Ce document inclut les bonnes pratiques et les consignes pour les systèmes de gestion de données lors de l'exécution de charges de travail d'IA générative sur Google Cloud.
Les systèmes de gestion de données tels que BigQuery et Cloud Storage vous permettent de stocker les données dont vous avez besoin pour vos workflows de ML, y compris les données d'entraînement, les artefacts de modèle et les données de production.
Commandes courantes
Ces contrôles s'appliquent à tous les systèmes de gestion de données.
Activer la protection des données sensibles pour l'inspection des données
| ID de contrôle Google | COM-CO-5.1 |
|---|---|
| Implémentation | Recommandé |
| Description | Google Cloud recommande d'utiliser la protection des données sensibles. Les infoTypes ou les modèles de tâches que vous sélectionnez dépendent de vos systèmes spécifiques. |
| Produits applicables |
|
| Contrôles NIST-800-53 associés |
|
| Commandes associées au profil CRI |
|
| Informations connexes |
Contrôles de l'entrepôt de données
Ces contrôles s'appliquent à BigQuery.
Assurez-vous que les ensembles de données BigQuery ne sont pas lisibles publiquement ni définis sur "allAuthenticatedUsers"
| ID de contrôle Google | BQ-CO-6.1 |
|---|---|
| Implémentation | Obligatoire |
| Description | Restreignez l'accès aux informations d'un ensemble de données BigQuery à des utilisateurs spécifiques uniquement. Pour configurer cette protection, vous devez définir des rôles détaillés. |
| Produits applicables |
|
| Chemin d'accès | cloudasset.assets/assetType |
| Opérateur | == |
| Valeur |
|
| Type | Chaîne |
| Contrôles NIST-800-53 associés |
|
| Commandes associées du profil CRI |
|
| Informations connexes |
Assurez-vous que les tables BigQuery ne sont pas lisibles publiquement ni définies sur "allAuthenticatedUsers"
| ID de contrôle Google | BQ-CO-6.2 |
|---|---|
| Implémentation | Obligatoire |
| Description | Limitez l'accès aux informations d'une table BigQuery à des utilisateurs spécifiques uniquement. Pour configurer cette protection, vous devez définir des rôles détaillés. |
| Produits applicables |
|
| Chemin d'accès | cloudasset.assets/iamPolicy.bindings.members |
| Opérateur | anyof |
| Valeur |
|
| Type | Chaîne |
| Contrôles NIST-800-53 associés |
|
| Commandes associées du profil CRI |
|
| Informations connexes |
Chiffrer des valeurs individuelles dans une table BigQuery
| ID de contrôle Google | BQ-CO-6.3 |
|---|---|
| Implémentation | Facultatif |
| Description | Si votre organisation exige que vous chiffriez des valeurs individuelles dans une table BigQuery, utilisez les fonctions de chiffrement AEAD (Authenticated Encryption with Associated Data). |
| Produits applicables |
|
| Contrôles NIST-800-53 associés |
|
| Commandes associées du profil CRI |
|
| Informations connexes |
Utiliser des vues autorisées pour les ensembles de données BigQuery
| ID de contrôle Google | BQ-CO-6.4 |
|---|---|
| Implémentation | Facultatif |
| Description | Les vues autorisées vous permettent de partager un sous-ensemble de données d'un ensemble de données avec des utilisateurs spécifiques. Par exemple, une vue autorisée vous permet de partager des résultats de requête avec des utilisateurs et des groupes particuliers sans leur donner accès aux données sources sous-jacentes. |
| Produits applicables |
|
| Contrôles NIST-800-53 associés |
|
| Commandes associées du profil CRI |
|
| Informations connexes |
Utiliser la sécurité au niveau des colonnes BigQuery
| ID de contrôle Google | BQ-CO-6.5 |
|---|---|
| Implémentation | Facultatif |
| Description | Utilisez la sécurité au niveau des colonnes de BigQuery pour créer des stratégies qui vérifient, au moment de la requête, si un utilisateur dispose d'un accès approprié. BigQuery fournit un accès précis aux colonnes sensibles à l'aide de tags avec stratégie ou d'une classification des données basée sur le type. |
| Produits applicables |
|
| Contrôles NIST-800-53 associés |
|
| Commandes associées du profil CRI |
|
| Informations connexes |
Utiliser la sécurité au niveau des lignes de BigQuery
| ID de contrôle Google | BQ-CO-6.6 |
|---|---|
| Implémentation | Facultatif |
| Description | Utilisez la sécurité au niveau des lignes et les règles d'accès pour activer un contrôle d'accès précis à un sous-ensemble de données d'une table BigQuery. |
| Produits applicables |
|
| Contrôles NIST-800-53 associés |
|
| Commandes associées du profil CRI |
|
| Informations connexes |
Utiliser les graphiques de ressources BigQuery
| ID de contrôle Google | BQ-CO-7.1 |
|---|---|
| Implémentation | Facultatif |
| Description | Les graphiques de ressources BigQuery permettent aux administrateurs BigQuery d'observer comment leur organisation, leur dossier ou leur réservation utilisent les emplacements BigQuery et les performances de leurs requêtes. |
| Produits applicables |
|
| Contrôles NIST-800-53 associés |
|
| Commandes associées du profil CRI |
|
| Informations connexes |
Contrôles de stockage
Ces contrôles s'appliquent à Cloud Storage.
