本文說明常見的控制項,這些控制項可為 Google Cloud中的生成式 AI 工作負載建立基準安全環境。這些控制項有助於確保Google Cloud 環境的使用方式一致且安全。建議您先將這些設定套用至環境,再部署正式版服務。
這些控管措施僅提供初步重點摘要,您可以視貴機構的安全性政策需求,調整及新增機構專屬的控制項。此外,請根據Google Cloud上的特定工作負載和機密資料,考慮採取額外的控管措施。
必要的通用控制項
強烈建議您為 Google Cloud環境導入下列控制項。
限制 Google API 支援的 TLS 版本
| Google 控制項 ID | COM-CO-1.1 |
|---|---|
| 類別 | 必要 |
| 說明 | Google Cloud 支援多個 TLS 通訊協定版本。為符合法規要求,您可能會想拒絕使用舊版 TLS 的用戶端傳送的交握要求。 如要設定這項控制項,請使用「限制 TLS 版本」 ( 由於組織政策階層評估的行為,TLS 版本限制會套用至指定的資源節點,以及該節點的所有資料夾和專案 (子項)。舉例來說,如果拒絕機構使用 TLS 1.0 版,該機構的所有子項也會拒絕使用。 如要覆寫沿用的 TLS 版本限制,請更新子項資源的機構政策。舉例來說,如果機構政策在機構層級禁止使用 TLS 1.0,您可以在子項資料夾中設定個別的機構政策,移除該資料夾的限制。如果資料夾有任何子項,由於政策繼承,資料夾的政策也會套用至每個子項資源。 如要進一步將 TLS 版本限制為僅限 TLS 1.3,您可以設定這項政策,同時限制 TLS 1.2 版。您必須在 Google Cloud內代管的應用程式中實作這項控制項。舉例來說,您可以在機構層級設定:
|
| 適用產品 |
|
| 路徑 | gcp.restrictTLSVersion |
| 運算子 | == |
| 值 |
|
| 類型 | 字串 |
| Compliance Manager 控制項 ID | RESTRICT_LEGACY_TLS_VERSIONS |
| 相關的 NIST-800-53 控制項 |
|
| 相關的 CRI 設定檔控制項 |
|
| 相關資訊 |
加密靜態資料 Google Cloud
| Google 控制項 ID | COM-CO-2.1 |
|---|---|
| 類別 | 必要 (預設) |
| 說明 | 根據預設, Google Cloud 中的所有資料都會使用 NIST 核准的演算法進行靜態加密。 |
| 適用產品 |
|
| 相關的 NIST-800-53 控制項 |
|
| 相關的 CRI 設定檔控制項 |
|
| 相關資訊 |
使用 NIST 核准的演算法進行加密和解密
| Google 控制項 ID | COM-CO-2.4 |
|---|---|
| 類別 | 必要 |
| 說明 | 請確保 Cloud Key Management Service (Cloud KMS) 只使用 NIST 核准的演算法,在環境中儲存機密金鑰。這項控制項只會使用 NIST 核准的演算法和安全性,確保金鑰安全無虞。 移除不符合貴機構政策的演算法。 |
| 適用產品 |
|
| 路徑 | cloudkms.projects.locations.keyRings.cryptoKeys/versionTemplate.algorithm |
| 運算子 | in |
| 值 |
|
| 類型 | 字串 |
| 相關的 NIST-800-53 控制項 |
|
| 相關的 CRI 設定檔控制項 |
|
| 相關資訊 |
設定 Cloud KMS 金鑰的用途
| Google 控制項 ID | COM-CO-2.5 |
|---|---|
| 類別 | 必要 |
| 說明 | 將 Cloud KMS 金鑰的用途設為 |
| 適用產品 |
|
| 路徑 | cloudkms.projects.locations.keyRings.cryptoKeys/purpose |
| 運算子 | == |
| 值 |
|
| 類型 | 字串 |
| 相關的 NIST-800-53 控制項 |
|
| 相關的 CRI 設定檔控制項 |
|
| 相關資訊 |
確保 CMEK 設定適合用於保護 BigQuery 資料倉儲
| Google 控制項 ID | COM-CO-2.6 |
|---|---|
| 類別 | 必要 |
| 說明 | 防護等級會指示執行加密編譯作業的方式。建立客戶管理的加密金鑰 (CMEK) 後,就無法變更防護等級。支援的保護等級如下:
|
| 適用產品 |
|
| 路徑 | cloudkms.projects.locations.keyRings.cryptoKeys/primary.protectionLevel |
| 運算子 | in |
| 值 |
|
| 類型 | 字串 |
| 相關的 NIST-800-53 控制項 |
|
