Este documento inclui as práticas recomendadas e diretrizes do Identity and Access Management (IAM) ao executar cargas de trabalho de IA generativa no Google Cloud. Use o IAM com a Vertex AI para controlar quem pode realizar ações específicas nos recursos da sua carga de trabalho generativa, como criar, editar ou excluir.
Controles obrigatórios do IAM
Os controles a seguir são altamente recomendados ao usar o IAM.
Desativar concessões automáticas do Identity and Access Management (IAM) para contas de serviço padrão
| ID de controle do Google | IAM-CO-4.1 |
|---|---|
| Categoria | Obrigatório |
| Descrição | Use a restrição booleana |
| Produtos aplicáveis |
|
| Caminho | constraints/iam.automaticIamGrantsForDefaultServiceAccounts |
| Operador | Is |
| Valor |
|
| Tipo | Booleano |
| Controles relacionados do NIST-800-53 |
|
| Controles relacionados ao perfil de CRI |
|
| Informações relacionadas |
Bloquear a criação de chaves de conta de serviço externas
| ID de controle do Google | IAM-CO-4.2 |
|---|---|
| Categoria | Obrigatório |
| Descrição | Use a restrição booleana |
| Produtos aplicáveis |
|
| Caminho | constraints/iam.disableServiceAccountKeyCreation |
| Operador | Is |
| Valor |
|
| Tipo | Booleano |
| Controles relacionados do NIST-800-53 |
|
| Controles relacionados ao perfil de CRI |
|
| Informações relacionadas |
Bloquear uploads de chaves de conta de serviço
| ID de controle do Google | IAM-CO-4.3 |
|---|---|
| Categoria | Obrigatório |
| Descrição | Use a restrição booleana |
| Produtos aplicáveis |
|
| Caminho | constraints/iam.disableServiceAccountKeyUpload |
| Operador | Is |
| Valor |
|
| Tipo | Booleano |
| Controles relacionados do NIST-800-53 |
|
| Controles relacionados ao perfil de CRI |
|
| Informações relacionadas |
Controles recomendados com base no caso de uso da IA generativa
Dependendo dos seus casos de uso de IA generativa, talvez sejam necessários mais controles do IAM.
Implementar tags para atribuir com eficiência políticas do Identity and Access Management (IAM) e políticas da organização
| ID de controle do Google | IAM-CO-6.1 |
|---|---|
| Categoria | Recomendado |
| Descrição | As tags fornecem uma maneira de criar anotações para recursos e, em alguns casos, permitir ou negar políticas condicionalmente com base em um recurso ter uma tag específica. Use tags e aplicação condicional de políticas para ter um controle refinado em toda a hierarquia de recursos. |
| Produtos aplicáveis |
|
| Controles relacionados do NIST-800-53 |
|
| Controles relacionados ao perfil de CRI |
|
| Informações relacionadas |
Auditar mudanças de alto risco no Identity and Access Management (IAM)
| ID de controle do Google | IAM-CO-7.1 |
|---|---|
| Categoria | Recomendado |
| Descrição | Use os Registros de auditoria do Cloud para monitorar atividades de alto risco, como contas recebendo papéis de alto risco, como administrador da organização e superadministrador. Configure alertas para esse tipo de atividade. |
| Produtos aplicáveis |
|
| Controles relacionados do NIST-800-53 |
|
| Controles relacionados ao perfil de CRI |
|
| Informações relacionadas |
Controles comuns opcionais
Você pode implementar os seguintes controles com base nos requisitos da sua organização.
Configurar o acesso baseado no contexto para consoles do Google
| ID de controle do Google | IAM-CO-8.2 |
|---|---|
| Categoria | Opcional |
| Descrição | Com o acesso baseado no contexto, é possível criar políticas de segurança de controle de acesso granulares para aplicativos com base em atributos como identidade do usuário, local, status de segurança do dispositivo e endereço IP. Recomendamos que você use o Acesso baseado no contexto para restringir o acesso ao console Google Cloud (https://console.cloud.google.com/) e ao Google Admin Console (https://admin.cloud.google.com). |
| Produtos aplicáveis |
|
| Controles relacionados do NIST-800-53 |
|
| Controles relacionados ao perfil de CRI |
|
| Informações relacionadas |
A seguir
Analise os controles do serviço de política da organização.
Confira mais Google Cloud práticas recomendadas e diretrizes de segurança para cargas de trabalho de IA generativa.