Dokumen ini mencakup praktik terbaik dan panduan untuk sistem pengelolaan data saat menjalankan workload AI generatif di Google Cloud.
Sistem pengelolaan data seperti BigQuery dan Cloud Storage memungkinkan Anda menyimpan data yang diperlukan untuk alur kerja ML, termasuk data pelatihan, artefak model, dan data produksi.
Kontrol umum
Kontrol ini berlaku untuk semua sistem pengelolaan data.
Mengaktifkan Sensitive Data Protection untuk inspeksi data
| ID kontrol Google | COM-CO-5.1 |
|---|---|
| Penerapan | Disarankan |
| Deskripsi | Google Cloud merekomendasikan penggunaan Sensitive Data Protection. InfoType atau template tugas yang Anda pilih bergantung pada sistem tertentu Anda. |
| Produk yang berlaku |
|
| Kontrol NIST-800-53 terkait |
|
| Kontrol profil CRI terkait |
|
| Informasi terkait |
Kontrol data warehouse
Kontrol ini berlaku untuk BigQuery.
Pastikan set data BigQuery tidak dapat dibaca secara publik atau disetel ke allAuthenticatedUsers
| ID kontrol Google | BQ-CO-6.1 |
|---|---|
| Penerapan | Wajib |
| Deskripsi | Membatasi akses ke informasi dalam set data BigQuery hanya untuk pengguna tertentu. Untuk mengonfigurasi perlindungan ini, Anda harus menyiapkan peran yang terperinci. |
| Produk yang berlaku |
|
| Jalur | cloudasset.assets/assetType |
| Operator | == |
| Nilai |
|
| Jenis | String |
| Kontrol NIST-800-53 terkait |
|
| Kontrol profil CRI terkait |
|
| Informasi terkait |
Pastikan tabel BigQuery tidak dapat dibaca secara publik atau disetel ke allAuthenticatedUsers
| ID kontrol Google | BQ-CO-6.2 |
|---|---|
| Penerapan | Wajib |
| Deskripsi | Membatasi akses ke informasi dalam tabel BigQuery hanya untuk pengguna tertentu. Untuk mengonfigurasi perlindungan ini, Anda harus menyiapkan peran yang terperinci. |
| Produk yang berlaku |
|
| Jalur | cloudasset.assets/iamPolicy.bindings.members |
| Operator | anyof |
| Nilai |
|
| Jenis | String |
| Kontrol NIST-800-53 terkait |
|
| Kontrol profil CRI terkait |
|
| Informasi terkait |
Enkripsi nilai individual dalam tabel BigQuery
| ID kontrol Google | BQ-CO-6.3 |
|---|---|
| Penerapan | Opsional |
| Deskripsi | Jika organisasi Anda mengharuskan Anda mengenkripsi setiap nilai dalam tabel BigQuery, gunakan fungsi enkripsi Authenticated Encryption with Associated Data (AEAD). |
| Produk yang berlaku |
|
| Kontrol NIST-800-53 terkait |
|
| Kontrol profil CRI terkait |
|
| Informasi terkait |
Menggunakan tampilan resmi untuk set data BigQuery
| ID kontrol Google | BQ-CO-6.4 |
|---|---|
| Penerapan | Opsional |
| Deskripsi | Tampilan yang diotorisasi memungkinkan Anda membagikan subkumpulan data dalam set data kepada pengguna tertentu. Misalnya, tampilan yang diotorisasi memungkinkan Anda membagikan hasil kueri dengan pengguna dan grup tertentu tanpa memberi mereka akses ke data sumber yang mendasarinya. |
| Produk yang berlaku |
|
| Kontrol NIST-800-53 terkait |
|
| Kontrol profil CRI terkait |
|
| Informasi terkait |
Menggunakan keamanan tingkat kolom BigQuery
| ID kontrol Google | BQ-CO-6.5 |
|---|---|
| Penerapan | Opsional |
| Deskripsi | Gunakan keamanan tingkat kolom BigQuery untuk membuat kebijakan yang memeriksa pada waktu kueri apakah pengguna memiliki akses yang tepat. BigQuery menyediakan akses terperinci ke kolom sensitif menggunakan tag kebijakan atau klasifikasi data berbasis jenis. |
| Produk yang berlaku |
|
| Kontrol NIST-800-53 terkait |
|
| Kontrol profil CRI terkait |
|
| Informasi terkait |
Menggunakan keamanan tingkat baris BigQuery
| ID kontrol Google | BQ-CO-6.6 |
|---|---|
| Penerapan | Opsional |
| Deskripsi | Gunakan keamanan tingkat baris dan kebijakan akses untuk mengaktifkan kontrol akses terperinci ke subset data dalam tabel BigQuery. |
| Produk yang berlaku |
|
| Kontrol NIST-800-53 terkait |
|
| Kontrol profil CRI terkait |
|
| Informasi terkait |
Menggunakan diagram resource BigQuery
| ID kontrol Google | BQ-CO-7.1 |
|---|---|
| Penerapan | Opsional |
| Deskripsi | Diagram resource BigQuery memungkinkan administrator BigQuery mengamati performa kueri serta cara organisasi, folder, atau pemesanan menggunakan slot BigQuery. |
| Produk yang berlaku |
|
| Kontrol NIST-800-53 terkait |
|
| Kontrol profil CRI terkait |
|
| Informasi terkait |
Kontrol penyimpanan
Kontrol ini berlaku untuk Cloud Storage.
