En este documento, se incluyen las prácticas recomendadas y los lineamientos para Cloud Storage cuando se ejecutan cargas de trabajo de IA generativa que usan Google Cloud. Usa Cloud Storage con Vertex AI para almacenar datos de entrenamiento, artefactos de modelos y datos de producción.
Considera los siguientes casos de uso de Cloud Storage con Vertex AI:
- Almacenamiento de datos de entrenamiento: Vertex AI te permite almacenar tus conjuntos de datos de entrenamiento en buckets de Cloud Storage. Usar Cloud Storage ofrece varias ventajas:
- Cloud Storage puede controlar conjuntos de datos de cualquier tamaño, lo que te permite entrenar modelos con grandes cantidades de datos sin limitaciones de almacenamiento.
- Puedes configurar controles de acceso y encriptación detallados en tus buckets de Cloud Storage para garantizar que tus datos de entrenamiento sensibles estén protegidos.
- Cloud Storage te permite hacer un seguimiento de los cambios y revertir a versiones anteriores de tus datos, lo que proporciona valiosas pistas de auditoría y facilita la reproducción de experimentos de entrenamiento.
- Vertex AI se integra perfectamente en Cloud Storage, lo que te permite acceder a tus datos de entrenamiento dentro de la plataforma.
- Almacena artefactos del modelo: Puedes almacenar artefactos del modelo entrenado, como archivos del modelo, configuraciones de hiperparámetros y registros de entrenamiento, en buckets de Cloud Storage. Con Cloud Storage, puedes hacer lo siguiente:
- Mantén todos los artefactos de tu modelo en Cloud Storage como un repositorio centralizado para acceder a ellos y administrarlos de manera conveniente.
- Realiza un seguimiento de las diferentes versiones de tus modelos y adminístralas, lo que facilita las comparaciones y las reversiones si es necesario.
- Otorga a los miembros del equipo y a los colaboradores acceso a buckets específicos de Cloud Storage para compartir modelos de manera eficiente.
- Almacena datos de producción: En el caso de los modelos que se usan en producción, Cloud Storage puede almacenar los datos que se ingresan en el modelo para la predicción. Por ejemplo, puedes usar Cloud Storage para realizar las siguientes acciones:
- Almacena datos y las interacciones de los usuarios para ofrecer recomendaciones personalizadas en tiempo real.
- Conservar imágenes para el procesamiento y la clasificación a pedido con tus modelos
- Mantén los datos de las transacciones para la identificación de fraude en tiempo real con tus modelos.
- Integración con otros servicios: Cloud Storage se integra a la perfección con otros servicios de Google Cloud que se usan en los flujos de trabajo de Vertex AI, como los siguientes:
- Dataflow para optimizar las canalizaciones de transformación y procesamiento previo de datos
- BigQuery para acceder a grandes conjuntos de datos almacenados en BigQuery para el entrenamiento y la inferencia de modelos
- Funciones de Cloud Run para acciones basadas en predicciones del modelo o cambios de datos en buckets de Cloud Storage
- Administra los costos: Cloud Storage ofrece un modelo de precios de pago por uso, lo que significa que solo pagas por el almacenamiento que usas. Esto proporciona eficiencia en los costos, en especial para los conjuntos de datos grandes.
- Habilita la alta disponibilidad y durabilidad: Cloud Storage garantiza que tus datos estén altamente disponibles y protegidos contra fallas o interrupciones, lo que garantiza la confiabilidad y el acceso sólido a tus recursos de AA.
- Habilita la compatibilidad con varias regiones: Almacena tus datos en varias regiones de Cloud Storage que estén geográficamente más cerca de tus usuarios o aplicaciones, lo que mejora el rendimiento y reduce la latencia para el acceso a los datos y las predicciones del modelo.
Controles obligatorios de Cloud Storage
Se recomienda encarecidamente usar los siguientes controles cuando se utiliza Cloud Storage.
