Questo documento include le best practice e le linee guida per i sistemi di gestione dei dati quando esegui workload di AI generativa su Google Cloud.
I sistemi di gestione dei dati come BigQuery e Cloud Storage ti consentono di archiviare i dati necessari per i tuoi workflow ML, inclusi dati di addestramento, artefatti del modello e dati di produzione.
Controlli comuni
Questi controlli si applicano a tutti i sistemi di gestione dei dati.
Abilitare Sensitive Data Protection per l'ispezione dei dati
| ID controllo Google | COM-CO-5.1 |
|---|---|
| Implementazione | Consigliato |
| Descrizione | Google Cloud consiglia di utilizzare Sensitive Data Protection. Gli infoType o i modelli di job che selezioni dipendono dai tuoi sistemi specifici. |
| Prodotti applicabili |
|
| Controlli NIST-800-53 correlati |
|
| Controlli correlati del profilo CRI |
|
| Informazioni correlate |
Controlli del data warehouse
Questi controlli si applicano a BigQuery.
Assicurati che i set di dati BigQuery non siano leggibili pubblicamente o impostati su allAuthenticatedUsers
| ID controllo Google | BQ-CO-6.1 |
|---|---|
| Implementazione | Obbligatorio |
| Descrizione | Limita l'accesso alle informazioni in un set di dati BigQuery solo a utenti specifici. Per configurare questa protezione, devi configurare ruoli dettagliati. |
| Prodotti applicabili |
|
| Percorso | cloudasset.assets/assetType |
| Operatore | == |
| Valore |
|
| Tipo | Stringa |
| Controlli NIST-800-53 correlati |
|
| Controlli del profilo CRI correlati |
|
| Informazioni correlate |
Assicurati che le tabelle BigQuery non siano leggibili pubblicamente o impostate su allAuthenticatedUsers
| ID controllo Google | BQ-CO-6.2 |
|---|---|
| Implementazione | Obbligatorio |
| Descrizione | Limita l'accesso alle informazioni in una tabella BigQuery solo a utenti specifici. Per configurare questa protezione, devi configurare ruoli dettagliati. |
| Prodotti applicabili |
|
| Percorso | cloudasset.assets/iamPolicy.bindings.members |
| Operatore | anyof |
| Valore |
|
| Tipo | Stringa |
| Controlli NIST-800-53 correlati |
|
| Controlli del profilo CRI correlati |
|
| Informazioni correlate |
Criptare i singoli valori in una tabella BigQuery
| ID controllo Google | BQ-CO-6.3 |
|---|---|
| Implementazione | Facoltativo |
| Descrizione | Se la tua organizzazione richiede la crittografia dei singoli valori all'interno di una tabella BigQuery, utilizza le funzioni di crittografia AEAD (Authenticated Encryption with Associated Data). |
| Prodotti applicabili |
|
| Controlli NIST-800-53 correlati |
|
| Controlli correlati del profilo CRI |
|
| Informazioni correlate |
Utilizzare le viste autorizzate per i set di dati BigQuery
| ID controllo Google | BQ-CO-6.4 |
|---|---|
| Implementazione | Facoltativo |
| Descrizione | Le viste autorizzate ti consentono di condividere un sottoinsieme di dati in un set di dati con utenti specifici. Ad esempio, una vista autorizzata ti consente di condividere i risultati di una query con utenti e gruppi specifici senza concedere loro l'accesso ai dati di origine sottostanti. |
| Prodotti applicabili |
|
| Controlli NIST-800-53 correlati |
|
| Controlli del profilo CRI correlati |
|
| Informazioni correlate |
Utilizzare la sicurezza a livello di colonna di BigQuery
| ID controllo Google | BQ-CO-6.5 |
|---|---|
| Implementazione | Facoltativo |
| Descrizione | Utilizza la sicurezza a livello di colonna BigQuery per creare criteri che controllano al momento della query se un utente dispone dell'accesso corretto. BigQuery fornisce un accesso granulare alle colonne sensibili utilizzando i tag di criteri o la classificazione basata sui tipi di dati. |
| Prodotti applicabili |
|
| Controlli NIST-800-53 correlati |
|
| Controlli del profilo CRI correlati |
|
| Informazioni correlate |
Utilizzare la sicurezza a livello di riga di BigQuery
| ID controllo Google | BQ-CO-6.6 |
|---|---|
| Implementazione | Facoltativo |
| Descrizione | Utilizza la sicurezza a livello di riga e i criteri di accesso per abilitare il controllo dell'accesso granulare a un sottoinsieme di dati in una tabella BigQuery. |
| Prodotti applicabili |
|
| Controlli NIST-800-53 correlati |
|
| Controlli del profilo CRI correlati |
|
| Informazioni correlate |
Utilizzare i grafici delle risorse BigQuery
| ID controllo Google | BQ-CO-7.1 |
|---|---|
| Implementazione | Facoltativo |
| Descrizione | I grafici delle risorse BigQuery consentono agli amministratori BigQuery di osservare in che modo la loro organizzazione, cartella o prenotazione utilizza gli slot BigQuery e il rendimento delle query. |
| Prodotti applicabili |
|
| Controlli NIST-800-53 correlati |
|
| Controlli del profilo CRI correlati |
|
| Informazioni correlate |
Controlli dello spazio di archiviazione
Questi controlli si applicano a Cloud Storage.