Memblokir akses publik ke bucket Cloud Storage
| ID kontrol Google | GCS-CO-4.1 |
|---|---|
| Penerapan | Wajib |
| Deskripsi | Batasan boolean |
| Produk yang berlaku |
|
| Jalur | constraints/storage.publicAccessPrevention |
| Operator | == |
| Nilai |
|
| Jenis | Boolean |
| Kontrol NIST-800-53 terkait |
|
| Kontrol profil CRI terkait |
|
| Informasi terkait |
Menggunakan akses level bucket yang seragam
| ID kontrol Google | GCS-CO-4.2 |
|---|---|
| Penerapan | Wajib |
| Deskripsi | Batasan boolean Menggunakan dua sistem yang berbeda dan bertentangan untuk mengelola izin pada bucket penyimpanan sangat rumit dan merupakan penyebab umum kebocoran data yang tidak disengaja. Setelan ini menonaktifkan sistem lama (daftar kontrol akses, atau ACL) dan menjadikan sistem modern yang terpusat (IAM) sebagai satu-satunya sumber tepercaya untuk semua izin. |
| Produk yang berlaku |
|
| Jalur | constraints/storage.uniformBucketLevelAccess |
| Operator | == |
| Nilai |
|
| Jenis | Boolean |
| Kontrol NIST-800-53 terkait |
|
| Kontrol profil CRI terkait |
|
| Informasi terkait |
Melindungi kunci HMAC untuk akun layanan
| ID kontrol Google | GCS-CO-6.9 |
|---|---|
| Penerapan | Wajib |
| Deskripsi | Kunci HMAC adalah jenis kredensial yang memiliki masa aktif lama dan dikaitkan dengan akun layanan atau akun pengguna di Cloud Storage. Gunakan kunci HMAC untuk membuat tanda tangan yang disertakan dalam permintaan ke Cloud Storage. Tanda tangan membuktikan bahwa pengguna atau akun layanan telah mengizinkan permintaan. Tidak seperti kredensial berumur pendek (seperti. Token OAuth 2.0), kunci HMAC tidak otomatis habis masa berlakunya dan tetap valid hingga dicabut secara manual. Kunci HMAC adalah kredensial berisiko tinggi: jika dibobol, kunci ini akan memberikan akses persisten ke resource Anda. Anda harus memastikan mekanisme yang sesuai diterapkan untuk membantu melindunginya. |
| Produk yang berlaku |
|
| Jalur | storage.projects.hmacKeys/id |
| Operator | Exists |
| Nilai |
|
| Jenis | String |
| Kontrol NIST-800-53 terkait |
|
| Kontrol profil CRI terkait |
|
| Informasi terkait |
Mendeteksi enumerasi bucket Cloud Storage oleh akun layanan
| ID kontrol Google | GCS-CO-7.2 |
|---|---|
| Penerapan | Wajib |
| Deskripsi | Akun layanan adalah identitas non-manusia yang dirancang untuk aplikasi, dan perilakunya dapat diprediksi dan otomatis. Biasanya, akun layanan tidak perlu mencantumkan bucket, karena sudah dipetakan. Oleh karena itu, jika Anda mendeteksi akun layanan yang mencoba mengambil daftar semua bucket Cloud Storage, segera selidiki. Pencacahan pengintaian sering digunakan sebagai teknik pengintaian oleh pihak tidak bertanggung jawab yang telah mendapatkan akses ke akun layanan. |
| Produk yang berlaku |
|
| Operator | == |
| Nilai |
|
| Jenis | String |
| Kontrol NIST-800-53 terkait |
|
| Kontrol profil CRI terkait |
|
| Informasi terkait |
Mendeteksi modifikasi kebijakan Identity and Access Management (IAM) bucket Cloud Storage oleh akun layanan
| ID kontrol Google | GCS-CO-7.3 |
|---|---|
| Penerapan | Wajib |
| Deskripsi | Konfigurasi pemberitahuan yang mendeteksi saat kebijakan IAM bucket Cloud Storage diubah untuk memberikan akses publik. Pemberitahuan ini diaktifkan saat akun utama Dalam pemberitahuan, tetapkan atribut JSON |
| Produk yang berlaku |
|
| Kontrol NIST-800-53 terkait |
|
| Kontrol profil CRI terkait |
|
| Informasi terkait |
Pastikan kebijakan retensi bucket Cloud Storage menggunakan Kunci Bucket
