En este documento, se incluyen las prácticas recomendadas y los lineamientos para crear una base empresarial segura cuando se ejecutan cargas de trabajo de IA generativa que usanGoogle Cloud. Una base empresarial segura incluye controles para lo siguiente:
- Autenticación y autorización
- Organization
- Redes
- Registro, supervisión y alertas
- Administración de claves y secretos
- Postura y estadísticas de seguridad
Autenticación y autorización
En esta sección, se incluyen las prácticas recomendadas y los lineamientos para Identity and Access Management (IAM) y Cloud Identity cuando se ejecutan cargas de trabajo de IA generativa en Google Cloud.
Inhabilita los otorgamientos automáticos de IAM para las cuentas de servicio predeterminadas
| ID de control de Google | IAM-CO-4.1 |
|---|---|
| Implementación | Obligatorio |
| Descripción | Usa la restricción booleana De forma predeterminada, algunos sistemas otorgan permisos demasiado amplios a las cuentas automatizadas, lo que representa un posible riesgo de seguridad. Por ejemplo, si no aplicas esta restricción y creas una cuenta de servicio predeterminada, se le otorgará automáticamente el rol de editor ( |
| Productos aplicables |
|
| Ruta | constraints/iam.automaticIamGrantsForDefaultServiceAccounts |
| Operador | Is |
| Valor |
|
| Tipo | Booleano |
| Controles relacionados de NIST-800-53 |
|
| Controles relacionados con el perfil de CRI |
|
| Información relacionada |
Bloquea la creación de claves de cuentas de servicio externas
| ID de control de Google | IAM-CO-4.2 |
|---|---|
| Implementación | Obligatorio |
| Descripción | Usa la restricción booleana |
| Productos aplicables |
|
| Ruta | constraints/iam.disableServiceAccountKeyCreation |
| Operador | Is |
| Valor |
|
| Tipo | Booleano |
| Controles relacionados de NIST-800-53 |
|
| Controles relacionados con el perfil de CRI |
|
| Información relacionada |
Bloquea las cargas de claves de cuentas de servicio
| ID de control de Google | IAM-CO-4.3 |
|---|---|
| Implementación | Obligatorio |
| Descripción | Usa la restricción booleana |
| Productos aplicables |
|
| Ruta | constraints/iam.disableServiceAccountKeyUpload |
| Operador | Is |
| Valor |
|
| Tipo | Booleano |
| Controles relacionados de NIST-800-53 |
|
| Controles relacionados con el perfil de CRI |
|
| Información relacionada |
Configura la separación de obligaciones para los administradores de políticas de la organización
| ID de control de Google | OPS-CO-6.1 |
|---|---|
| Implementación | Obligatorio |
| Descripción | Asigna el rol de administrador de políticas de la organización ( roles/orgpolicy.policyAdmin) a los grupos responsables de la postura de seguridad de la organización Google Cloud . Para evitar la creación de recursos que incumplan la política de seguridad, no asignes este rol a los propietarios del proyecto. |
| Productos aplicables |
|
| Controles relacionados de NIST-800-53 |
|
| Controles relacionados con el perfil de CRI |
|
| Información relacionada |
Habilita la verificación en 2 pasos para las cuentas de administrador avanzado
| ID de control de Google | CI-CO-6.1 |
|---|---|
| Implementación | Obligatorio |
| Descripción | Google recomienda las llaves de seguridad Titan para la verificación en 2 pasos (2SV) de las cuentas de administrador avanzado. Sin embargo, para los casos de uso en los que esto no es posible, recomendamos usar otra llave de seguridad como alternativa. |
| Productos aplicables |
|
| Controles relacionados de NIST-800-53 |
|
| Controles relacionados con el perfil de CRI |
|
| Información relacionada |
Aplica la verificación en 2 pasos en la unidad organizacional del administrador avanzado
| ID de control de Google | CI-CO-6.2 |
|---|---|
| Implementación | Obligatorio |
| Descripción | Aplicar la verificación en 2 pasos (2SV) a una unidad organizativa (UO) específica o a toda la organización Te recomendamos que crees una UO para los administradores avanzados y que apliques la 2SV en esa UO. |
| Productos aplicables |
|
| Controles relacionados de NIST-800-53 |
|
| Controles relacionados con el perfil de CRI |
|
| Información relacionada |
Crea una dirección de correo electrónico exclusiva para el administrador avanzado principal
| ID de control de Google | CI-CO-6.4 |
|---|---|
| Implementación | Obligatorio |
| Descripción | Crea una dirección de correo electrónico que no sea específica de un usuario en particular como la cuenta principal de administrador avanzado de Cloud Identity. |
| Productos aplicables |
|
| Controles relacionados de NIST-800-53 |
|
| Controles relacionados con el perfil de CRI |
|
| Información relacionada |
Crea cuentas de administrador redundantes
| ID de control de Google | CI-CO-6.7 |