Bloccare l'accesso pubblico ai bucket Cloud Storage
| ID controllo Google | GCS-CO-4.1 |
|---|---|
| Implementazione | Obbligatorio |
| Descrizione | Il vincolo booleano |
| Prodotti applicabili |
|
| Percorso | constraints/storage.publicAccessPrevention |
| Operatore | == |
| Valore |
|
| Tipo | Booleano |
| Controlli NIST-800-53 correlati |
|
| Controlli del profilo CRI correlati |
|
| Informazioni correlate |
Utilizzare l'accesso uniforme a livello di bucket
| ID controllo Google | GCS-CO-4.2 |
|---|---|
| Implementazione | Obbligatorio |
| Descrizione | Il vincolo booleano L'utilizzo di due sistemi diversi e in conflitto per gestire le autorizzazioni sui bucket di archiviazione è complesso e una causa comune di perdite accidentali di dati. Questa impostazione disattiva il sistema legacy (elenchi di controllo dell'accesso o ACL) e rende il sistema moderno e centralizzato (IAM) l'unica fonte di riferimento per tutte le autorizzazioni. |
| Prodotti applicabili |
|
| Percorso | constraints/storage.uniformBucketLevelAccess |
| Operatore | == |
| Valore |
|
| Tipo | Booleano |
| Controlli NIST-800-53 correlati |
|
| Controlli del profilo CRI correlati |
|
| Informazioni correlate |
Proteggere le chiavi HMAC per i service account
| ID controllo Google | GCS-CO-6.9 |
|---|---|
| Implementazione | Obbligatorio |
| Descrizione | Una chiave HMAC è un tipo di credenziale a lunga durata associata a un account di servizio o a un account utente in Cloud Storage. Utilizza una chiave HMAC per creare firme incluse nelle richieste a Cloud Storage. Una firma dimostra che un utente o un account di servizio ha autorizzato una richiesta. A differenza delle credenziali di breve durata (ad es. token OAuth 2.0), le chiavi HMAC non scadono automaticamente e rimangono valide finché non vengono revocate manualmente. Le chiavi HMAC sono credenziali ad alto rischio: se compromesse, forniscono un accesso permanente alle tue risorse. Devi assicurarti che siano in atto meccanismi adeguati per proteggerli. |
| Prodotti applicabili |
|
| Percorso | storage.projects.hmacKeys/id |
| Operatore | Exists |
| Valore |
|
| Tipo | Stringa |
| Controlli NIST-800-53 correlati |
|
| Controlli del profilo CRI correlati |
|
| Informazioni correlate |
Rileva l'enumerazione dei bucket Cloud Storage da parte dei service account
| ID controllo Google | GCS-CO-7.2 |
|---|---|
| Implementazione | Obbligatorio |
| Descrizione | Gli account di servizio sono identità non umane progettate per le applicazioni e il loro comportamento è prevedibile e automatizzato. In genere, i service account non devono elencare i bucket, in quanto sono già mappati. Pertanto, se rilevi un account di servizio che tenta di recuperare un elenco di tutti i bucket Cloud Storage, esegui immediatamente un'indagine. L'enumerazione di ricognizione viene spesso utilizzata come tecnica di ricognizione da un malintenzionato che ha ottenuto l'accesso al account di servizio. |
| Prodotti applicabili |
|
| Operatore | == |
| Valore |
|
| Tipo | Stringa |
| Controlli NIST-800-53 correlati |
|
| Controlli del profilo CRI correlati |
|
| Informazioni correlate |
Rilevare le modifiche alle policy Identity and Access Management (IAM) dei bucket Cloud Storage da parte dei service account
| ID controllo Google | GCS-CO-7.3 |
|---|---|
| Implementazione | Obbligatorio |
| Descrizione | Configura un avviso che rileva quando la policy IAM di un bucket Cloud Storage viene modificata per concedere l'accesso pubblico. Questo avviso viene attivato quando le entità Nell'avviso, imposta l'attributo JSON |
| Prodotti applicabili |
|
| Controlli NIST-800-53 correlati |
|
| Controlli del profilo CRI correlati |
|
| Informazioni correlate |
Assicurati che la policy di conservazione del bucket Cloud Storage utilizzi il blocco dei bucket
| ID controllo Google | GCS-CO-6.1 |
|---|---|
