En este documento, se incluyen las prácticas recomendadas y los lineamientos para los servicios de Google Cloud, como Pub/Sub, Dataflow y Cloud Run Functions, cuando se ejecutan cargas de trabajo de IA generativa enGoogle Cloud.
Define instancias de VM que pueden habilitar el reenvío de IP
| ID de control de Google | VPC-CO-6.3 |
|---|---|
| Implementación | Obligatorio |
| Descripción | La restricción compute.vmCanIpForward define las instancias de VM que pueden habilitar el reenvío de IP. De forma predeterminada, cualquier VM puede habilitar el reenvío de IP en cualquier red virtual. Especifica las instancias de VM con uno de los siguientes formatos:
|
| Productos aplicables |
|
| Ruta | constraints/compute.vmCanIpForward |
| Operador | = |
| Valor |
|
| Tipo | Lista |
| Controles relacionados de NIST-800-53 |
|
| Controles relacionados con el perfil de CRI |
|
| Información relacionada |
Inhabilita la virtualización anidada de VM
| ID de control de Google | VPC-CO-6.6 |
|---|---|
| Implementación | Obligatorio |
| Descripción | La restricción booleana compute.disableNestedVirtualization inhabilita la virtualización anidada por aceleración de hardware para las VMs de Compute Engine. |
| Productos aplicables |
|
| Ruta | constraints/compute.disableNestedVirtualization |
| Operador | Is |
| Valor |
|
| Tipo | Booleano |
| Controles relacionados de NIST-800-53 |
|
| Controles relacionados con el perfil de CRI |
|
| Información relacionada |
Restringe direcciones IP externas en VMs
| ID de control de Google | VPC-CO-6.2 |
|---|---|
| Implementación | Obligatorio |
| Descripción | A menos que sea necesario, impide la creación de instancias de Compute Engine con direcciones IP públicas. La restricción de lista Evita que las instancias de Compute Engine tengan direcciones IP externas para reducir drásticamente su exposición a Internet. Cualquier instancia con una dirección IP externa se puede descubrir de inmediato y se convierte en un objetivo directo para los análisis automatizados, los ataques de fuerza bruta y los intentos de aprovechar vulnerabilidades. En cambio, exige que las instancias usen direcciones IP privadas y administra el acceso a través de rutas controladas, autenticadas y registradas, como el túnel de Identity-Aware Proxy (IAP) o un host de bastión. Adoptar esta postura de denegación predeterminada es una práctica recomendada de seguridad fundamental que ayuda a minimizar la superficie de ataque y aplica un enfoque de confianza cero a tu red. Esta restricción no es retroactiva. |
| Productos aplicables |
|
| Ruta | constraints/compute.vmExternalIpAccess |
| Operador | = |
| Valor |
|
| Tipo | Lista |
| Controles relacionados de NIST-800-53 |
|
| Controles relacionados con el perfil de CRI |
|
| Información relacionada |
Define direcciones IP externas permitidas para instancias de VM
| ID de control de Google | CBD-CO-6.3 |
|---|---|
| Implementación | Obligatorio |
| Descripción | La restricción de lista |
| Productos aplicables |
|
| Ruta | compute.vmExternalIpAccess |
| Operador | = |
| Valor |
|
| Tipo | Lista |
| Controles relacionados de NIST-800-53 |
|
| Controles relacionados con el perfil de CRI |
|
| Información relacionada |
Exige un conector de VPC para las funciones de Cloud Run
| ID de control de Google | CF-CO-4.4 |
|---|---|
| Implementación | Obligatorio |
| Descripción | La restricción booleana |
| Productos aplicables |
|
| Ruta | constraints/cloudfunctions.requireVPCConnector |
| Operador | = |
| Valor |
|
| Tipo | Booleano |
| Controles relacionados de NIST-800-53 |
|
| Controles relacionados con el perfil de CRI |
|
| Información relacionada |
Configura políticas de almacenamiento de mensajes
| ID de control de Google | PS-CO-4.1 |
|---|---|
| Implementación | Opcional |
| Descripción | Si publicas mensajes en el extremo global de Pub/Sub, Pub/Sub almacena automáticamente los mensajes en la región de Google Cloud más cercana. Para controlar en qué regiones se almacenan tus mensajes, configura una política de almacenamiento de mensajes en tu tema.
Usa una de las siguientes formas para configurar las políticas de almacenamiento de mensajes para temas:
|
| Productos aplicables |
|
| Controles relacionados de NIST-800-53 |
|
| Controles relacionados con el perfil de CRI |
|
| Información relacionada |
Desactiva las direcciones IP externas para los trabajos de Dataflow
| ID de control de Google | DF-CO-6.1 |
|---|---|
| Implementación | Opcional |
| Descripción | Desactiva las direcciones IP externas para las tareas administrativas y de supervisión relacionadas con los trabajos de Dataflow. En su lugar, configura el acceso a tus VMs de trabajador de Dataflow con SSH. Habilita el Acceso privado a Google y especifica una de las siguientes opciones en tu trabajo de Dataflow:
Aquí:
|
| Productos aplicables |
|
| Controles relacionados de NIST-800-53 |
|
| Controles relacionados con el perfil de CRI |
|
| Información relacionada |
Usa etiquetas de red para las reglas de firewall
| ID de control de Google | DF-CO-6.2 |
|---|---|
| Implementación | Opcional |
| Descripción | Las etiquetas de red son atributos de texto que se adjuntan a las VMs de Compute Engine, como las VMs de trabajador de Dataflow. Las etiquetas de red te permiten hacer que las reglas de firewall de la red de VPC y algunas rutas estáticas personalizadas se puedan aplicar a instancias de VM específicas. Dataflow admite la adición de etiquetas de red a todas las VMs de trabajador que ejecutan un trabajo de Dataflow en particular. |
| Productos aplicables |
|
| Controles relacionados de NIST-800-53 |
|
| Controles relacionados con el perfil de CRI |
|
| Información relacionada |
¿Qué sigue?
Revisa los controles de administración de datos.
Consulta más Google Cloud prácticas recomendadas y lineamientos de seguridad para las cargas de trabajo de IA generativa.