Este documento inclui as práticas recomendadas e diretrizes para sistemas de gerenciamento de dados ao executar cargas de trabalho de IA generativa no Google Cloud.
Sistemas de gerenciamento de dados, como o BigQuery e o Cloud Storage, permitem armazenar os dados necessários para seus fluxos de trabalho de ML, incluindo dados de treinamento, artefatos de modelo e dados de produção.
Controles comuns
Esses controles se aplicam a todos os sistemas de gerenciamento de dados.
Ativar a Proteção de Dados Sensíveis para inspeção de dados
| ID de controle do Google | COM-CO-5.1 |
|---|---|
| Implementação | Recomendado |
| Descrição | Google Cloud recomenda usar a Proteção de dados sensíveis. Os infoTypes ou modelos de job selecionados dependem dos seus sistemas específicos. |
| Produtos aplicáveis |
|
| Controles relacionados do NIST-800-53 |
|
| Controles relacionados ao perfil de CRI |
|
| Informações relacionadas |
Controles de data warehouse
Esses controles se aplicam ao BigQuery.
Verifique se os conjuntos de dados do BigQuery não podem ser lidos publicamente nem estão definidos como "allAuthenticatedUsers"
| ID de controle do Google | BQ-CO-6.1 |
|---|---|
| Implementação | Obrigatório |
| Descrição | Restrinja o acesso às informações em um conjunto de dados do BigQuery apenas a usuários específicos. Para configurar essa proteção, é necessário definir papéis detalhados. |
| Produtos aplicáveis |
|
| Caminho | cloudasset.assets/assetType |
| Operador | == |
| Valor |
|
| Tipo | String |
| Controles relacionados do NIST-800-53 |
|
| Controles relacionados ao perfil de CRI |
|
| Informações relacionadas |
Verifique se as tabelas do BigQuery não podem ser lidas publicamente nem estão definidas como "allAuthenticatedUsers"
| ID de controle do Google | BQ-CO-6.2 |
|---|---|
| Implementação | Obrigatório |
| Descrição | Restrinja o acesso às informações em uma tabela do BigQuery apenas a usuários específicos. Para configurar essa proteção, é necessário definir papéis detalhados. |
| Produtos aplicáveis |
|
| Caminho | cloudasset.assets/iamPolicy.bindings.members |
| Operador | anyof |
| Valor |
|
| Tipo | String |
| Controles relacionados do NIST-800-53 |
|
| Controles relacionados ao perfil de CRI |
|
| Informações relacionadas |
Criptografar valores individuais em uma tabela do BigQuery
| ID de controle do Google | BQ-CO-6.3 |
|---|---|
| Implementação | Opcional |
| Descrição | Se a sua organização exigir que você criptografe valores individuais em uma tabela do BigQuery, use as funções de criptografia autenticada com dados associados (AEAD). |
| Produtos aplicáveis |
|
| Controles relacionados do NIST-800-53 |
|
| Controles relacionados ao perfil de CRI |
|
| Informações relacionadas |
Usar visualizações autorizadas para conjuntos de dados do BigQuery
| ID de controle do Google | BQ-CO-6.4 |
|---|---|
| Implementação | Opcional |
| Descrição | Com as visualizações autorizadas, é possível compartilhar um subconjunto de dados em um conjunto de dados com usuários específicos. Por exemplo, uma visualização autorizada permite compartilhar resultados de consultas com determinados usuários e grupos sem que eles tenham acesso aos dados de origem subjacentes. |
| Produtos aplicáveis |
|
| Controles relacionados do NIST-800-53 |
|
| Controles relacionados ao perfil de CRI |
|
| Informações relacionadas |
Usar a segurança no nível da coluna do BigQuery
| ID de controle do Google | BQ-CO-6.5 |
|---|---|
| Implementação | Opcional |
| Descrição | Use a segurança no nível da coluna do BigQuery para criar políticas que verifiquem no momento da consulta se um usuário tem o acesso adequado. O BigQuery fornece acesso detalhado a colunas com dados sensíveis usando tags de política ou classificação de dados baseada em tipos. |
| Produtos aplicáveis |
|
| Controles relacionados do NIST-800-53 |
|
| Controles relacionados ao perfil de CRI |
|
| Informações relacionadas |
Usar a segurança no nível da linha do BigQuery
| ID de controle do Google | BQ-CO-6.6 |
|---|---|
| Implementação | Opcional |
| Descrição | Use a segurança no nível da linha e as políticas de acesso para ativar o controle de acesso detalhado a um subconjunto de dados em uma tabela do BigQuery. |
| Produtos aplicáveis |
|
| Controles relacionados do NIST-800-53 |
|
| Controles relacionados ao perfil de CRI |
|
| Informações relacionadas |
Usar gráficos de recursos do BigQuery
| ID de controle do Google | BQ-CO-7.1 |
|---|---|
| Implementação | Opcional |
| Descrição | Com os gráficos de recursos do BigQuery, os administradores podem observar como a organização, pasta ou reserva usam slots do BigQuery e o desempenho das consultas. |
| Produtos aplicáveis |
|
| Controles relacionados do NIST-800-53 |
|
| Controles relacionados ao perfil de CRI |
|
| Informações relacionadas |
Controles de armazenamento
Esses controles se aplicam ao Cloud Storage.