| Implementazione | Consigliato |
| Descrizione | A seconda dei requisiti normativi, assicurati che ogni criterio di conservazione dei bucket Cloud Storage sia bloccato. Imposta il periodo di conservazione su un intervallo di tempo che soddisfi i tuoi requisiti. |
| Prodotti applicabili |
|
| Percorso | storage.buckets/retentionPolicy.isLocked |
| Operatore | != |
| Valore |
|
| Tipo | Booleano |
| Controlli NIST-800-53 correlati |
|
| Controlli del profilo CRI correlati |
|
| Informazioni correlate |
Imposta regole del ciclo di vita per l'azione SetStorageClass
| ID controllo Google | GCS-CO-6.11 |
|---|---|
| Implementazione | Consigliato |
| Descrizione | Applica le regole del ciclo di vita a ogni bucket Cloud Storage con un tipo di azione |
| Prodotti applicabili |
|
| Percorso | storage.buckets/lifecycle.rule.action.type |
| Operatore | == |
| Valore |
|
| Tipo | Stringa |
| Controlli NIST-800-53 correlati |
|
| Controlli del profilo CRI correlati |
|
| Informazioni correlate |
Impostare le regioni consentite per le classi di archiviazione
| ID controllo Google | GCS-CO-6.12 |
|---|---|
| Implementazione | Consigliato |
| Descrizione | Assicurati che le classi di archiviazione per la configurazione del ciclo di vita non rientrino nelle classificazioni regionali consentite. |
| Prodotti applicabili |
|
| Percorso | storage.buckets/lifecycle.rule.action.storageClass |
| Operatore | nin |
| Valore |
|
| Tipo | Stringa |
| Controlli NIST-800-53 correlati |
|
| Controlli del profilo CRI correlati |
|
| Informazioni correlate |
Abilita la gestione del ciclo di vita per i bucket Cloud Storage
| ID controllo Google | GCS-CO-6.13 |
|---|---|
| Implementazione | Consigliato |
| Descrizione | Assicurati che la gestione del ciclo di vita di Cloud Storage sia abilitata e configurata. Il controllo del ciclo di vita contiene la configurazione per il ciclo di vita dell'archiviazione. Verifica che le norme in questa impostazione corrispondano ai tuoi requisiti. |
| Prodotti applicabili |
|
| Percorso | storage.buckets/lifecycle |
| Operatore | Exists |
| Valore |
|
| Tipo | Oggetto |
| Controlli NIST-800-53 correlati |
|
| Controlli del profilo CRI correlati |
|
| Informazioni correlate |
Abilita le regole di gestione del ciclo di vita per i bucket Cloud Storage
| ID controllo Google | GCS-CO-6.14 |
|---|---|
| Implementazione | Consigliato |
| Descrizione | Assicurati che le regole di gestione del ciclo di vita per Cloud Storage siano abilitate e configurate. Il controllo delle regole contiene la configurazione per il ciclo di vita dell'archiviazione. Verifica che le norme in questa impostazione corrispondano ai tuoi requisiti. |
| Prodotti applicabili |
|
| Percorso | storage.buckets/lifecycle.rule |
| Operatore | Empty |
| Valore |
|
| Tipo | Array |
| Controlli NIST-800-53 correlati |
|
| Controlli del profilo CRI correlati |
|
| Informazioni correlate |
Esaminare e valutare le sospensioni temporanee sugli oggetti attivi
| ID controllo Google | GCS-CO-6.16 |
|---|---|
| Implementazione | Consigliato |
| Descrizione | Identifica tutti gli oggetti in cui temporaryHold è impostato su TRUE e avvia una procedura di indagine e convalida. Questa valutazione è adatta ai seguenti casi d'uso:
|
| Prodotti applicabili |
|
| Percorso | storage.objects/temporaryHold |
| Operatore | == |
| Valore |
|
| Tipo | Booleano |
| Controlli NIST-800-53 correlati |
|
| Controlli del profilo CRI correlati |
|
| Informazioni correlate |
Applica criteri di conservazione ai bucket Cloud Storage
| ID controllo Google | GCS-CO-6.17 |
|---|---|
| Implementazione | Consigliato |
| Descrizione | Assicurati che tutti i bucket Cloud Storage abbiano un criterio di conservazione. |
| Prodotti applicabili |
|
| Percorso | storage.buckets/retentionPolicy.retentionPeriod |
| Operatore | agesmaller |
| Valore |
|
| Tipo | int64 |