|---|---|
| Implementación | Obligatorio |
| Descripción | No tener un solo administrador avanzado o administrador de la organización Crea una o más cuentas de administrador secundario (hasta 20). Un solo administrador avanzado o administrador de la organización puede generar situaciones de bloqueo. Esta situación también conlleva un mayor riesgo, ya que una persona puede realizar cambios que alteren la plataforma, posiblemente sin supervisión. |
| Productos aplicables |
|
| Controles relacionados de NIST-800-53 |
|
| Controles relacionados con el perfil de CRI |
|
| Información relacionada |
Implementa etiquetas para asignar de manera eficiente políticas de Identity and Access Management (IAM) y políticas de la organización
| ID de control de Google | IAM-CO-6.1 |
|---|---|
| Implementación | Recomendado |
| Descripción | Las etiquetas proporcionan una forma de crear anotaciones para los recursos y, en algunos casos, permitir o denegar políticas de forma condicional en función de si un recurso tiene una etiqueta específica. Usa etiquetas y la aplicación condicional de políticas para obtener un control detallado de toda la jerarquía de tus recursos. |
| Productos aplicables |
|
| Controles relacionados de NIST-800-53 |
|
| Controles relacionados con el perfil de CRI |
|
| Información relacionada |
Audita los cambios de alto riesgo en Identity and Access Management (IAM)
| ID de control de Google | IAM-CO-7.1 |
|---|---|
| Implementación | Recomendado |
| Descripción | Usa los registros de auditoría de Cloud para supervisar la actividad de alto riesgo, como las cuentas a las que se les otorgan roles de alto riesgo, como administrador de la organización y administrador avanzado. Configura alertas para este tipo de actividad. |
| Productos aplicables |
|
| Controles relacionados de NIST-800-53 |
|
| Controles relacionados con el perfil de CRI |
|
| Información relacionada |
Bloquea el acceso a Cloud Shell para las cuentas de usuario administradas de Cloud Identity
| ID de control de Google | CI-CO-6.8 |
|---|---|
| Implementación | Recomendado |
| Descripción | Para evitar otorgar acceso excesivo a Google Cloud, bloquea el acceso a Cloud Shell para las cuentas de usuario administradas de Cloud Identity. |
| Productos aplicables |
|
| Controles relacionados de NIST-800-53 |
|
| Controles relacionados con el perfil de CRI |
|
| Información relacionada |
Configura el acceso adaptado al contexto para las consolas de Google
| ID de control de Google | IAM-CO-8.2 |
|---|---|
| Implementación | Opcional |
| Descripción | Con el acceso adaptado al contexto, puedes crear políticas de seguridad detalladas para el control de acceso a las aplicaciones en función de atributos, como la identidad del usuario, la ubicación, el estado de seguridad del dispositivo y la dirección IP. Te recomendamos que uses el Acceso adaptado al contexto para restringir el acceso a la Google Cloud consola (https://console.cloud.google.com/) y a la Consola del administrador de Google (https://admin.cloud.google.com). |
| Productos aplicables |
|
| Controles relacionados de NIST-800-53 |
|
| Controles relacionados con el perfil de CRI |
|
| Información relacionada |
Bloquea la recuperación automática de cuentas para las cuentas de administrador avanzado
| ID de control de Google | CI-CO-6.3 |
|---|---|
| Implementación | Opcional |
| Descripción | Un atacante podría usar el proceso de recuperación automática para restablecer las contraseñas de administrador avanzado. Para mitigar los riesgos de seguridad asociados con los ataques al Sistema de señalización núm. 7 (SS7), los ataques de intercambio de SIM o cualquier otro ataque de phishing, te recomendamos que desactives esta función. Para desactivar la función, ve a la configuración de recuperación de la cuenta en la Consola del administrador de Google. |
| Productos aplicables |
|
| Controles relacionados de NIST-800-53 |
|
| Controles relacionados con el perfil de CRI |
|
| Información relacionada |
Desactiva los servicios de Google que no uses
| ID de control de Google | CI-CO-6.6 |
|---|---|
| Implementación | Opcional |
| Descripción | En general, te recomendamos que desactives los servicios que no usarás. |
| Productos aplicables |
|
| Ruta | http://admin.google.com > Apps > Additional Google Services |
| Operador | Setting |
| Valor |
|
| Controles relacionados de NIST-800-53 |
|
| Controles relacionados con el perfil de CRI |
|
| Información relacionada |
Organización
En esta sección, se incluyen las prácticas recomendadas y los lineamientos para el Servicio de políticas de la organización y Resource Manager cuando se ejecutan cargas de trabajo de IA generativa en Google Cloud.
