Dokumen ini mencakup praktik terbaik dan panduan untuk Google Cloud layanan seperti Pub/Sub, Dataflow, dan fungsi Cloud Run saat menjalankan beban kerja AI generatif di Google Cloud.
Menentukan instance VM yang dapat mengaktifkan penerusan IP
| ID kontrol Google | VPC-CO-6.3 |
|---|---|
| Penerapan | Wajib |
| Deskripsi | Batasan compute.vmCanIpForward menentukan instance VM yang dapat mengaktifkan penerusan IP. Secara default, semua VM dapat mengaktifkan penerusan IP di jaringan virtual mana pun. Tentukan instance VM menggunakan salah satu format berikut:
|
| Produk yang berlaku |
|
| Jalur | constraints/compute.vmCanIpForward |
| Operator | = |
| Nilai |
|
| Jenis | Daftar |
| Kontrol NIST-800-53 terkait |
|
| Kontrol profil CRI terkait |
|
| Informasi terkait |
Menonaktifkan virtualisasi bertingkat VM
| ID kontrol Google | VPC-CO-6.6 |
|---|---|
| Penerapan | Wajib |
| Deskripsi | Batasan boolean compute.disableNestedVirtualization menonaktifkan virtualisasi bertingkat dengan akselerasi hardware untuk VM Compute Engine. |
| Produk yang berlaku |
|
| Jalur | constraints/compute.disableNestedVirtualization |
| Operator | Is |
| Nilai |
|
| Jenis | Boolean |
| Kontrol NIST-800-53 terkait |
|
| Kontrol profil CRI terkait |
|
| Informasi terkait |
Membatasi alamat IP eksternal pada VM
| ID kontrol Google | VPC-CO-6.2 |
|---|---|
| Penerapan | Wajib |
| Deskripsi | Kecuali jika diperlukan, cegah pembuatan instance Compute Engine dengan alamat IP publik. Batasan daftar Mencegah instance Compute Engine memiliki alamat IP eksternal untuk secara drastis mengurangi eksposurnya ke internet. Setiap instance dengan alamat IP eksternal dapat langsung ditemukan dan menjadi target langsung untuk pemindaian otomatis, serangan brute force, dan upaya untuk mengeksploitasi kerentanan. Sebagai gantinya, mewajibkan instance menggunakan alamat IP pribadi dan mengelola akses melalui jalur yang terkontrol, diautentikasi, dan dicatat seperti tunnel Identity-Aware Proxy (IAP) atau host bastion. Mengadopsi postur tolak secara default ini adalah praktik terbaik keamanan mendasar yang membantu meminimalkan permukaan serangan Anda dan menerapkan pendekatan zero-trust ke jaringan Anda. Batasan ini tidak berlaku surut. |
| Produk yang berlaku |
|
| Jalur | constraints/compute.vmExternalIpAccess |
| Operator | = |
| Nilai |
|
| Jenis | Daftar |
| Kontrol NIST-800-53 terkait |
|
| Kontrol profil CRI terkait |
|
| Informasi terkait |
Menentukan alamat IP eksternal yang diizinkan untuk instance VM
| ID kontrol Google | CBD-CO-6.3 |
|---|---|
| Penerapan | Wajib |
| Deskripsi | Batasan daftar |
| Produk yang berlaku |
|
| Jalur | compute.vmExternalIpAccess |
| Operator | = |
| Nilai |
|
| Jenis | Daftar |
| Kontrol NIST-800-53 terkait |
|
| Kontrol profil CRI terkait |
|
| Informasi terkait |
Mewajibkan konektor VPC untuk fungsi Cloud Run
| ID kontrol Google | CF-CO-4.4 |
|---|---|
| Penerapan | Wajib |
| Deskripsi | Batasan boolean |
| Produk yang berlaku |
|
| Jalur | constraints/cloudfunctions.requireVPCConnector |
| Operator | = |
| Nilai |
|
| Jenis | Boolean |
| Kontrol NIST-800-53 terkait |
|
| Kontrol profil CRI terkait |
|
| Informasi terkait |
Mengonfigurasi kebijakan penyimpanan pesan
| ID kontrol Google | PS-CO-4.1 |
|---|---|
| Penerapan | Opsional |
| Deskripsi | Jika Anda memublikasikan pesan ke endpoint Pub/Sub global, Pub/Sub akan otomatis menyimpan pesan di region Google Cloud terdekat. Untuk mengontrol region tempat pesan Anda disimpan, konfigurasi kebijakan penyimpanan pesan di topik Anda.
Gunakan salah satu cara berikut untuk mengonfigurasi kebijakan penyimpanan pesan untuk topik:
|
| Produk yang berlaku |
|
| Kontrol NIST-800-53 terkait |
|
| Kontrol profil CRI terkait |
|
| Informasi terkait |
Menonaktifkan alamat IP eksternal untuk tugas Dataflow
| ID kontrol Google | DF-CO-6.1 |
|---|---|
| Penerapan | Opsional |
| Deskripsi | Nonaktifkan alamat IP eksternal untuk tugas administratif dan pemantauan yang terkait dengan tugas Dataflow. Sebagai gantinya, konfigurasi akses ke VM pekerja Dataflow Anda menggunakan SSH. Aktifkan Akses Google Pribadi dan tentukan salah satu opsi berikut dalam tugas Dataflow Anda:
Dengan:
|
| Produk yang berlaku |
|
| Kontrol NIST-800-53 terkait |
|
| Kontrol profil CRI terkait |
|
| Informasi terkait |
Menggunakan tag jaringan untuk aturan firewall
| ID kontrol Google | DF-CO-6.2 |
|---|---|
| Penerapan | Opsional |
| Deskripsi | Tag jaringan adalah atribut teks yang terpasang ke VM Compute Engine seperti VM pekerja Dataflow. Dengan tag jaringan, Anda dapat membuat aturan firewall jaringan VPC dan beberapa rute statis kustom yang berlaku untuk instance VM tertentu. Dataflow mendukung penambahan tag jaringan ke semua VM pekerja yang menjalankan tugas Dataflow tertentu. |
| Produk yang berlaku |
|
| Kontrol NIST-800-53 terkait |
|
| Kontrol profil CRI terkait |
|
| Informasi terkait |
Langkah berikutnya
Tinjau kontrol pengelolaan data.
Lihat Google Cloud praktik terbaik dan panduan keamanan untuk beban kerja AI generatif lainnya.