| 相關的 CRI 設定檔控制項 |
|
| 相關資訊 |
每 90 天輪替一次加密金鑰
| Google 控制項 ID | COM-CO-2.7 |
|---|---|
| 類別 | 必要 |
| 說明 | 請確保 Cloud KMS 金鑰的輪替週期設為 90 天。一般最佳做法是定期輪替安全金鑰。這項控制項會強制輪替使用 HSM 服務建立的金鑰。 建立輪替週期時,請一併建立適當的政策和程序,安全地處理金鑰材料的建立、刪除和修改作業,確保資訊受到保護且可用。請確保這段時間符合貴公司的金鑰輪替政策。 |
| 適用產品 |
|
| 路徑 | cloudkms.projects.locations.keyRings.cryptoKeys/rotationPeriod |
| 運算子 | <= |
| 值 |
|
| 類型 | int32 |
| 相關的 NIST-800-53 控制項 |
|
| 相關的 CRI 設定檔控制項 |
|
| 相關資訊 |
定義授權主體
| Google 控制項 ID | COM-CO-4.1 |
|---|---|
| 類別 | 必要 |
| 說明 | 使用「網域限制分享」 ( |
| 適用產品 |
|
| 路徑 | constraints/iam.allowedPolicyMemberDomains |
| 運算子 | Is |
| 值 |
|
| 類型 | 清單 |
| 相關的 NIST-800-53 控制項 |
|
| 相關的 CRI 設定檔控制項 |
|
| 相關資訊 |
使用稽核記錄
| Google 控制項 ID | COM-CO-7.3 |
|---|---|
| 類別 | 必要 |
| 說明 | Google Cloud 服務會寫入稽核記錄項目,協助您瞭解 Google Cloud 資源中「人事時地物」等問題。 在機構層級啟用稽核記錄。您可以使用設定 Google Cloud 機構的管道設定記錄。 |
| 適用產品 |
|
| 相關的 NIST-800-53 控制項 |
|
| 相關的 CRI 設定檔控制項 |
|
| 相關資訊 |
啟用虛擬私有雲流量記錄
| Google 控制項 ID | COM-CO-7.4 |
|---|---|
| 類別 | 必要 |
| 說明 | 虛擬私有雲流量記錄會從 VM 執行個體收發的網路流量中取樣,並記錄下來,包括做為 Google Kubernetes Engine (GKE) 節點的執行個體。樣本通常是虛擬私有雲網路流量的 50% 以下。 啟用虛擬私有雲端流量記錄時,系統會對子網路中的所有 VM 啟用記錄功能。不過,您可以減少寫入記錄的資訊量。 為每個虛擬私有雲子網路啟用虛擬私有雲流量記錄。您可以使用建立專案的管道設定記錄功能。 |
| 適用產品 |
|
| 相關的 NIST-800-53 控制項 |
|
| 相關的 CRI 設定檔控制項 |
|
| 相關資訊 |
啟用防火牆規則記錄
| Google 控制項 ID | COM-CO-7.5 |
|---|---|
| 類別 | 必要 |
| 說明 | 每次防火牆規則允許或拒絕流量時,防火牆規則記錄功能都會建立記錄。 為每項防火牆規則啟用記錄功能。您可以使用建立防火牆的管道設定記錄。 |
| 適用產品 |
|
| 相關的 NIST-800-53 控制項 |
|
| 相關的 CRI 設定檔控制項 |
|
| 相關資訊 |
建議使用的雲端控管機制
無論具體用途為何,我們都建議您在Google Cloud 環境中套用下列常見控制措施。
限制客戶自行管理的加密金鑰位置
| Google 控制項 ID | COM-CO-2.2 |
|---|---|
| 類別 | 建議 |
| 說明 | 使用「限制哪些專案可提供 CMEK 的 KMS CryptoKey」 ( 如要修改這項限制,管理員必須具備「機構政策管理員」 ( 如要新增第二層保護措施 (例如自備金鑰),請變更這項限制,代表已啟用的 CMEK 金鑰名稱。 產品詳細資料:
|
| 適用產品 |
|
| 路徑 | constraints/gcp.restrictCmekCryptoKeyProjects |
| 運算子 | notexists |
| 值 |
|
| 類型 | 字串 |
| 相關的 NIST-800-53 控制項 |
|
| 相關的 CRI 設定檔控制項 |
|
| 相關資訊 |
為 Google Cloud 服務使用 CMEK
| Google 控制項 ID | COM-CO-2.3 |
|---|---|
| 類別 | 建議 |
