本文提供虛擬私有雲 (VPC) 最佳做法和指南,適用於在Google Cloud上執行生成式 AI 工作負載的情況。在安全環境中,使用 VPC 和 Vertex AI 將 AI 資源與網際網路隔離。這項網路設定有助於保護敏感資料和模型,防範未經授權的存取行為和潛在網路攻擊。
您可以在虛擬私有雲網路中定義精細的防火牆規則和存取控制項,限制流量,只允許授權連線至特定資源。
根據功能或安全性需求,將 Vertex AI 資源整理到不同的虛擬私有雲網路。這類機構有助於隔離資源,並防止不同專案或團隊之間發生未經授權的存取行為。您可以為機密工作負載 (例如使用機密資料訓練模型) 建立專屬的虛擬私有雲網路,確保只有授權使用者和服務具有網路存取權。
您可以使用 Cloud VPN 或 Cloud Interconnect,在內部部署基礎架構與 Vertex AI 環境之間建立安全網路連線。Cloud VPN 或 Cloud Interconnect 可協助您在私人網路和 Google Cloud 資源之間,順暢地傳輸資料及通訊。如果需要存取內部部署資料來訓練模型,或是將模型部署至內部部署資源以進行推論,請考慮採用這項整合功能。
必要的虛擬私有雲控制項
使用 VPC 時,強烈建議您採用下列控制項。
封鎖預設網路的建立作業
| Google 控制項 ID | VPC-CO-6.1 |
|---|---|
| 類別 | 必要 |
| 說明 | 建立專案時, compute.skipDefaultNetworkCreation布林限制會略過預設網路和相關資源的建立作業。 Google Cloud 根據預設,系統會自動建立網路,並套用防火牆規則和網路設定,但這些設定可能不安全。 |
| 適用產品 |
|
| 路徑 | constraints/compute.skipDefaultNetworkCreation |
| 值 |
|
| 類型 | 布林值 |
| 相關的 NIST-800-53 控制項 |
|
| 相關的 CRI 設定檔控制項 |
|
| 相關資訊 |
定義允許使用外部 IP 位址的 VM 執行個體清單
| Google 控制項 ID | VPC-CO-6.2 |
|---|---|
| 類別 | 必要 |
| 說明 | compute.vmExternalIpAccess 清單限制會定義可擁有外部 IP 位址的一組 Compute Engine VM 執行個體。這項限制不會溯及既往。 |
| 適用產品 |
|
| 路徑 | constraints/compute.vmExternalIpAccess |
| 運算子 | = |
| 值 |
|
| 類型 | 清單 |
| 相關的 NIST-800-53 控制項 |
|
| 相關的 CRI 設定檔控制項 |
|
| 相關資訊 |
定義可啟用 IP 轉送功能的 VM 執行個體
| Google 控制項 ID | VPC-CO-6.3 |
|---|---|
| 類別 | 必要 |
| 說明 | compute.vmCanIpForward 限制會定義可啟用 IP 轉送功能的 VM 執行個體。根據預設,任何 VM 都可在任何虛擬網路中啟用 IP 轉送功能。請使用下列其中一種格式指定 VM 執行個體:
|
| 適用產品 |
|
| 路徑 | constraints/compute.vmCanIpForward |
| 運算子 | = |
| 值 |
|
| 類型 | 清單 |
| 相關的 NIST-800-53 控制項 |
|
| 相關的 CRI 設定檔控制項 |
|
| 相關資訊 |
停用 VM 巢狀虛擬化功能
| Google 控制項 ID | VPC-CO-6.6 |
|---|---|
| 類別 | 必要 |
| 說明 | compute.disableNestedVirtualization 布林限制會停用 Compute Engine VM 的硬體加速式巢狀虛擬化功能。 |
| 適用產品 |
|
| 路徑 | constraints/compute.disableNestedVirtualization |
| 運算子 | Is |
| 值 |
|
| 類型 | 布林值 |
| 相關的 NIST-800-53 控制項 |
|
| 相關的 CRI 設定檔控制項 |
|
| 相關資訊 |
後續步驟
- 參閱這篇文章,瞭解更多生成式 AI 工作負載適用的Google Cloud 安全性最佳做法和指南。