Restringe las versiones de TLS compatibles con las APIs de Google
| ID de control de Google | COM-CO-1.1 |
|---|---|
| Implementación | Obligatorio |
| Descripción | Google Cloud admite varias versiones del protocolo TLS. Para cumplir con los requisitos de cumplimiento, es posible que desees rechazar las solicitudes de protocolo de enlace de los clientes que usan versiones anteriores de TLS. Para configurar este control, usa la restricción de la política de la organización Restrict TLS Versions ( Debido al comportamiento de la evaluación de la jerarquía de políticas de la organización, la restricción de la versión de TLS se aplica al nodo de recursos especificado y a todas sus carpetas y proyectos (elementos secundarios). Por ejemplo, si rechazas la versión 1.0 de TLS para una organización, también se denegará en todos los elementos secundarios que descienden de esa organización. Puedes anular la restricción de la versión de TLS heredada actualizando la política de la organización en un recurso secundario. Por ejemplo, si tu política de la organización rechaza TLS 1.0 a nivel de la organización, puedes quitar la restricción para una carpeta secundaria estableciendo una política de la organización independiente en esa carpeta. Si la carpeta tiene elementos secundarios, la política de la carpeta también se aplicará a cada recurso secundario debido a la herencia de políticas. Para restringir aún más la versión de TLS solo a TLS 1.3, puedes configurar esta política para que también restrinja la versión de TLS 1.2. Debes implementar este control en las aplicaciones que alojes dentro de Google Cloud. Por ejemplo, a nivel de la organización, establece lo siguiente:
|
| Productos aplicables |
|
| Ruta | gcp.restrictTLSVersion |
| Operador | == |
| Valor |
|
| Tipo | String |
| ID de control del Administrador de cumplimiento | RESTRICT_LEGACY_TLS_VERSIONS |
| Controles relacionados de NIST-800-53 |
|
| Controles relacionados con el perfil de CRI |
|
| Información relacionada |
Restringe los principales autorizados
| ID de control de Google | COM-CO-4.1 |
|---|---|
| Implementación | Obligatorio |
| Descripción | Asegúrate de que solo se permitan identidades de tu organización en tu entorno de Google Cloud . Usa la restricción de política de la organización Uso compartido restringido al dominio ( Estas restricciones ayudan a evitar que los empleados otorguen acceso a cuentas externas que no están bajo el control de tu organización y que no cumplen con tus políticas de seguridad para la autenticación multifactor (MFA) o la administración de contraseñas. Este control es fundamental para evitar el acceso no autorizado y garantizar que solo se puedan usar identidades corporativas administradas y de confianza. |
| Productos aplicables |
|
| Ruta | constraints/iam.allowedPolicyMemberDomains |
| Operador | Is |
| Valor |
|
| Tipo | Lista |
| Controles relacionados de NIST-800-53 |
|
| Controles relacionados con el perfil de CRI |
|
| Información relacionada |
Restringe el uso de servicios del recurso
| ID de control de Google | RM-CO-4.1 |
|---|---|
| Implementación | Obligatorio |
| Descripción | La restricción Esta restricción permite que tu organización cree una lista de entidades permitidas de servicios aprobados, lo que ayuda a evitar que los empleados usen servicios no verificados. |
| Productos aplicables |
|
| Ruta | constraints/gcp.restrictServiceUsage |
| Operador | Is |
| Controles relacionados de NIST-800-53 |
|
| Controles relacionados con el perfil de CRI |
|
| Información relacionada |
Restringe las ubicaciones de recursos
| ID de control de Google | RM-CO-4.2 |
|---|---|
| Implementación | Obligatorio |
| Descripción | La restricción de ubicación de recursos ( Esta restricción permite que tu organización aplique que tus recursos y datos solo se creen y guarden en regiones geográficas específicas aprobadas. |
| Productos aplicables |
|
| Ruta | constraints/gcp.resourceLocations |
| Operador | Is |
| Controles relacionados de NIST-800-53 |
|
| Controles relacionados con el perfil de CRI |
|
| Información relacionada |
Redes
En esta sección, se incluyen las prácticas recomendadas y los lineamientos para la nube privada virtual (VPC) y Cloud DNS cuando se ejecutan cargas de trabajo de IA generativa en Google Cloud.
