。

為每項防火牆規則啟用記錄功能。您可以使用建立防火牆的管道設定記錄。

適用產品
  • 虛擬私有雲
相關的 NIST-800-53 控制項
  • AU-2
  • AU-3
  • AU-8
  • AU-9
相關的 CRI 設定檔控制項
  • DM.ED-7.1
  • DM.ED-7.2
  • DM.ED-7.3
  • DM.ED-7.4
  • PR.IP-1.4
相關資訊

建議使用的雲端控管機制

無論具體用途為何,我們都建議您在Google Cloud 環境中套用下列常見控制措施。

限制客戶自行管理的加密金鑰位置

Google 控制項 ID COM-CO-2.2
類別 建議
說明

使用「限制哪些專案可提供 CMEK 的 KMS CryptoKey」 (gcp.restrictCmekCryptoKeyProjects) 機構政策限制,定義哪些專案可儲存客戶自行管理的加密金鑰 (CMEK)。這項限制可讓您集中管理加密金鑰的控管作業。如果所選金鑰不符合這項限制,資源建立作業就會失敗。

如要修改這項限制,管理員必須具備「機構政策管理員」 (roles/orgpolicy.policyAdmin) IAM 角色。

如要新增第二層保護措施 (例如自備金鑰),請變更這項限制,代表已啟用的 CMEK 金鑰名稱。

產品詳細資料:

  • 在 Vertex AI 中,您會將金鑰儲存在「金鑰專案」專案中。
適用產品
  • Cloud KMS
  • 機構政策
路徑 constraints/gcp.restrictCmekCryptoKeyProjects
運算子 notexists
  • KEY PROJECTS
類型 字串
相關的 NIST-800-53 控制項
  • SC-12
  • SC-13
相關的 CRI 設定檔控制項
  • PR.DS-1.1
  • PR.DS-1.2
  • PR.DS-2.1
  • PR.DS-2.2
  • PR.DS-5.1
相關資訊

為 Google Cloud 服務使用 CMEK

Google 控制項 ID COM-CO-2.3
類別 建議
說明

如果您需要比 Google-owned and Google-managed encryption keys 允許的範圍更大的金鑰作業控制權,可以使用客戶自行管理的加密金鑰 (CMEK)。這些金鑰是使用 Cloud KMS 建立及管理。將金鑰儲存為軟體金鑰、儲存在 HSM 叢集內,或儲存在外部金鑰管理系統中。

Cloud KMS 加密和解密作業的速率會受到配額限制。

Cloud Storage 具體做法

在 Cloud Storage 中,您可以對個別物件使用 CMEK,也可以將 Cloud Storage 值區設為預設對所有新增至值區的物件使用 CMEK。使用 CMEK 時,Cloud Storage 會在物件儲存至值區時,以金鑰加密物件,並在將物件提供給要求者時自動解密。

將 CMEK 與 Cloud Storage 搭配使用時有以下限制:

  • 您無法透過更新物件的中繼資料,使用 CMEK 將物件加密。請改將金鑰加入物件重寫的一部分。
  • Cloud Storage 會使用物件更新指令在物件上設定加密金鑰,但該指令會在要求中重寫物件。
  • 建立 Cloud KMS 金鑰環的位置必須與待加密資料的位置相同。舉例來說,如果值區位於 us-east1,則用於加密該值區中物件的金鑰環也必須建立在 us-east1
  • 對於大多數雙區域,您必須在相關聯的多區域中建立 Cloud KMS 金鑰環。舉例來說,如果值區位於 us-east1us-west1 這一對區域中,則用於加密該值區中物件的任何金鑰環,都必須在美國多區域中建立。
  • 如果是 asia1eur4nam4 預先定義的雙重區域,您必須在相同的預先定義雙重區域中建立金鑰環。
  • 使用 JSON API 列出物件時,系統不會傳回以 CMEK 加密的物件的 CRC32C 總和檢查碼和 MD5 雜湊。
  • 使用 Cloud Storage 等工具對每個加密物件執行額外的中繼資料 GET 要求,以擷取 CRC32C 和 MD5 資訊,可大幅縮短清單。Cloud Storage 無法使用儲存在 Cloud KMS 中的非對稱金鑰解密部分,自動解密相關物件,這與 CMEK 的做法不同。
適用產品
  • Cloud KMS
  • 機構政策
  • Cloud Storage
路徑 constraints/gcp.restrictNonCmekServices
運算子 ==
  • bigquery.googleapis.com
  • storage.googleapis.com
  • aiplatform.googleapis.com
類型 字串
相關的 NIST-800-53 控制項
  • SC-12
  • SC-13
相關的 CRI 設定檔控制項
  • PR.DS-1.1
  • PR.DS-1.2
  • PR.DS-2.1
  • PR.DS-2.2
  • PR.DS-5.1
相關資訊

