Dieses Dokument enthält die Best Practices und Richtlinien für Google Cloud-Dienste wie Pub/Sub, Dataflow und Cloud Run Functions, wenn generative KI-Arbeitslasten aufGoogle Cloudausgeführt werden.
VM-Instanzen definieren, die die IP-Weiterleitung aktivieren können
| Google-Einstellungs-ID | VPC-CO-6.3 |
|---|---|
| Implementierung | Erforderlich |
| Beschreibung | Mit der Einschränkung compute.vmCanIpForward werden die VM-Instanzen definiert, die die IP-Weiterleitung aktivieren können. Standardmäßig kann jede VM die IP-Weiterleitung in jedem virtuellen Netzwerk aktivieren. Geben Sie VM-Instanzen in einem der folgenden Formate an:
|
| Entsprechende Produkte |
|
| Pfad | constraints/compute.vmCanIpForward |
| Operator | = |
| Wert |
|
| Typ | Liste |
| Zugehörige NIST-800-53-Kontrollen |
|
| Zugehörige CRI-Profileinstellungen |
|
| Weitere Informationen |
Verschachtelte Virtualisierung für VM deaktivieren
| Google-Einstellungs-ID | VPC-CO-6.6 |
|---|---|
| Implementierung | Erforderlich |
| Beschreibung | Die boolesche Einschränkung compute.disableNestedVirtualization deaktiviert die hardwarebeschleunigte verschachtelte Virtualisierung für Compute Engine-VMs. |
| Entsprechende Produkte |
|
| Pfad | constraints/compute.disableNestedVirtualization |
| Operator | Is |
| Wert |
|
| Typ | Boolesch |
| Zugehörige NIST-800-53-Kontrollen |
|
| Zugehörige CRI-Profileinstellungen |
|
| Weitere Informationen |
Externe IP-Adressen auf VMs einschränken
| Google-Einstellungs-ID | VPC-CO-6.2 |
|---|---|
| Implementierung | Erforderlich |
| Beschreibung | Verhindern Sie, sofern nicht erforderlich, das Erstellen von Compute Engine-Instanzen mit öffentlichen IP-Adressen. Die Listeneinschränkung Verhindern Sie, dass Compute Engine-Instanzen externe IP-Adressen haben, um ihre Gefährdung durch das Internet drastisch zu reduzieren. Jede Instanz mit einer externen IP-Adresse ist sofort auffindbar und wird zu einem direkten Ziel für automatisierte Scans, Brute-Force-Angriffe und Versuche, Sicherheitslücken auszunutzen. Stattdessen sollten Sie festlegen, dass Instanzen private IP-Adressen verwenden müssen, und den Zugriff über kontrollierte, authentifizierte und protokollierte Pfade wie den Identity-Aware Proxy (IAP)-Tunnel oder einen Bastion-Host verwalten. Diese Standardeinstellung ist eine grundlegende Best Practice für die Sicherheit, mit der Sie Ihre Angriffsfläche minimieren und einen Zero-Trust-Ansatz für Ihr Netzwerk erzwingen. Diese Einschränkung ist nicht rückwirkend. |
| Entsprechende Produkte |
|
| Pfad | constraints/compute.vmExternalIpAccess |
| Operator | = |
| Wert |
|
| Typ | Liste |
| Zugehörige NIST-800-53-Kontrollen |
|
| Zugehörige CRI-Profileinstellungen |
|
| Weitere Informationen |
Zulässige externe IP-Adressen für VM-Instanzen definieren
| Google-Einstellungs-ID | CBD-CO-6.3 |
|---|---|
| Implementierung | Erforderlich |
| Beschreibung | Mit der Listeneinschränkung |
| Entsprechende Produkte |
|
| Pfad | compute.vmExternalIpAccess |
| Operator | = |
| Wert |
|
| Typ | Liste |
| Zugehörige NIST-800-53-Kontrollen |
|
| Zugehörige CRI-Profileinstellungen |
|
| Weitere Informationen |
VPC-Connector für Cloud Run Functions erforderlich
| Google-Einstellungs-ID | CF-CO-4.4 |
|---|---|
| Implementierung | Erforderlich |
| Beschreibung | Die boolesche Einschränkung |
| Entsprechende Produkte |
|
| Pfad | constraints/cloudfunctions.requireVPCConnector |
| Operator | = |
| Wert |
|
| Typ | Boolesch |
| Zugehörige NIST-800-53-Kontrollen |
|
| Zugehörige CRI-Profileinstellungen |
|
| Weitere Informationen |
Richtlinien für den Nachrichtenspeicher konfigurieren
| Google-Einstellungs-ID | PS-CO-4.1 |
|---|---|
| Implementierung | Optional |
| Beschreibung | Wenn Sie Nachrichten im globalen Pub/Sub-Endpunkt veröffentlichen, speichert Pub/Sub die Nachrichten automatisch in der nächstgelegenen Google Cloud -Region. Wenn Sie steuern möchten, in welchen Regionen Ihre Nachrichten gespeichert werden, konfigurieren Sie eine Richtlinie für die Speicherung von Nachrichten in Ihrem Thema.
Sie haben folgende Möglichkeiten, Richtlinien für die Speicherung von Nachrichten für Themen zu konfigurieren:
|
| Entsprechende Produkte |
|
| Zugehörige NIST-800-53-Kontrollen |
|
| Zugehörige CRI-Profileinstellungen |
|
| Weitere Informationen |
Externe IP-Adressen für Dataflow-Jobs deaktivieren
| Google-Einstellungs-ID | DF-CO-6.1 |
|---|---|
| Implementierung | Optional |
| Beschreibung | Deaktivieren Sie externe IP-Adressen für Verwaltungs- und Monitoringaufgaben, die mit Dataflow-Jobs zusammenhängen. Konfigurieren Sie stattdessen den Zugriff auf Ihre Dataflow-Worker-VMs über SSH. Aktivieren Sie den privaten Google-Zugriff und geben Sie eine der folgenden Optionen in Ihrem Dataflow-Job an:
Wobei:
|
| Entsprechende Produkte |
|
| Zugehörige NIST-800-53-Kontrollen |
|
| Zugehörige CRI-Profileinstellungen |
|
| Weitere Informationen |
Netzwerktags für Firewallregeln verwenden
| Google-Einstellungs-ID | DF-CO-6.2 |
|---|---|
| Implementierung | Optional |
| Beschreibung | Netzwerk-Tags sind Textattribute, die an Compute Engine-VMs wie Dataflow-Worker-VMs angehängt werden. Mit Netzwerk-Tags können Sie VPC-Netzwerk-Firewallregeln und bestimmte benutzerdefinierte statische Routen für bestimmte VM-Instanzen festlegen. Dataflow unterstützt das Hinzufügen von Netzwerk-Tags zu allen Worker-VMs, die einen bestimmten Dataflow-Job ausführen. |
| Entsprechende Produkte |
|
| Zugehörige NIST-800-53-Kontrollen |
|
| Zugehörige CRI-Profileinstellungen |
|
| Weitere Informationen |