Bloquea la creación de la red predeterminada
| ID de control de Google | VPC-CO-6.1 |
|---|---|
| Implementación | Obligatorio |
| Descripción | La restricción booleana La red predeterminada es una red de nube privada virtual (VPC) de modo automático con reglas de firewall IPv4 propagadas previamente para permitir rutas de comunicación internas. En general, esta configuración no es una postura de seguridad recomendada para los entornos de producción. |
| Productos aplicables |
|
| Ruta | constraints/compute.skipDefaultNetworkCreation |
| Valor |
|
| Tipo | Booleano |
| Controles relacionados de NIST-800-53 |
|
| Controles relacionados con el perfil de CRI |
|
| Información relacionada |
Habilita las extensiones de seguridad de DNS
| ID de control de Google | DNS-CO-6.1 |
|---|---|
| Implementación | Obligatorio |
| Descripción | Las extensiones de seguridad del sistema de nombres de dominio (DNSSEC) son una función del sistema de nombres de dominio (DNS) que autentica las respuestas para búsquedas de nombres de dominio. No proporciona protección de la privacidad para esas búsquedas, pero evita que los atacantes manipulen o envenenen las respuestas a las solicitudes de DNS. En Cloud DNS, habilita DNSSEC en los siguientes lugares:
|
| Productos aplicables |
|
| Controles relacionados de NIST-800-53 |
|
| Controles relacionados con el perfil de CRI |
|
| Información relacionada |
Habilita la restricción del alcance del servicio en las políticas de acceso de Access Context Manager
| ID de control de Google | COM-CO-8.1 |
|---|---|
| Implementación | Recomendaciones para la IA generativa en casos de uso |
| Descripción | Para cada perímetro de servicio, confirma en la consola de Google Cloud que el tipo de perímetro esté establecido como regular. |
| Productos aplicables |
|
| Ruta | accesscontextmanager.accessPolicies.servicePerimeters/perimeterType |
| Operador | == |
| Valor |
|
| Tipo | String |
| Controles relacionados de NIST-800-53 |
|
| Controles relacionados con el perfil de CRI |
|
| Información relacionada |
Restringe las APIs dentro de los perímetros de servicio de los Controles del servicio de VPC
| ID de control de Google | COM-CO-8.2 |
|---|---|
| Implementación | Recomendaciones para la IA generativa en casos de uso |
| Descripción | Para cada perímetro de servicio, usa Access Context Manager para confirmar que el perímetro protege la API. |
| Productos aplicables |
|
| Ruta | accesscontextmanager.accessPolicies.servicePerimeters/status.restrictedServices |
| Operador | Anyof |
| Valor |
|
| Tipo | String |
| Controles relacionados de NIST-800-53 |
|
| Controles relacionados con el perfil de CRI |
|
| Información relacionada |
Usar DNS zonal
| ID de control de Google | DNS-CO-4.1 |
|---|---|
| Implementación | Opcional |
| Descripción | La restricción booleana |
| Productos aplicables |
|
| Ruta | constraints/compute.setNewProjectDefaultToZonalDNSOnly |
| Operador | = |
| Valor |
|
| Tipo | Booleano |
| Controles relacionados de NIST-800-53 |
|
| Controles relacionados con el perfil de CRI |
|
| Información relacionada |
Registro, supervisión y alertas
En esta sección, se incluyen las prácticas recomendadas y los lineamientos para los servicios de registro y auditoría en Google Cloud , así como la configuración de alertas para servicios como la Facturación de Cloud.