| 說明 | 如果您需要比 Google-owned and Google-managed encryption keys 允許的範圍更大的金鑰作業控制權,可以使用客戶自行管理的加密金鑰 (CMEK)。這些金鑰是使用 Cloud KMS 建立及管理。將金鑰儲存為軟體金鑰、儲存在 HSM 叢集內,或儲存在外部金鑰管理系統中。 Cloud KMS 加密和解密作業的速率會受到配額限制。 Cloud Storage 具體做法 在 Cloud Storage 中,您可以對個別物件使用 CMEK,也可以將 Cloud Storage 值區設為預設對所有新增至值區的物件使用 CMEK。使用 CMEK 時,Cloud Storage 會在物件儲存至值區時,以金鑰加密物件,並在將物件提供給要求者時自動解密。 將 CMEK 與 Cloud Storage 搭配使用時有以下限制:
|
| 適用產品 |
|
| 路徑 | constraints/gcp.restrictNonCmekServices |
| 運算子 | == |
| 值 |
|
| 類型 | 字串 |
| 相關的 NIST-800-53 控制項 |
|
| 相關的 CRI 設定檔控制項 |
|
| 相關資訊 |
啟用 Sensitive Data Protection 進行資料檢查
| Google 控制項 ID | COM-CO-5.1 |
|---|---|
| 類別 | 建議 |
| 說明 | Google Cloud 建議使用 Sensitive Data Protection。您選取的 infoType 或工作範本取決於特定系統。 |
| 適用產品 |
|
| 相關的 NIST-800-53 控制項 |
|
| 相關的 CRI 設定檔控制項 |
|
| 相關資訊 |
根據生成式 AI 用途建議使用的控制項
如果您處理機密資料或機密生成式 AI 工作負載,建議在適用的生成式 AI 用途中導入下列控制措施。
啟用資料存取稽核記錄
| Google 控制項 ID | COM-CO-7.2 |
|---|---|
| 類別 | 建議用於特定用途 |
| 說明 | 如要追蹤環境中 Google Cloud 的資料存取者,請啟用資料存取稽核記錄。這些記錄會記載讀取、建立或修改使用者資料的 API 呼叫,以及讀取資源設定的 API 呼叫。 強烈建議您為生成式 AI 模型和敏感資料啟用資料存取稽核記錄,確保可以稽核哪些人讀取資訊。如要使用資料存取稽核記錄,您必須為特定活動 (例如超級管理員登入) 設定自訂偵測邏輯。 資料存取稽核記錄的量可能很大。啟用資料存取記錄可能會導致專案產生額外的記錄使用費。 Google Cloud |
| 適用產品 |
|
| 相關的 NIST-800-53 控制項 |
|
| 相關的 CRI 設定檔控制項 |
|
| 相關資訊 |
工作負載資料夾的建議控制項
建議您在含有生成式 AI 工作負載的資料夾中,導入下列安全控制措施。
在 Access Context Manager 存取權政策中啟用服務範圍限制
| Google 控制項 ID | COM-CO-8.1 |
|---|---|
| 類別 | 建議用於生成式 AI 的用途 |
| 說明 | 在 Google Cloud 控制台中,確認每個 service perimeter 的類型都設為一般。 |
| 適用產品 |
|
| 路徑 | accesscontextmanager.accessPolicies.servicePerimeters/perimeterType |
| 運算子 | == |
| 值 |
|
| 類型 | 字串 |
| 相關的 NIST-800-53 控制項 |
|
| 相關的 CRI 設定檔控制項 |
|
| 相關資訊 |
在 VPC Service Controls 服務範圍內限制 API
| Google 控制項 ID | COM-CO-8.2 |
|---|---|
| 類別 | 建議用於生成式 AI 的用途 |
| 說明 | 針對每個服務範圍,使用 Access Context Manager 確認範圍是否保護 API。 |
| 適用產品 |
|
| 路徑 | accesscontextmanager.accessPolicies.servicePerimeters/status.restrictedServices |
| 運算子 | Anyof |
| 值 |
|
| 類型 | 字串 |
| 相關的 NIST-800-53 控制項 |
|
| 相關的 CRI 設定檔控制項 |
|
| 相關資訊 |
選用的通用控制項
您可以視貴機構需求,選擇導入下列常見控制項。
啟用資料存取透明化控管機制記錄檔
| Google 控制項 ID | COM-CO-7.7 |
|---|---|
| 類別 | 選用 |
| 說明 | 資料存取透明化控管機制可記錄 Google 人員存取您的內容時所執行的操作,並提供記錄檔給您查看。 您可以在機構層級啟用資料存取透明化控管機制。 |
| 適用產品 |
|
| 相關的 NIST-800-53 控制項 |
|
| 相關的 CRI 設定檔控制項 |
|
| 相關資訊 |
後續步驟
查看 Vertex AI 控制項。
參閱這篇文章,瞭解更多生成式 AI 工作負載適用的Google Cloud 安全性最佳做法和指南。