| ID kontrol Google | GCS-CO-6.1 |
|---|---|
| Penerapan | Disarankan |
| Deskripsi | Bergantung pada persyaratan peraturan Anda, pastikan setiap kebijakan retensi bucket Cloud Storage dikunci. Tetapkan periode retensi ke jangka waktu yang memenuhi persyaratan Anda. |
| Produk yang berlaku |
|
| Jalur | storage.buckets/retentionPolicy.isLocked |
| Operator | != |
| Nilai |
|
| Jenis | Boolean |
| Kontrol NIST-800-53 terkait |
|
| Kontrol profil CRI terkait |
|
| Informasi terkait |
Menetapkan aturan siklus proses untuk tindakan SetStorageClass
| ID kontrol Google | GCS-CO-6.11 |
|---|---|
| Penerapan | Disarankan |
| Deskripsi | Terapkan aturan siklus proses ke setiap bucket Cloud Storage yang memiliki jenis tindakan |
| Produk yang berlaku |
|
| Jalur | storage.buckets/lifecycle.rule.action.type |
| Operator | == |
| Nilai |
|
| Jenis | String |
| Kontrol NIST-800-53 terkait |
|
| Kontrol profil CRI terkait |
|
| Informasi terkait |
Menetapkan region yang diizinkan untuk kelas penyimpanan
| ID kontrol Google | GCS-CO-6.12 |
|---|---|
| Penerapan | Disarankan |
| Deskripsi | Pastikan bahwa kelas penyimpanan untuk konfigurasi siklus proses tidak berada dalam klasifikasi regional yang diizinkan. |
| Produk yang berlaku |
|
| Jalur | storage.buckets/lifecycle.rule.action.storageClass |
| Operator | nin |
| Nilai |
|
| Jenis | String |
| Kontrol NIST-800-53 terkait |
|
| Kontrol profil CRI terkait |
|
| Informasi terkait |
Mengaktifkan pengelolaan siklus proses untuk bucket Cloud Storage
| ID kontrol Google | GCS-CO-6.13 |
|---|---|
| Penerapan | Disarankan |
| Deskripsi | Pastikan pengelolaan siklus proses Cloud Storage diaktifkan dan dikonfigurasi. Kontrol siklus proses berisi konfigurasi untuk siklus proses penyimpanan. Pastikan kebijakan dalam setelan ini sesuai dengan persyaratan Anda. |
| Produk yang berlaku |
|
| Jalur | storage.buckets/lifecycle |
| Operator | Exists |
| Nilai |
|
| Jenis | Objek |
| Kontrol NIST-800-53 terkait |
|
| Kontrol profil CRI terkait |
|
| Informasi terkait |
Mengaktifkan aturan pengelolaan siklus proses untuk bucket Cloud Storage
| ID kontrol Google | GCS-CO-6.14 |
|---|---|
| Penerapan | Disarankan |
| Deskripsi | Pastikan aturan pengelolaan siklus proses untuk Cloud Storage diaktifkan dan dikonfigurasi. Kontrol aturan berisi konfigurasi untuk siklus proses penyimpanan. Pastikan kebijakan dalam setelan ini sesuai dengan persyaratan Anda. |
| Produk yang berlaku |
|
| Jalur | storage.buckets/lifecycle.rule |
| Operator | Empty |
| Nilai |
|
| Jenis | Array |
| Kontrol NIST-800-53 terkait |
|
| Kontrol profil CRI terkait |
|
| Informasi terkait |
Meninjau dan mengevaluasi penangguhan sementara pada objek aktif
| ID kontrol Google | GCS-CO-6.16 |
|---|---|
| Penerapan | Disarankan |
| Deskripsi | Identifikasi semua objek yang temporaryHold-nya disetel ke TRUE, lalu mulai proses penyelidikan dan validasi. Evaluasi ini sesuai untuk kasus penggunaan berikut:
|
| Produk yang berlaku |
|
| Jalur | storage.objects/temporaryHold |
| Operator | == |
| Nilai |
|
| Jenis | Boolean |
| Kontrol NIST-800-53 terkait |
|
| Kontrol profil CRI terkait |
|
| Informasi terkait |
Menerapkan kebijakan retensi pada bucket Cloud Storage
| ID kontrol Google | GCS-CO-6.17 |
|---|---|
| Penerapan | Disarankan |
| Deskripsi | Pastikan semua bucket Cloud Storage memiliki kebijakan retensi. |
| Produk yang berlaku |
|
| Jalur | storage.buckets/retentionPolicy.retentionPeriod |
| Operator | agesmaller |
| Nilai |
|
