Questo documento include le best practice e le linee guida per Google Cloud servizi come Pub/Sub, Dataflow e Cloud Run Functions quando esegui carichi di lavoro di AI generativa su Google Cloud.
Definisci le istanze VM che possono abilitare l'IP forwarding
| ID controllo Google | VPC-CO-6.3 |
|---|---|
| Implementazione | Obbligatorio |
| Descrizione | Il vincolo compute.vmCanIpForward definisce le istanze VM che possono abilitare l'inoltro IP. Per impostazione predefinita, qualsiasi VM può abilitare il forwarding IP in qualsiasi rete virtuale. Specifica le istanze VM utilizzando uno dei seguenti formati:
|
| Prodotti applicabili |
|
| Percorso | constraints/compute.vmCanIpForward |
| Operatore | = |
| Valore |
|
| Tipo | Elenco |
| Controlli NIST-800-53 correlati |
|
| Controlli del profilo CRI correlati |
|
| Informazioni correlate |
Disattiva la virtualizzazione nidificata della VM
| ID controllo Google | VPC-CO-6.6 |
|---|---|
| Implementazione | Obbligatorio |
| Descrizione | Il vincolo booleano compute.disableNestedVirtualization disattiva la virtualizzazione nidificata con accelerazione hardware per le VM Compute Engine. |
| Prodotti applicabili |
|
| Percorso | constraints/compute.disableNestedVirtualization |
| Operatore | Is |
| Valore |
|
| Tipo | Booleano |
| Controlli NIST-800-53 correlati |
|
| Controlli del profilo CRI correlati |
|
| Informazioni correlate |
Limita gli indirizzi IP esterni sulle VM
| ID controllo Google | VPC-CO-6.2 |
|---|---|
| Implementazione | Obbligatorio |
| Descrizione | Se non necessario, impedisci la creazione di istanze Compute Engine con indirizzi IP pubblici. Il vincolo dell'elenco Impedisci alle istanze Compute Engine di avere indirizzi IP esterni per ridurre drasticamente la loro esposizione a internet. Qualsiasi istanza con un indirizzo IP esterno è immediatamente rilevabile e diventa un obiettivo diretto per scansioni automatizzate, attacchi di tipo brute force e tentativi di sfruttamento delle vulnerabilità. Richiedi invece alle istanze di utilizzare indirizzi IP privati e gestisci l'accesso tramite percorsi controllati, autenticati e registrati come il tunnel Identity-Aware Proxy (IAP) o un bastion host. L'adozione di questa postura di negazione predefinita è una best practice di sicurezza fondamentale che contribuisce a ridurre al minimo la superficie di attacco e applica un approccio zero-trust alla tua rete. Questo vincolo non è retroattivo. |
| Prodotti applicabili |
|
| Percorso | constraints/compute.vmExternalIpAccess |
| Operatore | = |
| Valore |
|
| Tipo | Elenco |
| Controlli NIST-800-53 correlati |
|
| Controlli del profilo CRI correlati |
|
| Informazioni correlate |
Definisci gli indirizzi IP esterni consentiti per le istanze VM
| ID controllo Google | CBD-CO-6.3 |
|---|---|
| Implementazione | Obbligatorio |
| Descrizione | Il vincolo dell'elenco |
| Prodotti applicabili |
|
| Percorso | compute.vmExternalIpAccess |
| Operatore | = |
| Valore |
|
| Tipo | Elenco |
| Controlli NIST-800-53 correlati |
|
| Controlli del profilo CRI correlati |
|
| Informazioni correlate |
Richiedere il connettore VPC per Cloud Run Functions
| ID controllo Google | CF-CO-4.4 |
|---|---|
| Implementazione | Obbligatorio |
| Descrizione | Il vincolo booleano |
| Prodotti applicabili |
|
| Percorso | constraints/cloudfunctions.requireVPCConnector |
| Operatore | = |
| Valore |
|
| Tipo | Booleano |
| Controlli NIST-800-53 correlati |
|
| Controlli del profilo CRI correlati |
|
| Informazioni correlate |
Configurare i criteri di archiviazione dei messaggi
| ID controllo Google | PS-CO-4.1 |
|---|---|
| Implementazione | Facoltativo |
| Descrizione | Se pubblichi messaggi nell'endpoint Pub/Sub globale, Pub/Sub li archivia automaticamente nella regione Google Cloud più vicina. Per controllare le regioni in cui vengono archiviati i messaggi, configura una policy di archiviazione dei messaggi nell'argomento.
Utilizza uno dei seguenti modi per configurare i criteri di archiviazione dei messaggi per gli argomenti:
|
| Prodotti applicabili |
|
| Controlli NIST-800-53 correlati |
|
| Controlli del profilo CRI correlati |
|
| Informazioni correlate |
Disattiva gli indirizzi IP esterni per i job Dataflow
| ID controllo Google | DF-CO-6.1 |
|---|---|
| Implementazione | Facoltativo |
| Descrizione | Disattiva gli indirizzi IP esterni per le attività amministrative e di monitoraggio correlate ai job Dataflow. Configura invece l'accesso alle VM worker Dataflow utilizzando SSH. Abilita l'accesso privato Google e specifica una delle seguenti opzioni nel job Dataflow:
Dove:
|
| Prodotti applicabili |
|
| Controlli NIST-800-53 correlati |
|
| Controlli del profilo CRI correlati |
|
| Informazioni correlate |
Utilizzare i tag di rete per le regole firewall
| ID controllo Google | DF-CO-6.2 |
|---|---|
| Implementazione | Facoltativo |
| Descrizione | I tag di rete sono attributi di testo che vengono collegati alle VM Compute Engine, come le VM worker Dataflow. I tag di rete consentono di applicare regole firewall di rete VPC e alcune route statiche personalizzate a istanze VM specifiche. Dataflow supporta l'aggiunta di tag di rete a tutte le VM worker che eseguono un determinato job Dataflow. |
| Prodotti applicabili |
|
| Controlli NIST-800-53 correlati |
|
| Controlli del profilo CRI correlati |
|
| Informazioni correlate |
Passaggi successivi
Esamina i controlli di gestione dei dati.
Scopri altre best practice e linee guida per la sicurezza diGoogle Cloud per i workload AI generativa.