Este documento inclui as práticas recomendadas e diretrizes para serviços do Google Cloud, como Pub/Sub, Dataflow e Cloud Run functions, ao executar cargas de trabalho de IA generativa noGoogle Cloud.
Definir instâncias de VM que podem ativar o encaminhamento de IP
| ID de controle do Google | VPC-CO-6.3 |
|---|---|
| Implementação | Obrigatório |
| Descrição | A restrição compute.vmCanIpForward define as instâncias de VM que podem ativar o encaminhamento de IP. Por padrão, qualquer VM pode ativar o encaminhamento de IP em qualquer rede virtual. Especifique as instâncias de VM usando um dos seguintes formatos:
|
| Produtos aplicáveis |
|
| Caminho | constraints/compute.vmCanIpForward |
| Operador | = |
| Valor |
|
| Tipo | Lista |
| Controles relacionados do NIST-800-53 |
|
| Controles relacionados ao perfil de CRI |
|
| Informações relacionadas |
Desativar a virtualização aninhada da VM
| ID de controle do Google | VPC-CO-6.6 |
|---|---|
| Implementação | Obrigatório |
| Descrição | A restrição booleana compute.disableNestedVirtualization desativa a virtualização aninhada acelerada por hardware para VMs do Compute Engine. |
| Produtos aplicáveis |
|
| Caminho | constraints/compute.disableNestedVirtualization |
| Operador | Is |
| Valor |
|
| Tipo | Booleano |
| Controles relacionados do NIST-800-53 |
|
| Controles relacionados ao perfil de CRI |
|
| Informações relacionadas |
Restringir endereços IP externo em VMs
| ID de controle do Google | VPC-CO-6.2 |
|---|---|
| Implementação | Obrigatório |
| Descrição | A menos que seja necessário, evite a criação de instâncias do Compute Engine com endereços IP públicos. A restrição de lista Impeça que as instâncias do Compute Engine tenham endereços IP externo para reduzir drasticamente a exposição delas à Internet. Qualquer instância com um endereço IP externo é imediatamente detectável e se torna um alvo direto para verificações automatizadas, ataques de força bruta e tentativas de exploração de vulnerabilidades. Em vez disso, exija que as instâncias usem endereços IP particulares e gerencie o acesso por caminhos controlados, autenticados e registrados, como o túnel do Identity-Aware Proxy (IAP) ou um Bastion Host. Adotar essa postura de negação por padrão é uma prática recomendada de segurança fundamental que ajuda a minimizar a superfície de ataque e impõe uma abordagem de confiança zero à sua rede. Essa restrição não é retroativa. |
| Produtos aplicáveis |
|
| Caminho | constraints/compute.vmExternalIpAccess |
| Operador | = |
| Valor |
|
| Tipo | Lista |
| Controles relacionados do NIST-800-53 |
|
| Controles relacionados ao perfil de CRI |
|
| Informações relacionadas |
Definir endereços IP externo permitidos para instâncias de VM
| ID de controle do Google | CBD-CO-6.3 |
|---|---|
| Implementação | Obrigatório |
| Descrição | Com a restrição de lista |
| Produtos aplicáveis |
|
| Caminho | compute.vmExternalIpAccess |
| Operador | = |
| Valor |
|
| Tipo | Lista |
| Controles relacionados do NIST-800-53 |
|
| Controles relacionados ao perfil de CRI |
|
| Informações relacionadas |
Exigir conector de VPC para funções do Cloud Run
| ID de controle do Google | CF-CO-4.4 |
|---|---|
| Implementação | Obrigatório |
| Descrição | A restrição booleana |
| Produtos aplicáveis |
|
| Caminho | constraints/cloudfunctions.requireVPCConnector |
| Operador | = |
| Valor |
|
| Tipo | Booleano |
| Controles relacionados do NIST-800-53 |
|
| Controles relacionados ao perfil de CRI |
|
| Informações relacionadas |
Configurar políticas de armazenamento de mensagens
| ID de controle do Google | PS-CO-4.1 |
|---|---|
| Implementação | Opcional |
| Descrição | Se você publicar mensagens no endpoint global do Pub/Sub, o Pub/Sub vai armazenar de modo automático as mensagens na região Google Cloud mais próxima. Para controlar em que regiões as mensagens são armazenadas, configure uma política de armazenamento de mensagens no seu tópico.
Use uma das seguintes maneiras para configurar políticas de armazenamento de mensagens para tópicos:
|
| Produtos aplicáveis |
|
| Controles relacionados do NIST-800-53 |
|
| Controles relacionados ao perfil de CRI |
|
| Informações relacionadas |
Desativar endereços IP externo para jobs do Dataflow
| ID de controle do Google | DF-CO-6.1 |
|---|---|
| Implementação | Opcional |
| Descrição | Desative os endereços IP externo para tarefas administrativas e de monitoramento relacionadas a jobs do Dataflow. Em vez disso, configure o acesso às VMs de worker do Dataflow usando SSH. Ative o Acesso Privado do Google e especifique uma das seguintes opções no seu job do Dataflow:
Em que:
|
| Produtos aplicáveis |
|
| Controles relacionados do NIST-800-53 |
|
| Controles relacionados ao perfil de CRI |
|
| Informações relacionadas |
Usar tags de rede para regras de firewall
| ID de controle do Google | DF-CO-6.2 |
|---|---|
| Implementação | Opcional |
| Descrição | As tags de rede são atributos de texto anexados às VMs do Compute Engine, como as VMs de worker do Dataflow. Com as tags de rede, é possível tornar regras de firewall de rede VPC e algumas rotas estáticas personalizadas aplicáveis a instâncias de VM específicas. O Dataflow é compatível com a adição de tags de rede a todas as VMs de worker que executam um job específico do Dataflow. |
| Produtos aplicáveis |
|
| Controles relacionados do NIST-800-53 |
|
| Controles relacionados ao perfil de CRI |
|
| Informações relacionadas |
A seguir
Consulte os controles de gerenciamento de dados.
Confira mais Google Cloud práticas recomendadas e diretrizes de segurança para cargas de trabalho de IA generativa.