Este documento inclui as práticas recomendadas e diretrizes para o Cloud Storage ao executar cargas de trabalho de IA generativa que usam Google Cloud. Use o Cloud Storage com a Vertex AI para armazenar dados de treinamento, artefatos de modelo e dados de produção.
Considere os seguintes casos de uso do Cloud Storage com a Vertex AI:
- Armazenar dados de treinamento: a Vertex AI permite armazenar seus
conjuntos de dados de treinamento em buckets do Cloud Storage. Usar o Cloud Storage
oferece várias vantagens:
- O Cloud Storage pode processar conjuntos de dados de qualquer tamanho, permitindo treinar modelos com grandes quantidades de dados sem limitações de armazenamento.
- É possível definir controles de acesso e criptografia granulares nos buckets do Cloud Storage para garantir a proteção dos dados de treinamento sensíveis.
- O Cloud Storage permite rastrear mudanças e reverter para versões anteriores dos dados, fornecendo trilhas de auditoria valiosas e facilitando experimentos de treinamento reproduzíveis.
- A Vertex AI se integra perfeitamente ao Cloud Storage, permitindo que você acesse seus dados de treinamento na plataforma.
- Armazenar artefatos de modelo: é possível armazenar artefatos de modelo treinado, como arquivos de modelo, configurações de hiperparâmetros e registros de treinamento, em buckets do Cloud Storage. Com o Cloud Storage, é possível fazer o seguinte:
- Mantenha todos os artefatos do modelo no Cloud Storage como um repositório centralizado para acessar e gerenciar com facilidade.
- Rastreie e gerencie diferentes versões dos seus modelos, facilitando comparações e rollbacks, se necessário.
- Conceda acesso a colegas de equipe e colaboradores a buckets específicos do Cloud Storage para compartilhar modelos com eficiência.
- Armazenar dados de produção: para modelos usados em produção, o Cloud Storage
pode armazenar os dados que estão sendo enviados ao modelo para previsão. Por exemplo, você pode usar o Cloud Storage para fazer o seguinte:
- Armazenar dados e interações do usuário para recomendações personalizadas em tempo real.
- Mantenha as imagens para processamento e classificação on demand usando seus modelos.
- Mantenha os dados de transação para identificação de fraude em tempo real usando seus modelos.
- Integração com outros serviços: o Cloud Storage se integra perfeitamente
a outros serviços do Google Cloud usados em fluxos de trabalho da Vertex AI, como:
- Dataflow para simplificar pipelines de pré-processamento e transformação de dados.
- BigQuery para acesso a grandes conjuntos de dados armazenados no BigQuery para treinamento de modelo e inferência.
- Funções do Cloud Run para ações com base em previsões de modelo ou mudanças de dados em buckets do Cloud Storage.
- Gerenciar custos: o Cloud Storage oferece um modelo de preços de pagamento por uso, ou seja, você paga apenas pelo armazenamento que usa. Isso oferece eficiência de custos, especialmente para grandes conjuntos de dados.
- Ativar alta disponibilidade e durabilidade: o Cloud Storage garante que seus dados estejam altamente disponíveis e protegidos contra falhas ou interrupções, garantindo confiabilidade e acesso robusto aos seus recursos de ML.
- Ative o suporte multirregional: armazene seus dados em várias regiões do Cloud Storage geograficamente mais próximas dos usuários ou aplicativos, melhorando o desempenho e reduzindo a latência para acesso aos dados e previsões de modelos.
Controles obrigatórios do Cloud Storage
Recomendamos fortemente os seguintes controles ao usar o Cloud Storage.