Comparte registros de auditoría de Cloud Identity
| ID de control de Google | CI-CO-6.5 |
|---|---|
| Implementación | Obligatorio |
| Descripción | Si usas Cloud Identity, comparte los registros de auditoría de Cloud Identity con Google Cloud. Por lo general, los registros de auditoría de actividad del administrador de Google Workspace o Cloud Identity se administran y ven en la Consola del administrador de Google, por separado de los registros en tu entorno de Google Cloud . Estos registros contienen información relevante para tu entorno de Google Cloud , como los eventos de acceso del usuario. Te recomendamos que compartas los registros de auditoría de Cloud Identity con tu entorno de Google Cloud para administrar de forma centralizada los registros de todas las fuentes. |
| Productos aplicables |
|
| Controles relacionados de NIST-800-53 |
|
| Controles relacionados con el perfil de CRI |
|
| Información relacionada |
Usa registros de auditoría
| ID de control de Google | COM-CO-7.3 |
|---|---|
| Implementación | Obligatorio |
| Descripción | Los servicios deGoogle Cloud escriben entradas de registro de auditoría para responder quién hizo qué, dónde y cuándo con los recursos de Google Cloud . Habilita el registro de auditoría a nivel de la organización. Puedes configurar el registro con la canalización que usas para configurar la organización de Google Cloud . |
| Productos aplicables |
|
| Controles relacionados de NIST-800-53 |
|
| Controles relacionados con el perfil de CRI |
|
| Información relacionada |
Habilitar los registros de flujo de VPC
| ID de control de Google | COM-CO-7.4 |
|---|---|
| Implementación | Obligatorio |
| Descripción | Los registros de flujo de VPC registran una muestra de flujos de red que envían y reciben las instancias de VM, incluidas las que se usan como nodos de Google Kubernetes Engine (GKE). Por lo general, la muestra es del 50% o menos de los flujos de red de VPC. Cuando habilitas los registros de flujo de VPC, se habilita el registro en todas las VMs de una subred. Sin embargo, puedes reducir la cantidad de información que se escribe en el registro. Habilita los registros de flujo de VPC para cada subred de VPC. Puedes configurar el registro con una canalización que uses para crear un proyecto. |
| Productos aplicables |
|
| Controles relacionados de NIST-800-53 |
|
| Controles relacionados con el perfil de CRI |
|
| Información relacionada |
Habilita el registro de las reglas de firewall
| ID de control de Google | COM-CO-7.5 |
|---|---|
| Implementación | Obligatorio |
| Descripción | De forma predeterminada, las reglas de firewall no escriben registros automáticamente.El registro de reglas de firewall te permite auditar, verificar y analizar los efectos de tus reglas de firewall. Por ejemplo, puedes determinar si una regla de firewall diseñada para denegar tráfico está funcionando según lo previsto. El registro también es útil si quieres determinar cuántas conexiones se ven afectadas por una regla de firewall determinada. Habilita el registro para cada regla de firewall. Puedes configurar el registro con una canalización que uses para crear un firewall. |
| Productos aplicables |
|
| Controles relacionados de NIST-800-53 |
|
| Controles relacionados con el perfil de CRI |
|
| Información relacionada |
Habilita los registros de auditoría de acceso a los datos
| ID de control de Google | COM-CO-7.2 |
|---|---|
| Implementación | Se recomienda para ciertos casos de uso |
| Descripción | Para hacer un seguimiento de quién accedió a los datos en tu entorno de Google Cloud , habilita los registros de auditoría de acceso a los datos. Estos registros graban las llamadas a la API que leen, crean o modifican datos del usuario, así como las llamadas a la API que leen la configuración de los recursos. Te recomendamos que habilites los registros de auditoría de acceso a los datos para los modelos de IA generativa y los datos sensibles para asegurarte de que puedas auditar quién leyó la información. Para usar los registros de auditoría de acceso a los datos, debes configurar tu propia lógica de detección personalizada para actividades específicas, como los accesos de administrador avanzado. El volumen de los registros de auditoría de acceso a los datos puede ser grande. Habilitar los registros de acceso a los datos podría generar cargos en tu Google Cloud proyecto por el uso de registros adicionales. |