Bloquea el acceso público a los buckets de Cloud Storage
| ID de control de Google | GCS-CO-4.1 |
|---|---|
| Categoría | Obligatorio |
| Descripción | La restricción booleana |
| Productos aplicables |
|
| Ruta | constraints/storage.publicAccessPrevention |
| Operador | == |
| Valor |
|
| Tipo | Booleano |
| Controles relacionados de NIST-800-53 |
|
| Controles relacionados del perfil de CRI |
|
| Información relacionada |
Usar el acceso uniforme a nivel de bucket
| ID de control de Google | GCS-CO-4.2 |
|---|---|
| Categoría | Obligatorio |
| Descripción | La restricción booleana |
| Productos aplicables |
|
| Ruta | constraints/storage.uniformBucketLevelAccess |
| Operador | == |
| Valor |
|
| Tipo | Booleano |
| Controles relacionados de NIST-800-53 |
|
| Controles relacionados del perfil de CRI |
|
| Información relacionada |
Protege las claves HMAC de las cuentas de servicio
| ID de control de Google | GCS-CO-6.9 |
|---|---|
| Categoría | Obligatorio |
| Descripción | Una clave HMAC es un tipo de credencial de larga duración que se asocia con una cuenta de servicio o una cuenta de usuario en Cloud Storage. Usa una clave HMAC para crear firmas que se incluyen en las solicitudes a Cloud Storage. Una firma demuestra que un usuario o una cuenta de servicio autorizaron una solicitud. A diferencia de las credenciales de corta duración (como A diferencia de los tokens de OAuth 2.0, las claves HMAC no vencen automáticamente y siguen siendo válidas hasta que se revocan de forma manual. Las claves HMAC son credenciales de alto riesgo: si se ven comprometidas, proporcionan acceso persistente a tus recursos. Debes asegurarte de que existan mecanismos adecuados para protegerlos. |
| Productos aplicables |
|
| Ruta | storage.projects.hmacKeys/id |
| Operador | Exists |
| Valor |
|
| Tipo | String |
| Controles relacionados de NIST-800-53 |
|
| Controles relacionados del perfil de CRI |
|
| Información relacionada |
Detecta la enumeración de buckets de Cloud Storage por parte de cuentas de servicio
| ID de control de Google | GCS-CO-7.2 |
|---|---|
| Categoría | Obligatorio |
| Descripción | Las cuentas de servicio son identidades no humanas diseñadas para aplicaciones, y su comportamiento es predecible y automatizado. Por lo general, las cuentas de servicio no necesitan detallar los buckets, ya que ya están asignados. Por lo tanto, si detectas que una cuenta de servicio intenta recuperar una lista de todos los buckets de Cloud Storage, investiga el caso de inmediato. La enumeración de reconocimiento suele ser utilizada como técnica de reconocimiento por un agente malicioso que obtuvo acceso a la cuenta de servicio. |
| Productos aplicables |
|
| Operador | == |
| Valor |
|
| Tipo | String |
| Controles relacionados de NIST-800-53 |
|
| Controles relacionados del perfil de CRI |
|
| Información relacionada |
Detecta las modificaciones de la política de Identity and Access Management (IAM) de los buckets de Cloud Storage por parte de las cuentas de servicio
| ID de control de Google | GCS-CO-7.3 |
|---|---|
| Categoría | Obligatorio |
| Descripción | Configura una alerta que detecte cuando se modifique la política de IAM de un bucket de Cloud Storage para otorgar acceso público. Esta alerta se activa cuando los principales En la alerta, establece el atributo JSON |
| Productos aplicables |
|
| Controles relacionados de NIST-800-53 |
|
| Controles relacionados del perfil de CRI |
|
| Información relacionada |
Controles recomendados según el caso de uso de la IA generativa
Según tus casos de uso en torno a la IA generativa, te recomendamos que uses controles adicionales. Estos controles incluyen controles de retención de datos y otros controles basados en políticas que se basan en las políticas de tu empresa.