Bloquear o acesso público aos buckets do Cloud Storage
| ID de controle do Google | GCS-CO-4.1 |
|---|---|
| Categoria | Obrigatório |
| Descrição | A restrição booleana |
| Produtos aplicáveis |
|
| Caminho | constraints/storage.publicAccessPrevention |
| Operador | == |
| Valor |
|
| Tipo | Booleano |
| Controles relacionados do NIST-800-53 |
|
| Controles relacionados ao perfil de CRI |
|
| Informações relacionadas |
Usar o acesso uniforme no bucket
| ID de controle do Google | GCS-CO-4.2 |
|---|---|
| Categoria | Obrigatório |
| Descrição | A restrição booleana |
| Produtos aplicáveis |
|
| Caminho | constraints/storage.uniformBucketLevelAccess |
| Operador | == |
| Valor |
|
| Tipo | Booleano |
| Controles relacionados do NIST-800-53 |
|
| Controles relacionados ao perfil de CRI |
|
| Informações relacionadas |
Proteger chaves HMAC para contas de serviço
| ID de controle do Google | GCS-CO-6.9 |
|---|---|
| Categoria | Obrigatório |
| Descrição | Uma chave HMAC é um tipo de credencial de longa duração associada a uma conta de serviço ou de usuário no Cloud Storage. Use uma chave HMAC para criar assinaturas que são incluídas em solicitações ao Cloud Storage. Uma assinatura prova que um usuário ou uma conta de serviço autorizou uma solicitação. Ao contrário das credenciais de curta duração (como. Os tokens OAuth 2.0), as chaves HMAC não expiram automaticamente e permanecem válidas até serem revogadas manualmente. As chaves HMAC são credenciais de alto risco. Se forem comprometidas, elas vão fornecer acesso persistente aos seus recursos. É preciso garantir que mecanismos adequados estejam em vigor para ajudar a protegê-los. |
| Produtos aplicáveis |
|
| Caminho | storage.projects.hmacKeys/id |
| Operador | Exists |
| Valor |
|
| Tipo | String |
| Controles relacionados do NIST-800-53 |
|
| Controles relacionados ao perfil de CRI |
|
| Informações relacionadas |
Detectar a enumeração de buckets do Cloud Storage por contas de serviço
| ID de controle do Google | GCS-CO-7.2 |
|---|---|
| Categoria | Obrigatório |
| Descrição | As contas de serviço são identidades não humanas projetadas para aplicativos, e o comportamento delas é previsível e automatizado. Normalmente, as contas de serviço não precisam detalhar os intervalos, porque já estão mapeados. Portanto, se você detectar uma conta de serviço tentando recuperar uma lista de todos os buckets do Cloud Storage, investigue imediatamente. A enumeração de reconhecimento é usada com frequência como uma técnica de reconhecimento por um agente mal-intencionado que teve acesso à conta de serviço. |
| Produtos aplicáveis |
|
| Operador | == |
| Valor |
|
| Tipo | String |
| Controles relacionados do NIST-800-53 |
|
| Controles relacionados ao perfil de CRI |
|
| Informações relacionadas |
Detectar modificações na política do Identity and Access Management (IAM) dos buckets do Cloud Storage por contas de serviço
| ID de controle do Google | GCS-CO-7.3 |
|---|---|
| Categoria | Obrigatório |
| Descrição | Configure um alerta que detecte quando a política do IAM de um bucket do Cloud Storage for modificada para conceder acesso público. Esse alerta é acionado quando os principais No alerta, defina o atributo JSON |
| Produtos aplicáveis |
|
| Controles relacionados do NIST-800-53 |
|
| Controles relacionados ao perfil de CRI |
|
| Informações relacionadas |
Controles recomendados com base no caso de uso da IA generativa
Dependendo dos seus casos de uso de IA generativa, recomendamos que você use controles adicionais. Esses controles incluem retenção de dados e outros controles orientados por políticas com base nas políticas da sua empresa.