Bloquear o acesso público aos buckets do Cloud Storage
| ID de controle do Google | GCS-CO-4.1 |
|---|---|
| Implementação | Obrigatório |
| Descrição | A restrição booleana |
| Produtos aplicáveis |
|
| Caminho | constraints/storage.publicAccessPrevention |
| Operador | == |
| Valor |
|
| Tipo | Booleano |
| Controles relacionados do NIST-800-53 |
|
| Controles relacionados ao perfil de CRI |
|
| Informações relacionadas |
Usar o acesso uniforme no bucket
| ID de controle do Google | GCS-CO-4.2 |
|---|---|
| Implementação | Obrigatório |
| Descrição | A restrição booleana Usar dois sistemas diferentes e conflitantes para gerenciar permissões em buckets de armazenamento é complexo e uma causa comum de vazamentos acidentais de dados. Essa configuração desativa o sistema legado (listas de controle de acesso ou ACLs) e faz com que o sistema moderno e centralizado (IAM) seja a única fonte de verdade para todas as permissões. |
| Produtos aplicáveis |
|
| Caminho | constraints/storage.uniformBucketLevelAccess |
| Operador | == |
| Valor |
|
| Tipo | Booleano |
| Controles relacionados do NIST-800-53 |
|
| Controles relacionados ao perfil de CRI |
|
| Informações relacionadas |
Proteger chaves HMAC para contas de serviço
| ID de controle do Google | GCS-CO-6.9 |
|---|---|
| Implementação | Obrigatório |
| Descrição | Uma chave HMAC é um tipo de credencial de longa duração associada a uma conta de serviço ou de usuário no Cloud Storage. Use uma chave HMAC para criar assinaturas que são incluídas em solicitações ao Cloud Storage. Uma assinatura prova que um usuário ou uma conta de serviço autorizou uma solicitação. Ao contrário das credenciais de curta duração (como. Os tokens OAuth 2.0 e as chaves HMAC não expiram automaticamente e permanecem válidos até serem revogados manualmente. As chaves HMAC são credenciais de alto risco. Se forem comprometidas, elas vão fornecer acesso persistente aos seus recursos. É preciso garantir que mecanismos adequados estejam em vigor para ajudar a protegê-los. |
| Produtos aplicáveis |
|
| Caminho | storage.projects.hmacKeys/id |
| Operador | Exists |
| Valor |
|
| Tipo | String |
| Controles relacionados do NIST-800-53 |
|
| Controles relacionados ao perfil de CRI |
|
| Informações relacionadas |
Detectar a enumeração de buckets do Cloud Storage por contas de serviço
| ID de controle do Google | GCS-CO-7.2 |
|---|---|
| Implementação | Obrigatório |
| Descrição | As contas de serviço são identidades não humanas projetadas para aplicativos, e o comportamento delas é previsível e automatizado. Normalmente, as contas de serviço não precisam detalhar os intervalos, porque já estão mapeados. Portanto, se você detectar uma conta de serviço tentando recuperar uma lista de todos os buckets do Cloud Storage, investigue imediatamente. A enumeração de reconhecimento é usada com frequência como uma técnica de reconhecimento por um agente malicioso que teve acesso à conta de serviço. |
| Produtos aplicáveis |
|
| Operador | == |
| Valor |
|
| Tipo | String |
| Controles relacionados do NIST-800-53 |
|
| Controles relacionados ao perfil de CRI |
|
| Informações relacionadas |
Detectar modificações na política do Identity and Access Management (IAM) dos buckets do Cloud Storage por contas de serviço
| ID de controle do Google | GCS-CO-7.3 |
|---|---|
| Implementação | Obrigatório |
| Descrição | Configure um alerta que detecte quando a política do IAM de um bucket do Cloud Storage for modificada para conceder acesso público. Esse alerta é acionado quando os principais No alerta, defina o atributo JSON |
| Produtos aplicáveis |
|
| Controles relacionados do NIST-800-53 |
|
| Controles relacionados ao perfil de CRI |
|
| Informações relacionadas |
Verificar se a política de retenção do bucket do Cloud Storage usa o bloqueio de bucket
| ID de controle do Google | GCS-CO-6.1 |
|---|---|
| Implementação | Recomendado |