Asegúrate de que la política de retención del bucket de Cloud Storage use el bloqueo de bucket
| ID de control de Google | GCS-CO-6.1 |
|---|---|
| Categoría | Recomendado |
| Descripción | Según tus requisitos reglamentarios, asegúrate de que cada política de retención de bucket de Cloud Storage esté bloqueada. Establece el período de retención en un período que cumpla con tus requisitos. |
| Productos aplicables |
|
| Ruta | storage.buckets/retentionPolicy.isLocked |
| Operador | != |
| Valor |
|
| Tipo | Booleano |
| Controles relacionados de NIST-800-53 |
|
| Controles relacionados del perfil de CRI |
|
| Información relacionada |
Establece reglas de ciclo de vida para la acción SetStorageClass
| ID de control de Google | GCS-CO-6.11 |
|---|---|
| Categoría | Recomendado |
| Descripción | Aplica reglas de ciclo de vida a cada bucket de Cloud Storage que tenga un tipo de acción |
| Productos aplicables |
|
| Ruta | storage.buckets/lifecycle.rule.action.type |
| Operador | == |
| Valor |
|
| Tipo | String |
| Controles relacionados de NIST-800-53 |
|
| Controles relacionados del perfil de CRI |
|
| Información relacionada |
Cómo establecer las regiones permitidas para las clases de almacenamiento
| ID de control de Google | GCS-CO-6.12 |
|---|---|
| Categoría | Recomendado |
| Descripción | Asegúrate de que las clases de almacenamiento para la configuración del ciclo de vida no se encuentren dentro de las clasificaciones regionales permitidas. |
| Productos aplicables |
|
| Ruta | storage.buckets/lifecycle.rule.action.storageClass |
| Operador | nin |
| Valor |
|
| Tipo | String |
| Controles relacionados de NIST-800-53 |
|
| Controles relacionados del perfil de CRI |
|
| Información relacionada |
Habilita la administración del ciclo de vida para los buckets de Cloud Storage
| ID de control de Google | GCS-CO-6.13 |
|---|---|
| Categoría | Recomendado |
| Descripción | Asegúrate de que la administración del ciclo de vida de Cloud Storage esté habilitada y configurada. El control del ciclo de vida contiene la configuración del ciclo de vida del almacenamiento. Verifica que las políticas de este parámetro de configuración coincidan con tus requisitos. |
| Productos aplicables |
|
| Ruta | storage.buckets/lifecycle |
| Operador | Exists |
| Valor |
|
| Tipo | Objeto |
| Controles relacionados de NIST-800-53 |
|
| Controles relacionados del perfil de CRI |
|
| Información relacionada |
Habilita las reglas de administración del ciclo de vida para los buckets de Cloud Storage
| ID de control de Google | GCS-CO-6.14 |
|---|---|
| Categoría | Recomendado |
| Descripción | Asegúrate de que las reglas de administración del ciclo de vida de Cloud Storage estén habilitadas y configuradas. El control de reglas contiene la configuración del ciclo de vida del almacenamiento. Verifica que las políticas de este parámetro de configuración coincidan con tus requisitos. |
| Productos aplicables |
|
| Ruta | storage.buckets/lifecycle.rule |
| Operador | Empty |
| Valor |
|
| Tipo | Arreglo |
| Controles relacionados de NIST-800-53 |
|
| Controles relacionados del perfil de CRI |
|
| Información relacionada |
Revisar y evaluar las conservaciones temporales en objetos activos
| ID de control de Google | GCS-CO-6.16 |
|---|---|
| Categoría | Recomendado |
| Descripción | Identifica todos los objetos en los que temporaryHold está establecido como TRUE y comienza un proceso de investigación y validación. Esta evaluación es adecuada para los siguientes casos de uso:
|
| Productos aplicables |
|
| Ruta | storage.objects/temporaryHold |
| Operador | == |
| Valor |
|
| Tipo | Booleano |
| Controles relacionados de NIST-800-53 |
|
| Controles relacionados del perfil de CRI |
|
| Información relacionada |
Aplica políticas de retención en buckets de Cloud Storage
| ID de control de Google | GCS-CO-6.17 |
|---|---|
| Categoría | Recomendado |
| Descripción | Asegúrate de que todos los buckets de Cloud Storage tengan una política de retención. |
| Productos aplicables |
|
| Ruta | storage.buckets/retentionPolicy.retentionPeriod |