Verificar se a política de retenção do bucket do Cloud Storage usa o bloqueio de bucket
| ID de controle do Google | GCS-CO-6.1 |
|---|---|
| Categoria | Recomendado |
| Descrição | Dependendo dos seus requisitos regulamentares, verifique se cada política de retenção de bucket do Cloud Storage está bloqueada. Defina o período de armazenamento para um intervalo de tempo que atenda aos seus requisitos. |
| Produtos aplicáveis |
|
| Caminho | storage.buckets/retentionPolicy.isLocked |
| Operador | != |
| Valor |
|
| Tipo | Booleano |
| Controles relacionados do NIST-800-53 |
|
| Controles relacionados ao perfil de CRI |
|
| Informações relacionadas |
Definir regras de ciclo de vida para a ação SetStorageClass
| ID de controle do Google | GCS-CO-6.11 |
|---|---|
| Categoria | Recomendado |
| Descrição | Aplique regras de ciclo de vida a cada bucket do Cloud Storage que tenha um tipo de ação |
| Produtos aplicáveis |
|
| Caminho | storage.buckets/lifecycle.rule.action.type |
| Operador | == |
| Valor |
|
| Tipo | String |
| Controles relacionados do NIST-800-53 |
|
| Controles relacionados ao perfil de CRI |
|
| Informações relacionadas |
Definir regiões permitidas para classes de armazenamento
| ID de controle do Google | GCS-CO-6.12 |
|---|---|
| Categoria | Recomendado |
| Descrição | Verifique se as classes de armazenamento da configuração do ciclo de vida não estão dentro das classificações regionais permitidas. |
| Produtos aplicáveis |
|
| Caminho | storage.buckets/lifecycle.rule.action.storageClass |
| Operador | nin |
| Valor |
|
| Tipo | String |
| Controles relacionados do NIST-800-53 |
|
| Controles relacionados ao perfil de CRI |
|
| Informações relacionadas |
Ativar o gerenciamento do ciclo de vida para buckets do Cloud Storage
| ID de controle do Google | GCS-CO-6.13 |
|---|---|
| Categoria | Recomendado |
| Descrição | Verifique se o gerenciamento do ciclo de vida do Cloud Storage está ativado e configurado. O controle do ciclo de vida contém a configuração do ciclo de vida do armazenamento. Verifique se as políticas nessa configuração atendem aos seus requisitos. |
| Produtos aplicáveis |
|
| Caminho | storage.buckets/lifecycle |
| Operador | Exists |
| Valor |
|
| Tipo | Objeto |
| Controles relacionados do NIST-800-53 |
|
| Controles relacionados ao perfil de CRI |
|
| Informações relacionadas |
Ativar regras de gerenciamento do ciclo de vida para buckets do Cloud Storage
| ID de controle do Google | GCS-CO-6.14 |
|---|---|
| Categoria | Recomendado |
| Descrição | Verifique se as regras de gerenciamento do ciclo de vida do Cloud Storage estão ativadas e configuradas. O controle de regras contém a configuração do ciclo de vida do armazenamento. Verifique se as políticas nessa configuração atendem aos seus requisitos. |
| Produtos aplicáveis |
|
| Caminho | storage.buckets/lifecycle.rule |
| Operador | Empty |
| Valor |
|
| Tipo | Matriz |
| Controles relacionados do NIST-800-53 |
|
| Controles relacionados ao perfil de CRI |
|
| Informações relacionadas |
Revisar e avaliar retenções temporárias em objetos ativos
| ID de controle do Google | GCS-CO-6.16 |
|---|---|
| Categoria | Recomendado |
| Descrição | Identifique todos os objetos em que "temporaryHold" está definido como "TRUE" e inicie um processo de investigação e validação. Essa avaliação é adequada para os seguintes casos de uso:
|
| Produtos aplicáveis |
|
| Caminho | storage.objects/temporaryHold |
| Operador | == |
| Valor |
|
| Tipo | Booleano |
| Controles relacionados do NIST-800-53 |
|
| Controles relacionados ao perfil de CRI |
|
| Informações relacionadas |
Aplicar políticas de retenção em buckets do Cloud Storage
| ID de controle do Google | GCS-CO-6.17 |
|---|---|
| Categoria | Recomendado |
| Descrição | Verifique se todos os buckets do Cloud Storage têm uma política de retenção. |
| Produtos aplicáveis |
|
| Caminho | storage.buckets/retentionPolicy.retentionPeriod |
