Dieses Dokument enthält die Best Practices und Richtlinien für Datenverwaltungssysteme, wenn generative KI-Arbeitslasten auf Google Cloudausgeführt werden.
Mit Datenverwaltungssystemen wie BigQuery und Cloud Storage können Sie die Daten speichern, die Sie für Ihre ML-Workflows benötigen, einschließlich Trainingsdaten, Modellartefakten und Produktionsdaten.
Häufig verwendete Steuerelemente
Diese Kontrollen gelten für alle Datenverwaltungssysteme.
Schutz sensibler Daten für die Datenprüfung aktivieren
| Google-Einstellungs-ID | COM-CO-5.1 |
|---|---|
| Implementierung | Empfohlen |
| Beschreibung | Google Cloud empfiehlt die Verwendung von Sensitive Data Protection. Die von Ihnen ausgewählten infoTypes oder Jobvorlagen hängen von Ihren jeweiligen Systemen ab. |
| Entsprechende Produkte |
|
| Zugehörige NIST-800-53-Kontrollen |
|
| Zugehörige CRI-Profileinstellungen |
|
| Weitere Informationen |
Data-Warehouse-Steuerelemente
Diese Steuerelemente gelten für BigQuery.
Achten Sie darauf, dass BigQuery-Datasets nicht öffentlich lesbar sind oder auf „allAuthenticatedUsers“ festgelegt sind.
| Google-Einstellungs-ID | BQ-CO-6.1 |
|---|---|
| Implementierung | Erforderlich |
| Beschreibung | Den Zugriff auf die Informationen in einem BigQuery-Dataset auf bestimmte Nutzer beschränken. Um diesen Schutz zu konfigurieren, müssen Sie detaillierte Rollen einrichten. |
| Entsprechende Produkte |
|
| Pfad | cloudasset.assets/assetType |
| Operator | == |
| Wert |
|
| Typ | String |
| Zugehörige NIST-800-53-Kontrollen |
|
| Zugehörige CRI-Profileinstellungen |
|
| Weitere Informationen |
Achten Sie darauf, dass BigQuery-Tabellen nicht öffentlich lesbar sind oder auf „allAuthenticatedUsers“ festgelegt sind.
| Google-Einstellungs-ID | BQ-CO-6.2 |
|---|---|
| Implementierung | Erforderlich |
| Beschreibung | Den Zugriff auf die Informationen in einer BigQuery-Tabelle auf bestimmte Nutzer beschränken Um diesen Schutz zu konfigurieren, müssen Sie detaillierte Rollen einrichten. |
| Entsprechende Produkte |
|
| Pfad | cloudasset.assets/iamPolicy.bindings.members |
| Operator | anyof |
| Wert |
|
| Typ | String |
| Zugehörige NIST-800-53-Kontrollen |
|
| Zugehörige CRI-Profileinstellungen |
|
| Weitere Informationen |
Einzelne Werte in einer BigQuery-Tabelle verschlüsseln
| Google-Einstellungs-ID | BQ-CO-6.3 |
|---|---|
| Implementierung | Optional |
| Beschreibung | Wenn Ihre Organisation erfordert, dass Sie einzelne Werte in einer BigQuery-Tabelle verschlüsseln, verwenden Sie die AEAD-Verschlüsselungsfunktionen (Authenticated Encryption with Associated Data). |
| Entsprechende Produkte |
|
| Zugehörige NIST-800-53-Kontrollen |
|
| Zugehörige Einstellungen für das CRI-Profil |
|
| Weitere Informationen |
Autorisierte Ansichten für BigQuery-Datasets verwenden
| Google-Einstellungs-ID | BQ-CO-6.4 |
|---|---|
| Implementierung | Optional |
| Beschreibung | Mit autorisierten Ansichten können Sie eine Teilmenge der Daten in einem Dataset für bestimmte Nutzer freigeben. Mit einer autorisierten Ansicht können Sie beispielsweise Abfrageergebnisse mit bestimmten Nutzern und Gruppen teilen, ohne diesen Zugriff auf die zugrunde liegenden Quelldaten zu erteilen. |
| Entsprechende Produkte |
|
| Zugehörige NIST-800-53-Kontrollen |
|
| Zugehörige CRI-Profileinstellungen |
|