| Controlli NIST-800-53 correlati |
|
| Controlli del profilo CRI correlati |
|
| Informazioni correlate |
Imponi tag di classificazione per i bucket Cloud Storage
| ID controllo Google | GCS-CO-6.18 |
|---|---|
| Implementazione | Consigliato |
| Descrizione | La classificazione dei dati è un componente fondamentale di qualsiasi programma di governance e sicurezza dei dati. È essenziale applicare un'etichetta di classificazione con valori come pubblico, interno, riservato o limitato a ogni bucket. Verifica che |
| Prodotti applicabili |
|
| Percorso | storage.buckets/labels.classification |
| Operatore | notexists |
| Valore |
|
| Tipo | Esteso |
| Controlli NIST-800-53 correlati |
|
| Controlli del profilo CRI correlati |
|
| Informazioni correlate |
Imponi bucket di log per i bucket Cloud Storage
| ID controllo Google | GCS-CO-6.3 |
|---|---|
| Implementazione | Consigliato |
| Descrizione | Assicurati che ogni bucket Cloud Storage includa un bucket di log. |
| Prodotti applicabili |
|
| Percorso | storage.buckets/logging.logBucket |
| Operatore | notexists |
| Valore |
|
| Tipo | Stringa |
| Controlli NIST-800-53 correlati |
|
| Controlli del profilo CRI correlati |
|
| Informazioni correlate |
Configura le regole di eliminazione per i bucket Cloud Storage
| ID controllo Google | GCS-CO-6.5 |
|---|---|
| Implementazione | Consigliato |
| Descrizione | In Cloud Storage, Configura |
| Prodotti applicabili |
|
| Percorso | storage.buckets/lifecycle.rule.action.type |
| Operatore | == |
| Valore |
|
| Tipo | Stringa |
| Controlli NIST-800-53 correlati |
|
| Controlli del profilo CRI correlati |
|
| Informazioni correlate |
Assicurati che la condizione isLive sia False per le regole di eliminazione
| ID controllo Google | GCS-CO-6.6 |
|---|---|
| Implementazione | Consigliato |
| Descrizione | Per le regole di eliminazione, assicurati che la condizione In Cloud Storage, Casi d'uso:
|
| Prodotti applicabili |
|
| Percorso | storage.buckets/lifecycle.rule.condition.isLive |
| Operatore | == |
| Valore |
|
| Tipo | Booleano |
| Controlli NIST-800-53 correlati |
|
| Controlli del profilo CRI correlati |
|
| Informazioni correlate |
Imponi il controllo delle versioni per i bucket Cloud Storage
| ID controllo Google | GCS-CO-6.7 |
|---|---|
| Implementazione | Consigliato |
| Descrizione | Assicurati che il controllo delle versioni sia abilitato per tutti i bucket Cloud Storage. I casi d'uso includono:
|
| Prodotti applicabili |
|
| Percorso | storage.buckets/versioning.enabled |
| Operatore | != |
| Valore |
|
| Tipo | Booleano |
| Controlli NIST-800-53 correlati |
|
| Controlli del profilo CRI correlati |
|
| Informazioni correlate |
Imponi proprietari per i bucket Cloud Storage
| ID controllo Google | GCS-CO-6.8 |
|---|---|
| Implementazione | Consigliato |
| Descrizione | Assicurati che |
| Prodotti applicabili |
|
| Percorso | storage.buckets/labels.owner |
| Operatore | notexists |
| Valore |
|
| Tipo | Esteso |
| Controlli NIST-800-53 correlati |
|
| Controlli del profilo CRI correlati |
|
| Informazioni correlate |
Abilita il logging delle attività chiave di Cloud Storage
| ID controllo Google | GCS-CO-7.4 |
|---|---|
| Implementazione | Consigliato |
| Descrizione | Abilita la registrazione aggiuntiva di determinati oggetti di archiviazione in base al caso d'uso. Ad esempio, registra l'accesso ai bucket di dati sensibili in modo da poter tracciare chi ha ottenuto l'accesso e quando. Quando abiliti la registrazione aggiuntiva, considera il volume di log che potresti generare. |
| Prodotti applicabili |
|
| Controlli NIST-800-53 correlati |
|
| Controlli del profilo CRI correlati |
|
| Informazioni correlate |
Passaggi successivi
Esamina i controlli di strumenti e inferenza.
Scopri altre best practice e linee guida per la sicurezza diGoogle Cloud per i workload AI generativa.