| Descrição | Dependendo dos seus requisitos regulamentares, verifique se cada política de retenção de bucket do Cloud Storage está bloqueada. Defina o período de armazenamento para um intervalo de tempo que atenda aos seus requisitos. |
| Produtos aplicáveis |
|
| Caminho | storage.buckets/retentionPolicy.isLocked |
| Operador | != |
| Valor |
|
| Tipo | Booleano |
| Controles relacionados do NIST-800-53 |
|
| Controles relacionados ao perfil de CRI |
|
| Informações relacionadas |
Definir regras de ciclo de vida para a ação SetStorageClass
| ID de controle do Google | GCS-CO-6.11 |
|---|---|
| Implementação | Recomendado |
| Descrição | Aplique regras de ciclo de vida a cada bucket do Cloud Storage que tenha um tipo de ação |
| Produtos aplicáveis |
|
| Caminho | storage.buckets/lifecycle.rule.action.type |
| Operador | == |
| Valor |
|
| Tipo | String |
| Controles relacionados do NIST-800-53 |
|
| Controles relacionados ao perfil de CRI |
|
| Informações relacionadas |
Definir regiões permitidas para classes de armazenamento
| ID de controle do Google | GCS-CO-6.12 |
|---|---|
| Implementação | Recomendado |
| Descrição | Verifique se as classes de armazenamento da configuração do ciclo de vida não estão dentro das classificações regionais permitidas. |
| Produtos aplicáveis |
|
| Caminho | storage.buckets/lifecycle.rule.action.storageClass |
| Operador | nin |
| Valor |
|
| Tipo | String |
| Controles relacionados do NIST-800-53 |
|
| Controles relacionados ao perfil de CRI |
|
| Informações relacionadas |
Ativar o gerenciamento do ciclo de vida para buckets do Cloud Storage
| ID de controle do Google | GCS-CO-6.13 |
|---|---|
| Implementação | Recomendado |
| Descrição | Verifique se o gerenciamento do ciclo de vida do Cloud Storage está ativado e configurado. O controle do ciclo de vida contém a configuração do ciclo de vida do armazenamento. Verifique se as políticas nessa configuração atendem aos seus requisitos. |
| Produtos aplicáveis |
|
| Caminho | storage.buckets/lifecycle |
| Operador | Exists |
| Valor |
|
| Tipo | Objeto |
| Controles relacionados do NIST-800-53 |
|
| Controles relacionados ao perfil de CRI |
|
| Informações relacionadas |
Ativar regras de gerenciamento do ciclo de vida para buckets do Cloud Storage
| ID de controle do Google | GCS-CO-6.14 |
|---|---|
| Implementação | Recomendado |
| Descrição | Verifique se as regras de gerenciamento do ciclo de vida do Cloud Storage estão ativadas e configuradas. O controle de regras contém a configuração do ciclo de vida do armazenamento. Verifique se as políticas nessa configuração atendem aos seus requisitos. |
| Produtos aplicáveis |
|
| Caminho | storage.buckets/lifecycle.rule |
| Operador | Empty |
| Valor |
|
| Tipo | Matriz |
| Controles relacionados do NIST-800-53 |
|
| Controles relacionados ao perfil de CRI |
|
| Informações relacionadas |
Revisar e avaliar retenções temporárias em objetos ativos
| ID de controle do Google | GCS-CO-6.16 |
|---|---|
| Implementação | Recomendado |
| Descrição | Identifique todos os objetos em que "temporaryHold" está definido como "TRUE" e inicie um processo de investigação e validação. Essa avaliação é adequada para os seguintes casos de uso:
|
| Produtos aplicáveis |
|
| Caminho | storage.objects/temporaryHold |
| Operador | == |
| Valor |
|
| Tipo | Booleano |
| Controles relacionados do NIST-800-53 |
|
| Controles relacionados ao perfil de CRI |
|
| Informações relacionadas |
Aplicar políticas de retenção em buckets do Cloud Storage
| ID de controle do Google | GCS-CO-6.17 |
|---|---|
| Implementação | Recomendado |
| Descrição | Verifique se todos os buckets do Cloud Storage têm uma política de retenção. |
| Produtos aplicáveis |
|
| Caminho | storage.buckets/retentionPolicy.retentionPeriod |
| Operador | agesmaller |
| Valor |
|
| Tipo | int64 |
| Controles relacionados do NIST-800-53 |