| Weitere Informationen |
BigQuery-Sicherheit auf Spaltenebene verwenden
| Google-Einstellungs-ID | BQ-CO-6.5 |
|---|---|
| Implementierung | Optional |
| Beschreibung | Mit der BigQuery-Sicherheit auf Spaltenebene können Sie Richtlinien erstellen, mit denen zum Zeitpunkt der Abfrage überprüft wird, ob ein Nutzer den entsprechenden Zugriff hat. BigQuery bietet mithilfe von Richtlinien-Tags oder der typbasierten Klassifizierung von Daten differenzierten Zugriff auf vertrauliche Spalten. |
| Entsprechende Produkte |
|
| Zugehörige NIST-800-53-Kontrollen |
|
| Zugehörige CRI-Profileinstellungen |
|
| Weitere Informationen |
BigQuery-Sicherheit auf Zeilenebene verwenden
| Google-Einstellungs-ID | BQ-CO-6.6 |
|---|---|
| Implementierung | Optional |
| Beschreibung | Mit Sicherheit auf Zeilenebene und Zugriffsrichtlinien können Sie eine detaillierte Zugriffssteuerung für eine Teilmenge von Daten in einer BigQuery-Tabelle aktivieren. |
| Entsprechende Produkte |
|
| Zugehörige NIST-800-53-Kontrollen |
|
| Zugehörige CRI-Profileinstellungen |
|
| Weitere Informationen |
BigQuery-Ressourcendiagramme verwenden
| Google-Einstellungs-ID | BQ-CO-7.1 |
|---|---|
| Implementierung | Optional |
| Beschreibung | Mit BigQuery-Ressourcendiagrammen können BigQuery-Administratoren beobachten, wie ihre Organisation, ihr Ordner oder ihre Reservierung BigQuery-Slots nutzt und wie ihre Abfragenqualität ist. |
| Entsprechende Produkte |
|
| Zugehörige NIST-800-53-Kontrollen |
|
| Zugehörige CRI-Profileinstellungen |
|
| Weitere Informationen |
Speichersteuerung
Diese Steuerelemente gelten für Cloud Storage.
Öffentlichen Zugriff auf Cloud Storage-Buckets blockieren
| Google-Einstellungs-ID | GCS-CO-4.1 |
|---|---|
| Implementierung | Erforderlich |
| Beschreibung | Die boolesche Einschränkung |
| Entsprechende Produkte |
|
| Pfad | constraints/storage.publicAccessPrevention |
| Operator | == |
| Wert |
|
| Typ | Boolesch |
| Zugehörige NIST-800-53-Kontrollen |
|
| Zugehörige CRI-Profileinstellungen |
|
| Weitere Informationen |
Einheitlichen Zugriff auf Bucket-Ebene verwenden
| Google-Einstellungs-ID | GCS-CO-4.2 |
|---|---|
| Implementierung | Erforderlich |
| Beschreibung | Die boolesche Einschränkung Die Verwendung von zwei verschiedenen und in Konflikt stehenden Systemen zur Verwaltung von Berechtigungen für Speicher-Buckets ist komplex und eine häufige Ursache für versehentliche Datenlecks. Mit dieser Einstellung wird das alte System (Zugriffssteuerungslisten oder ACLs) deaktiviert und das moderne, zentralisierte System (IAM) zur einzigen Quelle der Wahrheit für alle Berechtigungen. |
| Entsprechende Produkte |
|
| Pfad | constraints/storage.uniformBucketLevelAccess |
| Operator | == |
| Wert |
|
| Typ | Boolesch |
| Zugehörige NIST-800-53-Kontrollen |
|
| Zugehörige CRI-Profileinstellungen |
|
| Weitere Informationen |
HMAC-Schlüssel für Dienstkonten schützen
| Google-Einstellungs-ID | GCS-CO-6.9 |
|---|---|
| Implementierung | Erforderlich |