| Operador | agesmaller |
| Valor |
|
| Tipo | int64 |
| Controles relacionados de NIST-800-53 |
|
| Controles relacionados del perfil de CRI |
|
| Información relacionada |
Aplica etiquetas de clasificación para los buckets de Cloud Storage
| ID de control de Google | GCS-CO-6.18 |
|---|---|
| Categoría | Recomendado |
| Descripción | La clasificación de datos es un componente fundamental de cualquier programa de administración y seguridad de datos. Es fundamental aplicar una etiqueta de clasificación con valores como público, interno, confidencial o restringido a cada bucket. Confirma que |
| Productos aplicables |
|
| Ruta | storage.buckets/labels.classification |
| Operador | notexists |
| Valor |
|
| Tipo | Extendido |
| Controles relacionados de NIST-800-53 |
|
| Controles relacionados del perfil de CRI |
|
| Información relacionada |
Aplica buckets de registros para los buckets de Cloud Storage
| ID de control de Google | GCS-CO-6.3 |
|---|---|
| Categoría | Recomendado |
| Descripción | Asegúrate de que cada bucket de Cloud Storage incluya un bucket de registros. |
| Productos aplicables |
|
| Ruta | storage.buckets/logging.logBucket |
| Operador | notexists |
| Valor |
|
| Tipo | String |
| Controles relacionados de NIST-800-53 |
|
| Controles relacionados del perfil de CRI |
|
| Información relacionada |
Configura reglas de eliminación para buckets de Cloud Storage
| ID de control de Google | GCS-CO-6.5 |
|---|---|
| Categoría | Recomendado |
| Descripción | En Cloud Storage, Configura |
| Productos aplicables |
|
| Ruta | storage.buckets/lifecycle.rule.action.type |
| Operador | == |
| Valor |
|
| Tipo | String |
| Controles relacionados de NIST-800-53 |
|
| Controles relacionados del perfil de CRI |
|
| Información relacionada |
Asegúrate de que la condición isLive sea falsa para las reglas de eliminación
| ID de control de Google | GCS-CO-6.6 |
|---|---|
| Categoría | Recomendado |
| Descripción | En el caso de las reglas de eliminación, asegúrate de que la condición En Cloud Storage, Casos de uso:
|
| Productos aplicables |
|
| Ruta | storage.buckets/lifecycle.rule.condition.isLive |
| Operador | == |
| Valor |
|
| Tipo | Booleano |
| Controles relacionados de NIST-800-53 |
|
| Controles relacionados del perfil de CRI |
|
| Información relacionada |
Aplica el control de versiones para los buckets de Cloud Storage
| ID de control de Google | GCS-CO-6.7 |
|---|---|
| Categoría | Recomendado |
| Descripción | Asegúrate de que todos los buckets de Cloud Storage tengan habilitado el control de versiones. Los casos de uso incluyen lo siguiente:
|
| Productos aplicables |
|
| Ruta | storage.buckets/versioning.enabled |
| Operador | != |
| Valor |
|
| Tipo | Booleano |
| Controles relacionados de NIST-800-53 |
|
| Controles relacionados del perfil de CRI |
|
| Información relacionada |
Aplica propietarios para los buckets de Cloud Storage
| ID de control de Google | GCS-CO-6.8 |
|---|---|
| Categoría | Recomendado |
| Descripción | Asegúrate de que |
| Productos aplicables |
|
| Ruta | storage.buckets/labels.owner |
| Operador | notexists |
| Valor |
|
| Tipo | Extendido |
| Controles relacionados de NIST-800-53 |
|
| Controles relacionados del perfil de CRI |
|
| Información relacionada |
Habilita el registro de las actividades clave de Cloud Storage
| ID de control de Google | GCS-CO-7.4 |
|---|---|
| Categoría | Recomendado |
| Descripción | Habilita el registro adicional en torno a objetos de almacenamiento particulares según su caso de uso. Por ejemplo, registra el acceso a los buckets de datos sensibles para que puedas rastrear quién obtuvo acceso y cuándo. Cuando habilites el registro adicional, ten en cuenta el volumen de registros que podrías generar. |
| Productos aplicables |
|
| Controles relacionados de NIST-800-53 |
|
| Controles relacionados del perfil de CRI |
|
| Información relacionada |
¿Qué sigue?
Revisa los controles de datos.
Consulta más Google Cloud prácticas recomendadas y lineamientos de seguridad para las cargas de trabajo de IA generativa.