啟用 Sensitive Data Protection 進行資料檢查

Google 控制項 ID COM-CO-5.1
類別 建議
說明

Google Cloud 建議使用 Sensitive Data Protection。您選取的 infoType 或工作範本取決於特定系統。

適用產品
  • Sensitive Data Protection
相關的 NIST-800-53 控制項
  • SI-4
  • IA-7
  • SC-7
  • SC-8
相關的 CRI 設定檔控制項
  • PR.AC-1.1
  • PR.AC-1.2
  • PR.AC-1.3
  • PR.DS-5.1
  • PR.DS-8.1
  • ID.RA-1.1
  • DE.CM-1.1
  • DE.CM-1.2
  • DE.CM-1.3
  • DE.CM-1.4
  • DE.CM-5.1
  • DE.CM-6.1
  • DE.CM-6.2
  • DE.CM-6.3
  • DE.CM-7.1
  • DE.CM-7.2
  • DE.CM-7.3
  • DE.CM-7.4
  • DE.DP-2.1
  • DE.DP-3.1
  • DE.DP-4.1
  • DE.DP-4.2
  • DE.DP-5.1
  • DE.AE-2.1
  • DE.AE-3.1
  • DE.AE-3.2
  • DE.AE-4.1
相關資訊

如果您處理機密資料或機密生成式 AI 工作負載,建議在適用的生成式 AI 用途中導入下列控制措施。

啟用資料存取稽核記錄

Google 控制項 ID COM-CO-7.2
類別 建議用於特定用途
說明

如要追蹤環境中 Google Cloud 的資料存取者,請啟用資料存取稽核記錄。這些記錄會記載讀取、建立或修改使用者資料的 API 呼叫,以及讀取資源設定的 API 呼叫。

強烈建議您為生成式 AI 模型和敏感資料啟用資料存取稽核記錄,確保可以稽核哪些人讀取資訊。如要使用資料存取稽核記錄,您必須為特定活動 (例如超級管理員登入) 設定自訂偵測邏輯。

資料存取稽核記錄的量可能很大。啟用資料存取記錄可能會導致專案產生額外的記錄使用費。 Google Cloud

適用產品
  • Cloud 稽核記錄
相關的 NIST-800-53 控制項
  • AU-2
  • AU-3
  • AU-8
  • AU-9
相關的 CRI 設定檔控制項
  • DM.ED-7.1
  • DM.ED-7.2
  • DM.ED-7.3
  • DM.ED-7.4
  • PR.IP-1.4
相關資訊

建議您在含有生成式 AI 工作負載的資料夾中,導入下列安全控制措施。

在 Access Context Manager 存取權政策中啟用服務範圍限制

Google 控制項 ID COM-CO-8.1
類別 建議用於生成式 AI 的用途
說明

在 Google Cloud 控制台中,確認每個 service perimeter 的類型都設為一般。

適用產品
  • Access Context Manager
  • VPC Service Controls
路徑 accesscontextmanager.accessPolicies.servicePerimeters/perimeterType
運算子 ==
  • PERIMETER_TYPE_REGULAR
類型 字串
相關的 NIST-800-53 控制項
  • SC-7
  • SC-8
相關的 CRI 設定檔控制項
  • PR.AC-5.1
  • PR.AC-5.2
  • PR.DS-2.1
  • PR.DS-2.2
  • PR.DS-5.1
  • PR.PT-4.1
  • DE.CM-1.1
  • DE.CM-1.2
  • DE.CM-1.3
  • DE.CM-1.4
相關資訊

在 VPC Service Controls 服務範圍內限制 API

Google 控制項 ID COM-CO-8.2
類別 建議用於生成式 AI 的用途
說明

針對每個服務範圍,使用 Access Context Manager 確認範圍是否保護 API。

適用產品
  • VPC Service Controls
  • Access Context Manager
路徑 accesscontextmanager.accessPolicies.servicePerimeters/status.restrictedServices
運算子 Anyof
  • aiplatform.googleapis.com
  • artifactregistry.googleapis.com
  • bigquery.googleapis.com
  • cloudasset.googleapis.com
  • cloudbuild.googleapis.com
  • cloudfunctions.googleapis.com
  • cloudresourcemanager.googleapis.com
  • containeranalysis.googleapis.com
  • discoveryengine.googleapis.com
  • dns.googleapis.com
  • notebooks.googleapis.com
  • ondemandscanning.googleapis.com
  • orgpolicy.googleapis.com
  • pubsub.googleapis.com
  • secretmanager.googleapis.com
  • storage.googleapis.com
  • visionai.googleapis.com
類型 字串
相關的 NIST-800-53 控制項
  • SC-7
  • SC-8
相關的 CRI 設定檔控制項
  • PR.AC-5.1
  • PR.AC-5.2
  • PR.DS-2.1
  • PR.DS-2.2
  • PR.DS-5.1
  • PR.PT-4.1
  • DE.CM-1.1
  • DE.CM-1.2
  • DE.CM-1.3
  • DE.CM-1.4
相關資訊

選用的通用控制項

您可以視貴機構需求,選擇導入下列常見控制項。

啟用資料存取透明化控管機制記錄檔

Google 控制項 ID COM-CO-7.7
類別 選用
說明

資料存取透明化控管機制可記錄 Google 人員存取您的內容時所執行的操作,並提供記錄檔給您查看。

您可以在機構層級啟用資料存取透明化控管機制。

適用產品
  • 資料存取透明化控管機制
相關的 NIST-800-53 控制項
  • AU-2
  • AU-3
  • AU-8
  • AU-9
相關的 CRI 設定檔控制項
  • DM.ED-7.1
  • DM.ED-7.2
  • DM.ED-7.3
  • DM.ED-7.4
  • PR.IP-1.4
相關資訊

後續步驟