| Productos aplicables |
|
| Controles relacionados de NIST-800-53 |
|
| Controles relacionados con el perfil de CRI |
|
| Información relacionada |
Configura alertas de facturación
| ID de control de Google | CB-CO-6.1 |
|---|---|
| Implementación | Recomendado |
| Descripción | Crea presupuestos de Facturación de Cloud para supervisar todos tus Google Cloud cargos en un solo lugar y evitar sorpresas en tu factura. Después de establecer un importe del presupuesto, configura reglas de límite de alertas de presupuesto para cada proyecto y activa las notificaciones por correo electrónico. Estas notificaciones te ayudan a hacer un seguimiento de tus gastos en relación con tu presupuesto. También puedes usar los presupuestos de Facturación de Cloud para automatizar las respuestas de control de costos. |
| Productos aplicables |
|
| Controles relacionados de NIST-800-53 |
|
| Controles relacionados con el perfil de CRI |
|
| Información relacionada |
Habilita los registros de Transparencia de acceso
| ID de control de Google | COM-CO-7.7 |
|---|---|
| Implementación | Opcional |
| Descripción | Los registros estándar muestran lo que hacen los usuarios de tu organización, pero los registros de Transparencia de acceso muestran lo que hace el personal de asistencia de Google cuando accede a la cuenta. Por lo general, este acceso solo se produce en respuesta a una solicitud de asistencia. Los registros de Transparencia de acceso proporcionan un registro de auditoría completo y verificable de todo el acceso, lo que es fundamental para cumplir con los estrictos requisitos de cumplimiento y administración de datos. Puedes habilitar la Transparencia de acceso a nivel de la organización. |
| Productos aplicables |
|
| Controles relacionados de NIST-800-53 |
|
| Controles relacionados con el perfil de CRI |
|
| Información relacionada |
Exporta datos de facturación para un análisis detallado
| ID de control de Google | CB-CO-6.2 |
|---|---|
| Implementación | Opcional |
| Descripción | Para realizar un análisis de facturación más detallado, puedes exportar Google Cloud datos de facturación a BigQuery o a un archivo JSON. Por ejemplo, puedes exportar automáticamente datos detallados, como el uso, las estimaciones de costos y los precios, durante todo el día a un conjunto de datos de BigQuery que especifiques. Luego, puedes acceder a los datos de la Facturación de Cloud desde BigQuery para realizar un análisis detallado o usar una herramienta como Looker Studio para visualizar los datos. |
| Productos aplicables |
|
| Controles relacionados de NIST-800-53 |
|
| Controles relacionados con el perfil de CRI |
|
| Información relacionada |
Administración de claves y secretos
En esta sección, se incluyen las prácticas recomendadas y los lineamientos para Cloud Key Management Service y Secret Manager cuando se ejecutan cargas de trabajo de IA generativa enGoogle Cloud.
Encripta los datos en reposo en Google Cloud
| ID de control de Google | COM-CO-2.1 |
|---|---|
| Implementación | Obligatorio (predeterminado) |
| Descripción | Todos los datos en Google Cloud se encriptan en reposo de forma predeterminada con algoritmos aprobados por el NIST. |
| Productos aplicables |
|
| Controles relacionados de NIST-800-53 |
|
| Controles relacionados con el perfil de CRI |
|
| Información relacionada |
Usar algoritmos aprobados por el NIST para la encriptación y la desencriptación
| ID de control de Google | COM-CO-2.4 |
|---|---|
| Implementación | Obligatorio |