Bloquer l'accès public aux buckets Cloud Storage
| ID de contrôle Google | GCS-CO-4.1 |
|---|---|
| Implémentation | Obligatoire |
| Description | La contrainte booléenne |
| Produits applicables |
|
| Chemin d'accès | constraints/storage.publicAccessPrevention |
| Opérateur | == |
| Valeur |
|
| Type | Booléen |
| Contrôles NIST-800-53 associés |
|
| Commandes associées du profil CRI |
|
| Informations connexes |
Utiliser l'accès uniforme au niveau du bucket
| ID de contrôle Google | GCS-CO-4.2 |
|---|---|
| Implémentation | Obligatoire |
| Description | La contrainte booléenne Il est complexe d'utiliser deux systèmes différents et incompatibles pour gérer les autorisations sur les buckets de stockage. C'est aussi une cause fréquente de fuites de données accidentelles. Ce paramètre désactive l'ancien système (listes de contrôle des accès, ou LCA) et fait du système moderne et centralisé (IAM) la source unique fiable pour toutes les autorisations. |
| Produits applicables |
|
| Chemin d'accès | constraints/storage.uniformBucketLevelAccess |
| Opérateur | == |
| Valeur |
|
| Type | Booléen |
| Contrôles NIST-800-53 associés |
|
| Commandes associées du profil CRI |
|
| Informations connexes |
Protéger les clés HMAC pour les comptes de service
| ID de contrôle Google | GCS-CO-6.9 |
|---|---|
| Implémentation | Obligatoire |
| Description | Une clé HMAC est un type d'identifiant à longue durée de vie associé à un compte de service ou à un compte utilisateur dans Cloud Storage. Utilisez une clé HMAC pour créer des signatures incluses dans les requêtes envoyées à Cloud Storage. Une signature prouve qu'un utilisateur ou un compte de service a autorisé une requête. Contrairement aux identifiants éphémères (tels que Contrairement aux jetons OAuth 2.0, les clés HMAC n'expirent pas automatiquement et restent valides jusqu'à ce qu'elles soient révoquées manuellement. Les clés HMAC sont des identifiants à haut risque. Si elles sont compromises, elles permettent d'accéder de manière persistante à vos ressources. Vous devez vous assurer que des mécanismes appropriés sont en place pour les protéger. |
| Produits applicables |
|
| Chemin d'accès | storage.projects.hmacKeys/id |
| Opérateur | Exists |
| Valeur |
|
| Type | Chaîne |
| Contrôles NIST-800-53 associés |
|
| Commandes associées au profil CRI |
|
| Informations connexes |
Détecter l'énumération des buckets Cloud Storage par les comptes de service
| ID de contrôle Google | GCS-CO-7.2 |
|---|---|
| Implémentation | Obligatoire |
| Description | Les comptes de service sont des identités non humaines conçues pour les applications. Leur comportement est prévisible et automatisé. En règle générale, les comptes de service n'ont pas besoin de lister les buckets, car ils sont déjà mappés. Par conséquent, si vous détectez un compte de service qui tente de récupérer la liste de tous les buckets Cloud Storage, examinez-le immédiatement. L'énumération de reconnaissance est souvent utilisée comme technique de reconnaissance par un acteur malveillant qui a obtenu l'accès au compte de service. |
| Produits applicables |
|
| Opérateur | == |
| Valeur |
|
| Type | Chaîne |
| Contrôles NIST-800-53 associés |
|
| Commandes associées au profil CRI |
|
| Informations connexes |
Détecter les modifications apportées aux règles Identity and Access Management (IAM) des buckets Cloud Storage par les comptes de service
| ID de contrôle Google | GCS-CO-7.3 |
|---|---|
| Implémentation | Obligatoire |
| Description | Configurez une alerte qui détecte lorsqu'une stratégie IAM de bucket Cloud Storage est modifiée pour accorder un accès public. Cette alerte se déclenche lorsque les comptes principaux Dans l'alerte, définissez l'attribut JSON |
| Produits applicables |
|
| Contrôles NIST-800-53 associés |
|
| Commandes associées au profil CRI |
|
| Informations connexes |
S'assurer que la règle de conservation du bucket Cloud Storage utilise le verrou de bucket
| ID de contrôle Google | GCS-CO-6.1 |
