Kontrol VPC untuk kasus penggunaan AI generatif

Dokumen ini mencakup praktik terbaik dan panduan untuk Virtual Private Cloud (VPC) saat menjalankan workload AI generatif di Google Cloud. Gunakan VPC dengan Vertex AI untuk mengisolasi resource AI Anda dari internet dalam lingkungan yang aman. Konfigurasi jaringan ini membantu melindungi data dan model sensitif dari akses yang tidak sah dan potensi serangan siber.

Anda dapat menentukan aturan firewall dan kontrol akses terperinci dalam jaringan VPC untuk membatasi traffic dan hanya mengizinkan koneksi yang sah ke resource tertentu.

Susun resource Vertex AI Anda ke dalam jaringan VPC terpisah berdasarkan persyaratan fungsi atau keamanan. Jenis organisasi ini membantu mengisolasi resource dan mencegah akses tidak sah di antara berbagai project atau tim. Anda dapat membuat jaringan VPC khusus untuk beban kerja sensitif, seperti model pelatihan dengan data rahasia, sehingga hanya pengguna dan layanan yang berwenang yang memiliki akses jaringan.

Anda dapat menggunakan Cloud VPN atau Cloud Interconnect untuk membuat koneksi jaringan yang aman antara infrastruktur lokal dan lingkungan Vertex AI Anda. Cloud VPN atau Cloud Interconnect membantu mengaktifkan transfer dan komunikasi data yang lancar antara jaringan pribadi dan Google Cloud resource Anda. Pertimbangkan integrasi ini untuk skenario seperti mengakses data lokal untuk pelatihan model atau men-deploy model ke resource lokal untuk inferensi.

Kontrol VPC yang diperlukan

Kontrol berikut sangat direkomendasikan saat menggunakan VPC.

Memblokir pembuatan jaringan default

ID kontrol Google VPC-CO-6.1
Kategori Wajib
Deskripsi
Batasan boolean compute.skipDefaultNetworkCreation tidak akan membuat jaringan default dan resource terkait saat membuat project Google Cloud . Secara default, jaringan dibuat secara otomatis dengan aturan firewall dan konfigurasi jaringan yang mungkin tidak dianggap aman.
Produk yang berlaku
  • Organization Policy Service
  • Virtual Private Cloud (VPC)
Jalur constraints/compute.skipDefaultNetworkCreation
Nilai
  • True
Jenis Boolean
Kontrol NIST-800-53 terkait
  • SC-7
  • SC-8
Kontrol profil CRI terkait
  • PR.AC-5.1
  • PR.AC-5.2
  • PR.DS-2.1
  • PR.DS-2.2
  • PR.DS-5.1
  • PR.PT-4.1
  • DE.CM-1.1
  • DE.CM-1.2
  • DE.CM-1.3
  • DE.CM-1.4
Informasi terkait

Menentukan daftar instance VM yang diizinkan memiliki alamat IP eksternal

ID kontrol Google VPC-CO-6.2
Kategori Wajib
Deskripsi
Batasan daftar compute.vmExternalIpAccess menentukan kumpulan instance VM Compute Engine yang dapat memiliki alamat IP eksternal. Batasan ini tidak berlaku surut.
Produk yang berlaku
  • Organization Policy Service
  • Virtual Private Cloud (VPC)
  • Compute Engine
Jalur constraints/compute.vmExternalIpAccess
Operator =
Nilai
  • The list of VM instances in your organization that can have external IP addresses.
Jenis Daftar
Kontrol NIST-800-53 terkait
  • SC-7
  • SC-8
Kontrol profil CRI terkait
  • PR.AC-5.1
  • PR.AC-5.2
  • PR.DS-2.1
  • PR.DS-2.2
  • PR.DS-5.1
  • PR.PT-4.1
  • DE.CM-1.1
  • DE.CM-1.2
  • DE.CM-1.3
  • DE.CM-1.4
Informasi terkait

Menentukan instance VM yang dapat mengaktifkan penerusan IP

ID kontrol Google VPC-CO-6.3
Kategori Wajib
Deskripsi
Batasan compute.vmCanIpForward menentukan instance VM yang dapat mengaktifkan penerusan IP. Secara default, semua VM dapat mengaktifkan penerusan IP di jaringan virtual mana pun. Tentukan instance VM menggunakan salah satu format berikut:
  • under:organizations/ORGANIZATION_ID
  • under:folders/FOLDER_ID
  • under:projects/PROJECT_ID
  • projects/PROJECT_ID/zones/ZONE/instances/INSTANCE_NAME.
Batasan ini tidak berlaku surut.
Produk yang berlaku
  • Organization Policy Service
  • Virtual Private Cloud (VPC)
  • Compute Engine
Jalur constraints/compute.vmCanIpForward
Operator =
Nilai
  • Your list of VM instances that can enable IP forwarding.
Jenis Daftar
Kontrol NIST-800-53 terkait
  • SC-7
  • SC-8
Kontrol profil CRI terkait
  • PR.AC-5.1
  • PR.AC-5.2
  • PR.DS-2.1
  • PR.DS-2.2
  • PR.DS-5.1
  • PR.PT-4.1
  • DE.CM-1.1
  • DE.CM-1.2
  • DE.CM-1.3
  • DE.CM-1.4
Informasi terkait

Menonaktifkan virtualisasi bertingkat VM

ID kontrol Google VPC-CO-6.6
Kategori Wajib
Deskripsi
Batasan boolean compute.disableNestedVirtualization menonaktifkan virtualisasi bertingkat dengan akselerasi hardware untuk VM Compute Engine.
Produk yang berlaku
  • Organization Policy Service
  • Virtual Private Cloud (VPC)
  • Compute Engine
Jalur constraints/compute.disableNestedVirtualization
Operator Is
Nilai
  • True
Jenis Boolean
Kontrol NIST-800-53 terkait
  • SC-7
  • SC-8
Kontrol profil CRI terkait
  • PR.AC-5.1
  • PR.AC-5.2
  • PR.DS-2.1
  • PR.DS-2.2
  • PR.DS-5.1
  • PR.PT-4.1
  • DE.CM-1.1
  • DE.CM-1.2
  • DE.CM-1.3
  • DE.CM-1.4
Informasi terkait

Langkah berikutnya