이 문서에는Google Cloud에서 생성형 AI 워크로드를 실행할 때 Pub/Sub, Dataflow, Cloud Run Functions와 같은 Google Cloud서비스에 관한 권장사항과 가이드라인이 포함되어 있습니다.
IP 전달을 사용 설정할 수 있는 VM 인스턴스 정의
| Google 제어 ID | VPC-CO-6.3 |
|---|---|
| 구현 | 필수 |
| 설명 | compute.vmCanIpForward 제약조건은 IP 전달을 사용 설정할 수 있는 VM 인스턴스를 정의합니다. 기본적으로 모든 VM이 모든 가상 네트워크에서 IP 전달을 사용 설정할 수 있습니다. 다음 형식 중 하나를 사용하여 VM 인스턴스를 지정합니다.
|
| 적용 가능한 제품 |
|
| 경로 | constraints/compute.vmCanIpForward |
| 연산자 | = |
| 값 |
|
| 유형 | 목록 |
| 관련 NIST-800-53 컨트롤 |
|
| 관련 CRI 프로필 컨트롤 |
|
| 관련 정보 |
VM 중첩 가상화 사용 중지
| Google 제어 ID | VPC-CO-6.6 |
|---|---|
| 구현 | 필수 |
| 설명 | compute.disableNestedVirtualization 불리언 제약 조건은 Compute Engine VM에 대해 하드웨어 가속 중첩 가상화를 사용 중지합니다. |
| 적용 가능한 제품 |
|
| 경로 | constraints/compute.disableNestedVirtualization |
| 연산자 | Is |
| 값 |
|
| 유형 | 불리언 |
| 관련 NIST-800-53 컨트롤 |
|
| 관련 CRI 프로필 컨트롤 |
|
| 관련 정보 |
VM에서 외부 IP 주소 제한
| Google 제어 ID | VPC-CO-6.2 |
|---|---|
| 구현 | 필수 |
| 설명 | 필요하지 않은 경우 공개 IP 주소가 있는 Compute Engine 인스턴스를 만들지 마세요. Compute Engine 인스턴스에 외부 IP 주소가 없도록 하여 인터넷에 대한 노출을 대폭 줄입니다. 외부 IP 주소가 있는 인스턴스는 즉시 검색 가능하며 자동 스캔, 무차별 대입 공격, 취약점 악용 시도의 직접적인 타겟이 됩니다. 대신 인스턴스에서 비공개 IP 주소를 사용하도록 요구하고 IAP (Identity-Aware Proxy) 터널 또는 배스천 호스트와 같은 제어되고 인증되고 로깅된 경로를 통해 액세스를 관리합니다. 이 기본 거부 태세를 채택하는 것은 공격 표면을 최소화하고 네트워크에 제로 트러스트 접근 방식을 적용하는 데 도움이 되는 기본적인 보안 권장사항입니다. 이 제약조건은 소급되지 않습니다. |
| 적용 가능한 제품 |
|
| 경로 | constraints/compute.vmExternalIpAccess |
| 연산자 | = |
| 값 |
|
| 유형 | 목록 |
| 관련 NIST-800-53 컨트롤 |
|
| 관련 CRI 프로필 컨트롤 |
|
| 관련 정보 |
VM 인스턴스에 허용되는 외부 IP 주소 정의
| Google 제어 ID | CBD-CO-6.3 |
|---|---|
| 구현 | 필수 |
| 설명 |
|
| 적용 가능한 제품 |
|
| 경로 | compute.vmExternalIpAccess |
| 연산자 | = |
| 값 |
|
| 유형 | 목록 |
| 관련 NIST-800-53 컨트롤 |
|
| 관련 CRI 프로필 컨트롤 |
|
| 관련 정보 |
Cloud Run 함수의 VPC 커넥터 필요
| Google 제어 ID | CF-CO-4.4 |
|---|---|
| 구현 | 필수 |
| 설명 |
|
| 적용 가능한 제품 |
|
| 경로 | constraints/cloudfunctions.requireVPCConnector |
| 연산자 | = |
| 값 |
|
| 유형 | 불리언 |
| 관련 NIST-800-53 컨트롤 |
|
| 관련 CRI 프로필 컨트롤 |
|
| 관련 정보 |
메시지 스토리지 정책 구성
| Google 제어 ID | PS-CO-4.1 |
|---|---|
| 구현 | 선택사항 |
| 설명 | 전역 Pub/Sub 엔드포인트에 메시지를 게시하면 Pub/Sub가 가장 가까운 Google Cloud 리전에 메시지를 자동으로 저장합니다. 메시지를 저장할 리전을 제어하려면 주제의 메시지 스토리지 정책을 구성하면 됩니다.
다음 방법 중 하나를 사용하여 주제의 메시지 스토리지 정책을 구성합니다.
|
| 적용 가능한 제품 |
|
| 관련 NIST-800-53 컨트롤 |
|
| 관련 CRI 프로필 컨트롤 |
|
| 관련 정보 |
Dataflow 작업의 외부 IP 주소 사용 중지
| Google 제어 ID | DF-CO-6.1 |
|---|---|
| 구현 | 선택사항 |
| 설명 | Dataflow 작업과 관련된 관리 및 모니터링 작업의 외부 IP 주소를 사용 중지합니다. 대신 SSH를 사용하여 Dataflow 작업자 VM에 대한 액세스를 구성하세요. 비공개 Google 액세스를 사용 설정하고 Dataflow 작업에서 다음 옵션 중 하나를 지정합니다.
각 항목의 의미는 다음과 같습니다.
|
| 적용 가능한 제품 |
|
| 관련 NIST-800-53 컨트롤 |
|
| 관련 CRI 프로필 컨트롤 |
|
| 관련 정보 |
방화벽 규칙에 네트워크 태그 사용
| Google 제어 ID | DF-CO-6.2 |
|---|---|
| 구현 | 선택사항 |
| 설명 | 네트워크 태그는 Dataflow 작업자 VM과 같은 Compute Engine VM에 연결되는 텍스트 속성입니다. 네트워크 태그를 사용하여 VPC 네트워크 방화벽 규칙과 일부 커스텀 정적 경로를 특정 VM 인스턴스에 적용할 수 있습니다. Dataflow는 특정 Dataflow 작업을 실행하는 모든 작업자 VM에 네트워크 태그를 추가할 수 있도록 지원합니다. |
| 적용 가능한 제품 |
|
| 관련 NIST-800-53 컨트롤 |
|
| 관련 CRI 프로필 컨트롤 |
|
| 관련 정보 |
다음 단계
데이터 관리 컨트롤을 검토합니다.
생성형 AI 워크로드의Google Cloud 보안 권장사항 및 가이드라인을 자세히 알아보세요.