| Jenis | int64 |
| Kontrol NIST-800-53 terkait |
|
| Kontrol profil CRI terkait |
|
| Informasi terkait |
Menerapkan tag klasifikasi untuk bucket Cloud Storage
| ID kontrol Google | GCS-CO-6.18 |
|---|---|
| Penerapan | Disarankan |
| Deskripsi | Klasifikasi data adalah komponen mendasar dari setiap program tata kelola dan keamanan data. Menerapkan label klasifikasi dengan nilai seperti publik, internal, rahasia, atau terbatas ke setiap bucket sangat penting. Pastikan |
| Produk yang berlaku |
|
| Jalur | storage.buckets/labels.classification |
| Operator | notexists |
| Nilai |
|
| Jenis | Diperpanjang |
| Kontrol NIST-800-53 terkait |
|
| Kontrol profil CRI terkait |
|
| Informasi terkait |
Menerapkan bucket log untuk bucket Cloud Storage
| ID kontrol Google | GCS-CO-6.3 |
|---|---|
| Penerapan | Disarankan |
| Deskripsi | Pastikan setiap bucket Cloud Storage menyertakan bucket log. |
| Produk yang berlaku |
|
| Jalur | storage.buckets/logging.logBucket |
| Operator | notexists |
| Nilai |
|
| Jenis | String |
| Kontrol NIST-800-53 terkait |
|
| Kontrol profil CRI terkait |
|
| Informasi terkait |
Mengonfigurasi aturan penghapusan untuk bucket Cloud Storage
| ID kontrol Google | GCS-CO-6.5 |
|---|---|
| Penerapan | Disarankan |
| Deskripsi | Di Cloud Storage, Konfigurasi |
| Produk yang berlaku |
|
| Jalur | storage.buckets/lifecycle.rule.action.type |
| Operator | == |
| Nilai |
|
| Jenis | String |
| Kontrol NIST-800-53 terkait |
|
| Kontrol profil CRI terkait |
|
| Informasi terkait |
Pastikan kondisi isLive adalah False untuk aturan penghapusan
| ID kontrol Google | GCS-CO-6.6 |
|---|---|
| Penerapan | Disarankan |
| Deskripsi | Untuk aturan penghapusan, pastikan kondisi Di Cloud Storage, Kasus penggunaan:
|
| Produk yang berlaku |
|
| Jalur | storage.buckets/lifecycle.rule.condition.isLive |
| Operator | == |
| Nilai |
|
| Jenis | Boolean |
| Kontrol NIST-800-53 terkait |
|
| Kontrol profil CRI terkait |
|
| Informasi terkait |
Menerapkan pembuatan versi untuk bucket Cloud Storage
| ID kontrol Google | GCS-CO-6.7 |
|---|---|
| Penerapan | Disarankan |
| Deskripsi | Pastikan semua bucket Cloud Storage mengaktifkan pembuatan versi. Kasus penggunaan mencakup hal berikut:
|
| Produk yang berlaku |
|
| Jalur | storage.buckets/versioning.enabled |
| Operator | != |
| Nilai |
|
| Jenis | Boolean |
| Kontrol NIST-800-53 terkait |
|
| Kontrol profil CRI terkait |
|
| Informasi terkait |
Menerapkan pemilik untuk bucket Cloud Storage
| ID kontrol Google | GCS-CO-6.8 |
|---|---|
| Penerapan | Disarankan |
| Deskripsi | Pastikan |
| Produk yang berlaku |
|
| Jalur | storage.buckets/labels.owner |
| Operator | notexists |
| Nilai |
|
| Jenis | Diperpanjang |
| Kontrol NIST-800-53 terkait |
|
| Kontrol profil CRI terkait |
|
| Informasi terkait |
Mengaktifkan logging aktivitas utama Cloud Storage
| ID kontrol Google | GCS-CO-7.4 |
|---|---|
| Penerapan | Disarankan |
| Deskripsi | Aktifkan logging tambahan di sekitar objek penyimpanan tertentu berdasarkan kasus penggunaannya. Misalnya, log akses ke bucket data sensitif sehingga Anda dapat melacak siapa yang mendapatkan akses dan kapan. Saat mengaktifkan logging tambahan, pertimbangkan volume log yang mungkin Anda buat. |
| Produk yang berlaku |
|
| Kontrol NIST-800-53 terkait |
|
| Kontrol profil CRI terkait |
|
| Informasi terkait |
Langkah berikutnya
Tinjau alat dan kontrol inferensi.
Lihat Google Cloud praktik terbaik dan panduan keamanan untuk beban kerja AI generatif lainnya.