| Descripción | Asegúrate de que Cloud Key Management Service (Cloud KMS) solo use algoritmos aprobados por el NIST para almacenar claves sensibles en el entorno. Este control garantiza el uso seguro de las claves solo con algoritmos y seguridad aprobados por el NIST. El campo Quita los algoritmos que no cumplan con las políticas de tu organización. |
| Productos aplicables |
|
| Ruta | cloudkms.projects.locations.keyRings.cryptoKeys/versionTemplate.algorithm |
| Operador | in |
| Valor |
|
| Tipo | String |
| Controles relacionados de NIST-800-53 |
|
| Controles relacionados con el perfil de CRI |
|
| Información relacionada |
Cómo establecer el propósito de las claves de Cloud KMS
| ID de control de Google | COM-CO-2.5 |
|---|---|
| Implementación | Obligatorio |
| Descripción | Establece el propósito de las claves de Cloud KMS en |
| Productos aplicables |
|
| Ruta | cloudkms.projects.locations.keyRings.cryptoKeys/purpose |
| Operador | == |
| Valor |
|
| Tipo | String |
| Controles relacionados de NIST-800-53 |
|
| Controles relacionados con el perfil de CRI |
|
| Información relacionada |
Asegúrate de que la configuración de CMEK sea adecuada para los almacenes de datos seguros de BigQuery
| ID de control de Google | COM-CO-2.6 |
|---|---|
| Implementación | Obligatorio |
| Descripción | El nivel de protección indica cómo se realizan las operaciones criptográficas. Después de crear una clave de encriptación administrada por el cliente (CMEK), no puedes cambiar el nivel de protección. Los niveles de protección admitidos son los siguientes:
|
| Productos aplicables |
|
| Ruta | cloudkms.projects.locations.keyRings.cryptoKeys/primary.protectionLevel |
| Operador | in |
| Valor |
|
| Tipo | String |
| Controles relacionados de NIST-800-53 |
|
| Controles relacionados con el perfil de CRI |
|
| Información relacionada |
Rota la clave de encriptación cada 90 días
| ID de control de Google | COM-CO-2.7 |
|---|---|
| Implementación | Obligatorio |
| Descripción | Asegúrate de que el período de rotación de tus claves de Cloud KMS esté establecido en 90 días. Una práctica recomendada general es rotar las claves de seguridad a intervalos regulares. Este control aplica la rotación de claves para las claves que se crean con los servicios de HSM. Cuando crees este período de rotación, también crea políticas y procedimientos adecuados para manejar de forma segura la creación, el borrado y la modificación del material de claves, de modo que puedas proteger tu información y garantizar la disponibilidad. Asegúrate de que este período cumpla con las políticas corporativas de rotación de claves. |
| Productos aplicables |
|
| Ruta | cloudkms.projects.locations.keyRings.cryptoKeys/rotationPeriod |
| Operador | <= |
| Valor |
|
| Tipo | int32 |
| Controles relacionados de NIST-800-53 |
|
| Controles relacionados con el perfil de CRI |
|
| Información relacionada |
Configura la rotación automática de secretos
| ID de control de Google | SM-CO-6.2 |
|---|---|
| Implementación | Obligatorio |
| Descripción | Rota los secretos automáticamente y tiene procedimientos de rotación de emergencia disponibles en caso de una vulneración. |
| Productos aplicables |
|
| Controles relacionados de NIST-800-53 |
|
| Controles relacionados con el perfil de CRI |
|
| Información relacionada |
Usa CMEK para los mensajes de Pub/Sub
| ID de control de Google | PS-CO-6.1 |
|---|---|
| Implementación | Recomendado |
| Descripción | Cuando habilitas las claves de encriptación administradas por el cliente (CMEK) para Pub/Sub, obtienes un mayor control de las claves de encriptación que Pub/Sub usa para proteger tus mensajes. En la capa de la aplicación, Pub/Sub encripta de forma individual los mensajes entrantes cuando los recibe. Antes de que Pub/Sub publique mensajes en una suscripción, los encripta con la clave de encriptación de datos (DEK) más reciente que se generó para el tema. Pub/Sub desencripta los mensajes poco antes de entregarlos a los suscriptores.