|---|---|
| Implémentation | Recommandé |
| Description | En fonction de vos exigences réglementaires, assurez-vous que la règle de conservation de chaque bucket Cloud Storage est verrouillée. Définissez la durée de conservation sur une période qui répond à vos besoins. |
| Produits applicables |
|
| Chemin d'accès | storage.buckets/retentionPolicy.isLocked |
| Opérateur | != |
| Valeur |
|
| Type | Booléen |
| Contrôles NIST-800-53 associés |
|
| Commandes associées au profil CRI |
|
| Informations connexes |
Définir des règles de cycle de vie pour l'action SetStorageClass
| ID de contrôle Google | GCS-CO-6.11 |
|---|---|
| Implémentation | Recommandé |
| Description | Appliquez des règles de cycle de vie à chaque bucket Cloud Storage dont le type d'action est |
| Produits applicables |
|
| Chemin d'accès | storage.buckets/lifecycle.rule.action.type |
| Opérateur | == |
| Valeur |
|
| Type | Chaîne |
| Contrôles NIST-800-53 associés |
|
| Commandes associées au profil CRI |
|
| Informations connexes |
Définir les régions autorisées pour les classes de stockage
| ID de contrôle Google | GCS-CO-6.12 |
|---|---|
| Implémentation | Recommandé |
| Description | Assurez-vous que les classes de stockage de la configuration du cycle de vie ne se trouvent pas dans les classifications régionales autorisées. |
| Produits applicables |
|
| Chemin d'accès | storage.buckets/lifecycle.rule.action.storageClass |
| Opérateur | nin |
| Valeur |
|
| Type | Chaîne |
| Contrôles NIST-800-53 associés |
|
| Commandes associées au profil CRI |
|
| Informations connexes |
Activer la gestion du cycle de vie pour les buckets Cloud Storage
| ID de contrôle Google | GCS-CO-6.13 |
|---|---|
| Implémentation | Recommandé |
| Description | Assurez-vous que la gestion du cycle de vie de Cloud Storage est activée et configurée. Le contrôle du cycle de vie contient la configuration du cycle de vie du stockage. Vérifiez que les règles de ce paramètre correspondent à vos exigences. |
| Produits applicables |
|
| Chemin d'accès | storage.buckets/lifecycle |
| Opérateur | Exists |
| Valeur |
|
| Type | Objet |
| Contrôles NIST-800-53 associés |
|
| Commandes associées au profil CRI |
|
| Informations connexes |
Activer les règles de gestion du cycle de vie pour les buckets Cloud Storage
| ID de contrôle Google | GCS-CO-6.14 |
|---|---|
| Implémentation | Recommandé |
| Description | Assurez-vous que les règles de gestion du cycle de vie pour Cloud Storage sont activées et configurées. Le contrôle des règles contient la configuration du cycle de vie du stockage. Vérifiez que les règles de ce paramètre correspondent à vos exigences. |
| Produits applicables |
|
| Chemin d'accès | storage.buckets/lifecycle.rule |
| Opérateur | Empty |
| Valeur |
|
| Type | Tableau |
| Contrôles NIST-800-53 associés |
|
| Commandes associées au profil CRI |
|
| Informations connexes |
Examiner et évaluer les préservations temporaires placées sur des objets actifs
| ID de contrôle Google | GCS-CO-6.16 |
|---|---|
| Implémentation | Recommandé |
| Description | Identifiez tous les objets pour lesquels temporaryHold est défini sur TRUE, puis lancez un processus d'investigation et de validation. Cette évaluation convient aux cas d'utilisation suivants :
|
| Produits applicables |
|
| Chemin d'accès | storage.objects/temporaryHold |
| Opérateur | == |
| Valeur |
|
| Type | Booléen |
| Contrôles NIST-800-53 associés |
|
| Commandes associées au profil CRI |
|
| Informations connexes |
Appliquer des règles de conservation aux buckets Cloud Storage
| ID de contrôle Google | GCS-CO-6.17 |
|---|---|
| Implémentation | Recommandé |
| Description | Assurez-vous que tous les buckets Cloud Storage disposent d'une règle de conservation. |
| Produits applicables |
|
| Chemin d'accès | storage.buckets/retentionPolicy.retentionPeriod |
| Opérateur | agesmaller |
| Valeur |
|
| Type | int64 |
| Contrôles NIST-800-53 associés |
|
| Commandes associées au profil CRI |