| Beschreibung | Ein HMAC-Schlüssel ist eine langlebige Art von Anmeldedaten, die mit einem Dienstkonto oder einem Nutzerkonto in Cloud Storage verknüpft ist. Mit einem HMAC-Schlüssel können Sie Signaturen erstellen, die in Anfragen an Cloud Storage aufgenommen werden. Eine Signatur beweist, dass ein Nutzer oder Dienstkonto eine Anfrage autorisiert hat. Im Gegensatz zu kurzlebigen Anmeldedaten (z. B. HMAC-Schlüssel laufen nicht automatisch ab und bleiben gültig, bis sie manuell widerrufen werden. HMAC-Schlüssel sind Anmeldedaten mit hohem Risiko: Wenn sie manipuliert werden, ermöglichen sie dauerhaften Zugriff auf Ihre Ressourcen. Sie müssen dafür sorgen, dass geeignete Mechanismen zum Schutz vorhanden sind. |
| Entsprechende Produkte |
|
| Pfad | storage.projects.hmacKeys/id |
| Operator | Exists |
| Wert |
|
| Typ | String |
| Zugehörige NIST-800-53-Kontrollen |
|
| Zugehörige CRI-Profileinstellungen |
|
| Weitere Informationen |
Aufzählen von Cloud Storage-Buckets durch Dienstkonten erkennen
| Google-Einstellungs-ID | GCS-CO-7.2 |
|---|---|
| Implementierung | Erforderlich |
| Beschreibung | Dienstkonten sind nicht menschliche Identitäten, die für Anwendungen entwickelt wurden. Ihr Verhalten ist vorhersehbar und automatisiert. Normalerweise müssen für Dienstkonten keine Buckets aufgeschlüsselt werden, da sie bereits zugeordnet sind. Wenn Sie also feststellen, dass ein Dienstkonto versucht, eine Liste aller Cloud Storage-Buckets abzurufen, sollten Sie dies sofort untersuchen. Die Aufzählung zur Informationsbeschaffung wird häufig von einem böswilligen Akteur verwendet, der Zugriff auf das Dienstkonto erhalten hat. |
| Entsprechende Produkte |
|
| Operator | == |
| Wert |
|
| Typ | String |
| Zugehörige NIST-800-53-Kontrollen |
|
| Zugehörige CRI-Profileinstellungen |
|
| Weitere Informationen |
Änderungen an IAM-Richtlinien (Identity and Access Management) von Cloud Storage-Buckets durch Dienstkonten erkennen
| Google-Einstellungs-ID | GCS-CO-7.3 |
|---|---|
| Implementierung | Erforderlich |
| Beschreibung | Konfigurieren Sie eine Benachrichtigung, die erkennt, wenn die IAM-Richtlinie eines Cloud Storage-Bucket so geändert wird, dass öffentlicher Zugriff gewährt wird. Diese Benachrichtigung wird ausgelöst, wenn die Hauptkonten Legen Sie in der Benachrichtigung das JSON-Attribut |
| Entsprechende Produkte |
|
| Zugehörige NIST-800-53-Kontrollen |
|
| Zugehörige CRI-Profileinstellungen |
|
| Weitere Informationen |
Achten Sie darauf, dass die Aufbewahrungsrichtlinie für Cloud Storage-Bucket die Bucket-Sperre verwendet
| Google-Einstellungs-ID | GCS-CO-6.1 |
|---|---|
| Implementierung | Empfohlen |
| Beschreibung | Je nach Ihren behördlichen Anforderungen müssen Sie dafür sorgen, dass die Aufbewahrungsrichtlinie für jeden Cloud Storage-Bucket gesperrt ist. Legen Sie die Aufbewahrungsdauer auf einen Zeitraum fest, der Ihren Anforderungen entspricht. |
| Entsprechende Produkte |
|
| Pfad | storage.buckets/retentionPolicy.isLocked |
| Operator | != |
| Wert |
|
| Typ | Boolesch |
| Zugehörige NIST-800-53-Kontrollen |
|
| Zugehörige CRI-Profileinstellungen |
|
| Weitere Informationen |
Lebenszyklusregeln für die Aktion „SetStorageClass“ festlegen
| Google-Einstellungs-ID | GCS-CO-6.11 |
|---|---|
| Implementierung | Empfohlen |
| Beschreibung | Wenden Sie Lebenszyklusregeln auf jeden Cloud Storage-Bucket mit dem Aktionstyp |
| Entsprechende Produkte |
|
| Pfad | storage.buckets/lifecycle.rule.action.type |
| Operator | == |
| Wert |
|
| Typ | String |
| Zugehörige NIST-800-53-Kontrollen |
|
| Zugehörige CRI-Profileinstellungen |
|
| Weitere Informationen |