Pub/Sub usa una cuenta de servicio Google Cloud para acceder a Cloud Key Management Service. Pub/Sub mantiene de forma interna la cuenta de servicio para cada proyecto, por lo que no estará visible en tu lista de cuentas de servicio. |
| Productos aplicables |
|
| Controles relacionados de NIST-800-53 |
|
| Controles relacionados con el perfil de CRI |
|
| Información relacionada |
Restringe la ubicación de las claves de encriptación administradas por el cliente
| ID de control de Google | COM-CO-2.2 |
|---|---|
| Implementación | Recomendado |
| Descripción | Usa la restricción de la política de la organización Restringe los proyectos que pueden proporcionar CryptoKeys de KMS para CMEK ( Para modificar esta restricción, los administradores necesitan el rol de IAM de Administrador de políticas de la organización ( Si deseas agregar una segunda capa de protección, como la opción de usar tu propia clave, cambia esta restricción para que represente los nombres de las claves de la CMEK habilitada. Detalles del producto:
|
| Productos aplicables |
|
| Ruta | constraints/gcp.restrictCmekCryptoKeyProjects |
| Operador | notexists |
| Valor |
|
| Tipo | String |
| Controles relacionados de NIST-800-53 |
|
| Controles relacionados con el perfil de CRI |
|
| Información relacionada |
Usa CMEK para los servicios de Google Cloud
| ID de control de Google | COM-CO-2.3 |
|---|---|
| Implementación | Recomendado |
| Descripción | Si necesitas más control sobre las operaciones de clave que el que permite Google-owned and Google-managed encryption keys , puedes usar claves de encriptación administradas por el cliente (CMEK). Estas claves se crean y administran con Cloud KMS. Almacena las claves como claves de software, en un clúster de HSM o en un sistema externo de administración de claves. Los índices de encriptación y desencriptación de Cloud KMS están sujetos a cuotas. Detalles específicos de Cloud Storage En Cloud Storage, usa CMEK en objetos individuales o configura tus buckets de Cloud Storage para usar una CMEK de forma predeterminada en todos los objetos nuevos que se agreguen a un bucket. Cuando se usa una CMEK, Cloud Storage encripta un objeto con la clave en el momento en el que se almacena en un bucket, y Cloud Storage lo desencripta automáticamente cuando el objeto se entrega a los solicitantes. Las siguientes restricciones se aplican cuando se usan CMEK con Cloud Storage:
|
| Productos aplicables |
|
| Ruta | constraints/gcp.restrictNonCmekServices |
| Operador | == |
| Valor |
|
| Tipo | String |
| Controles relacionados de NIST-800-53 |
|
| Controles relacionados con el perfil de CRI |
|
| Información relacionada |
Replicar secretos automáticamente
| ID de control de Google | SM-CO-6.1 |
|---|---|
| Implementación | Recomendado |
| Descripción | Elige la política de replicación automática para replicar tus secretos, a menos que tu carga de trabajo tenga requisitos de ubicación específicos. La política automática satisface las necesidades de disponibilidad y rendimiento de la mayoría de las cargas de trabajo. Si tu carga de trabajo tiene requisitos de ubicación específicos, puedes usar la API para seleccionar las ubicaciones de la política de replicación cuando crees el secreto. |
| Productos aplicables |
|
| Controles relacionados de NIST-800-53 |
|
| Controles relacionados con el perfil de CRI |
|
| Información relacionada |
Análisis y postura de seguridad
En este documento, se incluyen las prácticas recomendadas y los lineamientos para Security Command Center cuando se ejecutan cargas de trabajo de IA generativa en Google Cloud.
Habilita Security Command Center a nivel de la organización
| ID de control de Google | SCC-CO-6.1 |
|---|---|
| Implementación | Obligatorio |
| Descripción | Habilita Security Command Center a nivel de la organización para evitar configuraciones adicionales. Si no quieres usar Security Command Center, debes habilitar otra solución de administración de postura. |
| Productos aplicables |
|
| Controles relacionados de NIST-800-53 |
|
| Controles relacionados con el perfil de CRI |
|
| Información relacionada |
Configura alertas desde Security Command Center
| ID de control de Google | SCC-CO-7.1 |
|---|---|
| Implementación | Recomendado |
| Descripción | Las alertas de Security Command Center te brindan visibilidad de tu organización y te notifican sobre problemas con tus servicios de Google Cloud para que puedas tomar las medidas adecuadas. Puedes configurar alertas en Cloud Logging para recibir notificaciones sobre los errores relacionados con el agente de servicio de Security Command Center ( service-org-ORGANIZATION_NUMBER@security-center-api.iam.gserviceaccount.com). |
| Productos aplicables |
|
| Controles relacionados de NIST-800-53 |
|
| Controles relacionados con el perfil de CRI |
|
| Información relacionada |
¿Qué sigue?
Revisa los controles de infraestructura.
Consulta más Google Cloud prácticas recomendadas y lineamientos de seguridad para las cargas de trabajo de IA generativa.