| Operador | agesmaller |
| Valor |
|
| Tipo | int64 |
| Controles relacionados do NIST-800-53 |
|
| Controles relacionados ao perfil de CRI |
|
| Informações relacionadas |
Aplicar tags de classificação para buckets do Cloud Storage
| ID de controle do Google | GCS-CO-6.18 |
|---|---|
| Categoria | Recomendado |
| Descrição | A classificação de dados é um componente fundamental de qualquer programa de governança de dados e segurança. É essencial aplicar um rótulo de classificação com valores como público, interno, confidencial ou restrito a cada bucket. Confirme se |
| Produtos aplicáveis |
|
| Caminho | storage.buckets/labels.classification |
| Operador | notexists |
| Valor |
|
| Tipo | Estendido |
| Controles relacionados do NIST-800-53 |
|
| Controles relacionados ao perfil de CRI |
|
| Informações relacionadas |
Aplicar buckets de registros para buckets do Cloud Storage
| ID de controle do Google | GCS-CO-6.3 |
|---|---|
| Categoria | Recomendado |
| Descrição | Verifique se cada bucket do Cloud Storage inclui um bucket de registros. |
| Produtos aplicáveis |
|
| Caminho | storage.buckets/logging.logBucket |
| Operador | notexists |
| Valor |
|
| Tipo | String |
| Controles relacionados do NIST-800-53 |
|
| Controles relacionados ao perfil de CRI |
|
| Informações relacionadas |
Configurar regras de exclusão para buckets do Cloud Storage
| ID de controle do Google | GCS-CO-6.5 |
|---|---|
| Categoria | Recomendado |
| Descrição | No Cloud Storage, Configure o |
| Produtos aplicáveis |
|
| Caminho | storage.buckets/lifecycle.rule.action.type |
| Operador | == |
| Valor |
|
| Tipo | String |
| Controles relacionados do NIST-800-53 |
|
| Controles relacionados ao perfil de CRI |
|
| Informações relacionadas |
Verifique se a condição "isLive" é "False" para regras de exclusão
| ID de controle do Google | GCS-CO-6.6 |
|---|---|
| Categoria | Recomendado |
| Descrição | Para regras de exclusão, verifique se a condição No Cloud Storage, Casos de uso:
|
| Produtos aplicáveis |
|
| Caminho | storage.buckets/lifecycle.rule.condition.isLive |
| Operador | == |
| Valor |
|
| Tipo | Booleano |
| Controles relacionados do NIST-800-53 |
|
| Controles relacionados ao perfil de CRI |
|
| Informações relacionadas |
Aplicar o controle de versões para buckets do Cloud Storage
| ID de controle do Google | GCS-CO-6.7 |
|---|---|
| Categoria | Recomendado |
| Descrição | Verifique se todos os buckets do Cloud Storage têm o controle de versão ativado. Os casos de uso incluem o seguinte:
|
| Produtos aplicáveis |
|
| Caminho | storage.buckets/versioning.enabled |
| Operador | != |
| Valor |
|
| Tipo | Booleano |
| Controles relacionados do NIST-800-53 |
|
| Controles relacionados ao perfil de CRI |
|
| Informações relacionadas |
Aplicar proprietários para buckets do Cloud Storage
| ID de controle do Google | GCS-CO-6.8 |
|---|---|
| Categoria | Recomendado |
| Descrição | Verifique se |
| Produtos aplicáveis |
|
| Caminho | storage.buckets/labels.owner |
| Operador | notexists |
| Valor |
|
| Tipo | Estendido |
| Controles relacionados do NIST-800-53 |
|
| Controles relacionados ao perfil de CRI |
|
| Informações relacionadas |
Ativar o registro das principais atividades do Cloud Storage
| ID de controle do Google | GCS-CO-7.4 |
|---|---|
| Categoria | Recomendado |
| Descrição | Ative o registro adicional em torno de objetos de armazenamento específicos com base no caso de uso deles. Por exemplo, registre o acesso a buckets de dados sensíveis para rastrear quem teve acesso e quando. Ao ativar o registro em log adicional, considere o volume de registros que você pode gerar. |
| Produtos aplicáveis |
|
| Controles relacionados do NIST-800-53 |
|
| Controles relacionados ao perfil de CRI |
|
| Informações relacionadas |
A seguir
Consulte os controles do Dataflow.
Confira mais Google Cloud práticas recomendadas e diretrizes de segurança para cargas de trabalho de IA generativa.