Zulässige Regionen für Speicherklassen festlegen
| Google-Einstellungs-ID | GCS-CO-6.12 |
|---|---|
| Implementierung | Empfohlen |
| Beschreibung | Achten Sie darauf, dass die Speicherklassen für die Lebenszykluskonfiguration nicht innerhalb der zulässigen regionalen Klassifizierungen liegen. |
| Entsprechende Produkte |
|
| Pfad | storage.buckets/lifecycle.rule.action.storageClass |
| Operator | nin |
| Wert |
|
| Typ | String |
| Zugehörige NIST-800-53-Kontrollen |
|
| Zugehörige CRI-Profileinstellungen |
|
| Weitere Informationen |
Lebenszyklusverwaltung für Cloud Storage-Buckets aktivieren
| Google-Einstellungs-ID | GCS-CO-6.13 |
|---|---|
| Implementierung | Empfohlen |
| Beschreibung | Achten Sie darauf, dass die Lebenszyklusverwaltung von Cloud Storage aktiviert und konfiguriert ist. Die Lebenszyklussteuerung enthält die Konfiguration für den Speicherlebenszyklus. Prüfen Sie, ob die Richtlinien in dieser Einstellung Ihren Anforderungen entsprechen. |
| Entsprechende Produkte |
|
| Pfad | storage.buckets/lifecycle |
| Operator | Exists |
| Wert |
|
| Typ | Objekt |
| Zugehörige NIST-800-53-Kontrollen |
|
| Zugehörige CRI-Profileinstellungen |
|
| Weitere Informationen |
Lebenszyklusverwaltungsregeln für Cloud Storage-Buckets aktivieren
| Google-Einstellungs-ID | GCS-CO-6.14 |
|---|---|
| Implementierung | Empfohlen |
| Beschreibung | Achten Sie darauf, dass Regeln für die Lebenszyklusverwaltung für Cloud Storage aktiviert und konfiguriert sind. Die Regelsteuerung enthält die Konfiguration für den Speicherlebenszyklus. Prüfen Sie, ob die Richtlinien in dieser Einstellung Ihren Anforderungen entsprechen. |
| Entsprechende Produkte |
|
| Pfad | storage.buckets/lifecycle.rule |
| Operator | Empty |
| Wert |
|
| Typ | Array |
| Zugehörige NIST-800-53-Kontrollen |
|
| Zugehörige CRI-Profileinstellungen |
|
| Weitere Informationen |
Temporäre Holds für aktive Objekte prüfen und bewerten
| Google-Einstellungs-ID | GCS-CO-6.16 |
|---|---|
| Implementierung | Empfohlen |
| Beschreibung | Identifizieren Sie alle Objekte, für die „temporaryHold“ auf „TRUE“ gesetzt ist, und starten Sie einen Untersuchungs- und Validierungsprozess. Diese Bewertung eignet sich für die folgenden Anwendungsfälle:
|
| Entsprechende Produkte |
|
| Pfad | storage.objects/temporaryHold |
| Operator | == |
| Wert |
|
| Typ | Boolesch |
| Zugehörige NIST-800-53-Kontrollen |
|
| Zugehörige CRI-Profileinstellungen |
|
| Weitere Informationen |
Aufbewahrungsrichtlinien für Cloud Storage-Buckets erzwingen
| Google-Einstellungs-ID | GCS-CO-6.17 |
|---|---|
| Implementierung | Empfohlen |
| Beschreibung | Achten Sie darauf, dass alle Cloud Storage-Buckets eine Aufbewahrungsrichtlinie haben. |
| Entsprechende Produkte |
|
| Pfad | storage.buckets/retentionPolicy.retentionPeriod |
| Operator | agesmaller |
| Wert |
|
| Typ | int64 |
| Zugehörige NIST-800-53-Kontrollen |
|
| Zugehörige CRI-Profileinstellungen |
|
| Weitere Informationen |
Klassifizierungstags für Cloud Storage-Buckets erzwingen
| Google-Einstellungs-ID | GCS-CO-6.18 |
|---|---|
| Implementierung | Empfohlen |
| Beschreibung | Die Datenklassifizierung ist ein grundlegender Bestandteil jedes Programms für Data Governance und Sicherheit. Es ist wichtig, jedem Bucket ein Klassifizierungslabel mit Werten wie „Öffentlich“, „Intern“, „Vertraulich“ oder „Eingeschränkt“ zuzuweisen. Prüfen Sie, ob |