|
| Informations connexes |
Appliquer des tags de classification pour les buckets Cloud Storage
| ID de contrôle Google | GCS-CO-6.18 |
|---|---|
| Implémentation | Recommandé |
| Description | La classification des données est un élément fondamental de tout programme de gouvernance et de sécurité des données. Il est essentiel d'appliquer un libellé de classification avec des valeurs telles que "public", "interne", "confidentiel" ou "limité" à chaque bucket. Vérifiez que |
| Produits applicables |
|
| Chemin d'accès | storage.buckets/labels.classification |
| Opérateur | notexists |
| Valeur |
|
| Type | Étendu |
| Contrôles NIST-800-53 associés |
|
| Commandes associées au profil CRI |
|
| Informations connexes |
Appliquer des buckets de journaux pour les buckets Cloud Storage
| ID de contrôle Google | GCS-CO-6.3 |
|---|---|
| Implémentation | Recommandé |
| Description | Assurez-vous que chaque bucket Cloud Storage inclut un bucket de journaux. |
| Produits applicables |
|
| Chemin d'accès | storage.buckets/logging.logBucket |
| Opérateur | notexists |
| Valeur |
|
| Type | Chaîne |
| Contrôles NIST-800-53 associés |
|
| Commandes associées au profil CRI |
|
| Informations connexes |
Configurer des règles de suppression pour les buckets Cloud Storage
| ID de contrôle Google | GCS-CO-6.5 |
|---|---|
| Implémentation | Recommandé |
| Description | Dans Cloud Storage, Configurez |
| Produits applicables |
|
| Chemin d'accès | storage.buckets/lifecycle.rule.action.type |
| Opérateur | == |
| Valeur |
|
| Type | Chaîne |
| Contrôles NIST-800-53 associés |
|
| Commandes associées au profil CRI |
|
| Informations connexes |
Assurez-vous que la condition "isLive" est définie sur "False" pour les règles de suppression.
| ID de contrôle Google | GCS-CO-6.6 |
|---|---|
| Implémentation | Recommandé |
| Description | Pour les règles de suppression, assurez-vous que la condition Dans Cloud Storage, Cas d'utilisation :
|
| Produits applicables |
|
| Chemin d'accès | storage.buckets/lifecycle.rule.condition.isLive |
| Opérateur | == |
| Valeur |
|
| Type | Booléen |
| Contrôles NIST-800-53 associés |
|
| Commandes associées au profil CRI |
|
| Informations connexes |
Appliquer la gestion des versions pour les buckets Cloud Storage
| ID de contrôle Google | GCS-CO-6.7 |
|---|---|
| Implémentation | Recommandé |
| Description | Assurez-vous que la gestion des versions est activée pour tous les buckets Cloud Storage. Voici quelques cas d'utilisation :
|
| Produits applicables |
|
| Chemin d'accès | storage.buckets/versioning.enabled |
| Opérateur | != |
| Valeur |
|
| Type | Booléen |
| Contrôles NIST-800-53 associés |
|
| Commandes associées au profil CRI |
|
| Informations connexes |
Appliquer des propriétaires pour les buckets Cloud Storage
| ID de contrôle Google | GCS-CO-6.8 |
|---|---|
| Implémentation | Recommandé |
| Description | Assurez-vous que |
| Produits applicables |
|
| Chemin d'accès | storage.buckets/labels.owner |
| Opérateur | notexists |
| Valeur |
|
| Type | Étendu |
| Contrôles NIST-800-53 associés |
|
| Commandes associées au profil CRI |
|
| Informations connexes |
Activer la journalisation des principales activités Cloud Storage
| ID de contrôle Google | GCS-CO-7.4 |
|---|---|
| Implémentation | Recommandé |
| Description | Activez la journalisation supplémentaire autour d'objets de stockage spécifiques en fonction de leur cas d'utilisation. Par exemple, enregistrez l'accès aux buckets de données sensibles pour pouvoir savoir qui y a accédé et quand. Lorsque vous activez la journalisation supplémentaire, tenez compte du volume de journaux que vous pourriez générer. |
| Produits applicables |
|
| Contrôles NIST-800-53 associés |
|
| Commandes associées au profil CRI |
|
| Informations connexes |
Étapes suivantes
Examinez les outils et les commandes d'inférence.
Consultez les Google Cloud bonnes pratiques et consignes de sécurité pour les charges de travail d'IA générative.