|
| Controles relacionados ao perfil de CRI |
|
| Informações relacionadas |
Aplicar tags de classificação para buckets do Cloud Storage
| ID de controle do Google | GCS-CO-6.18 |
|---|---|
| Implementação | Recomendado |
| Descrição | A classificação de dados é um componente fundamental de qualquer programa de governança de dados e segurança. É essencial aplicar um rótulo de classificação com valores como público, interno, confidencial ou restrito a cada bucket. Confirme se |
| Produtos aplicáveis |
|
| Caminho | storage.buckets/labels.classification |
| Operador | notexists |
| Valor |
|
| Tipo | Estendido |
| Controles relacionados do NIST-800-53 |
|
| Controles relacionados ao perfil de CRI |
|
| Informações relacionadas |
Aplicar buckets de registros para buckets do Cloud Storage
| ID de controle do Google | GCS-CO-6.3 |
|---|---|
| Implementação | Recomendado |
| Descrição | Verifique se cada bucket do Cloud Storage inclui um bucket de registros. |
| Produtos aplicáveis |
|
| Caminho | storage.buckets/logging.logBucket |
| Operador | notexists |
| Valor |
|
| Tipo | String |
| Controles relacionados do NIST-800-53 |
|
| Controles relacionados ao perfil de CRI |
|
| Informações relacionadas |
Configurar regras de exclusão para buckets do Cloud Storage
| ID de controle do Google | GCS-CO-6.5 |
|---|---|
| Implementação | Recomendado |
| Descrição | No Cloud Storage, Configure o |
| Produtos aplicáveis |
|
| Caminho | storage.buckets/lifecycle.rule.action.type |
| Operador | == |
| Valor |
|
| Tipo | String |
| Controles relacionados do NIST-800-53 |
|
| Controles relacionados ao perfil de CRI |
|
| Informações relacionadas |
Verifique se a condição "isLive" é "False" para regras de exclusão
| ID de controle do Google | GCS-CO-6.6 |
|---|---|
| Implementação | Recomendado |
| Descrição | Para regras de exclusão, verifique se a condição No Cloud Storage, Casos de uso:
|
| Produtos aplicáveis |
|
| Caminho | storage.buckets/lifecycle.rule.condition.isLive |
| Operador | == |
| Valor |
|
| Tipo | Booleano |
| Controles relacionados do NIST-800-53 |
|
| Controles relacionados ao perfil de CRI |
|
| Informações relacionadas |
Aplicar o controle de versões para buckets do Cloud Storage
| ID de controle do Google | GCS-CO-6.7 |
|---|---|
| Implementação | Recomendado |
| Descrição | Verifique se todos os buckets do Cloud Storage têm o controle de versão ativado. Os casos de uso incluem o seguinte:
|
| Produtos aplicáveis |
|
| Caminho | storage.buckets/versioning.enabled |
| Operador | != |
| Valor |
|
| Tipo | Booleano |
| Controles relacionados do NIST-800-53 |
|
| Controles relacionados ao perfil de CRI |
|
| Informações relacionadas |
Aplicar proprietários para buckets do Cloud Storage
| ID de controle do Google | GCS-CO-6.8 |
|---|---|
| Implementação | Recomendado |
| Descrição | Verifique se |
| Produtos aplicáveis |
|
| Caminho | storage.buckets/labels.owner |
| Operador | notexists |
| Valor |
|
| Tipo | Estendido |
| Controles relacionados do NIST-800-53 |
|
| Controles relacionados ao perfil de CRI |
|
| Informações relacionadas |
Ativar o registro das principais atividades do Cloud Storage
| ID de controle do Google | GCS-CO-7.4 |
|---|---|
| Implementação | Recomendado |
| Descrição | Ative o registro adicional em torno de objetos de armazenamento específicos com base no caso de uso deles. Por exemplo, registre o acesso a buckets de dados sensíveis para rastrear quem teve acesso e quando. Ao ativar o registro em log adicional, considere o volume de registros que você pode gerar. |
| Produtos aplicáveis |
|
| Controles relacionados do NIST-800-53 |
|
| Controles relacionados ao perfil de CRI |
|
| Informações relacionadas |
A seguir
Revise as ferramentas e os controles de inferência.
Confira mais Google Cloud práticas recomendadas e diretrizes de segurança para cargas de trabalho de IA generativa.