| Entsprechende Produkte |
|
| Pfad | storage.buckets/labels.classification |
| Operator | notexists |
| Wert |
|
| Typ | Erweitert |
| Zugehörige NIST-800-53-Kontrollen |
|
| Zugehörige CRI-Profileinstellungen |
|
| Weitere Informationen |
Log-Buckets für Cloud Storage-Buckets erzwingen
| Google-Einstellungs-ID | GCS-CO-6.3 |
|---|---|
| Implementierung | Empfohlen |
| Beschreibung | Achten Sie darauf, dass jeder Cloud Storage-Bucket einen Log-Bucket enthält. |
| Entsprechende Produkte |
|
| Pfad | storage.buckets/logging.logBucket |
| Operator | notexists |
| Wert |
|
| Typ | String |
| Zugehörige NIST-800-53-Kontrollen |
|
| Zugehörige CRI-Profileinstellungen |
|
| Weitere Informationen |
Löschregeln für Cloud Storage-Buckets konfigurieren
| Google-Einstellungs-ID | GCS-CO-6.5 |
|---|---|
| Implementierung | Empfohlen |
| Beschreibung | In Cloud Storage bezieht sich Konfigurieren Sie |
| Entsprechende Produkte |
|
| Pfad | storage.buckets/lifecycle.rule.action.type |
| Operator | == |
| Wert |
|
| Typ | String |
| Zugehörige NIST-800-53-Kontrollen |
|
| Zugehörige CRI-Profileinstellungen |
|
| Weitere Informationen |
Achten Sie darauf, dass die Bedingung „isLive“ für Löschregeln auf „False“ gesetzt ist.
| Google-Einstellungs-ID | GCS-CO-6.6 |
|---|---|
| Implementierung | Empfohlen |
| Beschreibung | Achten Sie bei Löschregeln darauf, dass die In Cloud Storage ist Anwendungsfälle:
|
| Entsprechende Produkte |
|
| Pfad | storage.buckets/lifecycle.rule.condition.isLive |
| Operator | == |
| Wert |
|
| Typ | Boolesch |
| Zugehörige NIST-800-53-Kontrollen |
|
| Zugehörige CRI-Profileinstellungen |
|
| Weitere Informationen |
Versionsverwaltung für Cloud Storage-Buckets erzwingen
| Google-Einstellungs-ID | GCS-CO-6.7 |
|---|---|
| Implementierung | Empfohlen |
| Beschreibung | Achten Sie darauf, dass für alle Cloud Storage-Buckets die Versionsverwaltung aktiviert ist. Anwendungsfälle:
|
| Entsprechende Produkte |
|
| Pfad | storage.buckets/versioning.enabled |
| Operator | != |
| Wert |
|
| Typ | Boolesch |
| Zugehörige NIST-800-53-Kontrollen |
|
| Zugehörige CRI-Profileinstellungen |
|
| Weitere Informationen |
Inhaber für Cloud Storage-Buckets erzwingen
| Google-Einstellungs-ID | GCS-CO-6.8 |
|---|---|
| Implementierung | Empfohlen |
| Beschreibung | Achten Sie darauf, dass |
| Entsprechende Produkte |
|
| Pfad | storage.buckets/labels.owner |
| Operator | notexists |
| Wert |
|
| Typ | Erweitert |
| Zugehörige NIST-800-53-Kontrollen |
|
| Zugehörige CRI-Profileinstellungen |
|
| Weitere Informationen |
Logging wichtiger Cloud Storage-Aktivitäten aktivieren
| Google-Einstellungs-ID | GCS-CO-7.4 |
|---|---|
| Implementierung | Empfohlen |
| Beschreibung | Zusätzliches Logging für bestimmte Speicherobjekte basierend auf ihrem Anwendungsfall aktivieren. Protokollieren Sie beispielsweise den Zugriff auf Buckets mit sensiblen Daten, damit Sie nachvollziehen können, wer wann Zugriff erhalten hat. Berücksichtigen Sie beim Aktivieren zusätzlicher Protokollierung das Volumen der Protokolle, die Sie möglicherweise generieren. |
| Entsprechende Produkte |
|
| Zugehörige NIST-800-53-Kontrollen |
|
| Zugehörige CRI-Profileinstellungen |
|
| Weitere Informationen |