このページでは、AML AI でサポートされているセキュリティとコンプライアンスの機能の概要について説明します。
Identity and Access Management(IAM) - IAM を使用すると、特定の AML AI とリソースに対するきめ細かいアクセス権を付与できます。 Google Cloud IAM は、他のリソースへのアクセスを防ぐのにも役立ちます。
AML AI のアクセス制御または IAM の概要をご覧ください。
保存データの暗号化 - 顧客管理の暗号鍵(CMEK)により、 Google Cloudで保存データを保護し暗号化する鍵を制御できます。AML AI では、暗号鍵の保存にさまざまなオプションをサポートする Cloud KMS を使用して鍵を管理できます。以下が含まれます。
- ソフトウェア セキュリティ キー
- Cloud HSM を使用するハードウェア バックドードのセキュリティ キー
AML AI での保存データの暗号化の詳細について確認する。
転送データの暗号化 - Google Cloud 内および AML AI エンドポイントとネットワークの間では、転送中のデータは常に暗号化されます。 Google Cloud AML AI での転送データの暗号化または Google Cloud での転送データの暗号化の詳細について確認する。
VPC Service Controls - VPC Service Controls を使用すると、プライベート エンドポイントと同等のレベルの保護が可能です。IAM に保護レイヤを追加し、境界外の不正なネットワークやサービスから AML AI などの Google サービスへのアクセスを防ぎます。AML AI の VPC Service Controls と VPC Service Controls のドキュメントの詳細について確認する。
モニタリングとロギング - プラットフォーム ログとオプションの監査ログは、AML AI と Google Cloud リソース内で「誰が何を、どこで、いつ行ったか?」の質問にリアルタイムで回答できます。プラットフォーム ログは常に収集されますが、収集するには監査ログを有効にする必要があります。モデルのモニタリングは、プロセスをサポートするために AML AI がアーティファクトを提供する別のトピックです。
データ所在地 - データ所在地により、AML AI インスタンスの作成時に指定したリージョンにのみデータが保存されます。 AML AI は、厳格なデータ所在地ポリシーで実装されています。AML AI のデータ所在地をご覧ください。
アクセスの透明性ログ(AxT) - アクセスの透明性ログには、Google の担当者が AML AI リソースに対して行った操作が記録されます。AxT の概要、または Google サポート担当者が Google Cloudの特権アクセスでお客様のデータにアクセスする必要がある理由の詳細について確認する。
データの削除 - Google Cloud でのデータの削除と Cloud のデータ処理に関する追加条項の詳細を確認する。
SLA - AML AI は、AML AI サービスの可用性についてSLA を規定しています。
障害復旧 - AML AI からの入力データと出力データは BigQuery に存在し、障害復旧のオプションが数多く用意されています。 AML AI によって保存されるデータ(モデル重みやメタデータなど)は、エクスポートまたはバックアップ機能を公開せず、リージョン専用です。AML AI の障害復旧のページをご覧ください。
地理的復元力 - AML AI はリージョンのデプロイをサポートしていますが、マルチリージョンのデプロイはサポートしていません。つまり、AML AI はゾーンの停止に対する復元性を備えていますが、リージョンの停止に対する復元性は備えていません。入力データと出力データは BigQuery に存在するため、BigQuery で提供されるオプションの一部を使用して、マルチリージョンの地理的な復元力を実現できます。