A proteção de IA ajuda a proteger os seus recursos e fluxos de trabalho de IA monitorizando os seus modelos, dados e infraestrutura relacionados com IA. Este guia descreve como configurar a proteção de IA.
Antes de começar
- Obtenha o ID da organização.
- Para criar e conceder funções, certifique-se de que tem as autorizações necessárias, como as funções de administrador de funções da gestão de identidade e de acesso (IAM) (
roles/iam.roleAdmin) e administrador da organização (roles/resourcemanager.organizationAdmin). Para mais informações, consulte o índice de funções e autorizações de IAM.
Funções necessárias
Depois de concluir os passos em Antes de começar, siga os passos numa das secções seguintes para configurar as funções necessárias para o acesso à proteção de IA:
Funções personalizadas
Para agir de acordo com o princípio do menor privilégio, pode criar funções de IAM personalizadas que concedam apenas as autorizações necessárias para o acesso de visitante ou administrador.
Este documento mostra como criar e conceder funções personalizadas para a proteção de IA.
Configure o acesso de visitante
O acesso de leitor permite que um utilizador veja o painel de controlo e os dados da proteção de IA. Para configurar o acesso de leitor, crie uma função AIP Viewerpersonalizada e, em seguida, conceda essa função a um utilizador.
Crie a função personalizada AIP Viewer
Crie uma função personalizada que contenha todas as autorizações necessárias para o acesso só de leitura à proteção de IA.
Consola
- Na Google Cloud consola, aceda à página Funções.
- Clique em Criar função.
- No campo Título, introduza
AIP Viewer. - O campo ID é preenchido automaticamente. Opcionalmente, pode alterá-lo para
aip.viewer. - No campo Descrição, introduza
Grants permissions required to view AIP dashboard and data. - Defina o Role launch stage como General Availability.
- Clique em Adicionar autorizações.
Filtre e selecione cada uma das seguintes autorizações:
cloudasset.assets.exportResourcecloudasset.assets.searchAllIamPoliciescloudasset.assets.searchAllResourcescloudasset.assets.searchEnrichmentResourceOwnerscloudasset.othercloudconnections.getcloudasset.othercloudconnections.listcloudsecuritycompliance.controlComplianceSummaries.listcloudsecuritycompliance.frameworkComplianceReports.getdspm.locations.computeAggregationdspm.locations.fetchLineageConnectionsmonitoring.timeSeries.listresourcemanager.organizations.getresourcemanager.projects.getsecuritycentermanagement.securityCommandCenter.getsecuritycenter.assets.groupsecuritycenter.assets.listsecuritycenter.attackpaths.listsecuritycenter.complianceReports.aggregatesecuritycenter.findings.groupsecuritycenter.findings.listsecuritycenter.issues.getsecuritycenter.issues.groupsecuritycenter.issues.listsecuritycenter.issues.listFilterValuessecuritycenter.simulations.getsecuritycenter.sources.getsecuritycenter.sources.listsecuritycenter.userinterfacemetadata.getsecuritycenter.valuedresources.list
Clique em Adicionar.
Clique em Criar.
gcloud
- Num terminal, execute o seguinte comando
gcloudpara criar a função:
gcloud iam roles create aip.viewer \
--organization=ORGANIZATION_ID \
--title="AIP Viewer" \
--description="Grants permissions required to view AIP dashboard and data." \
--permissions="cloudasset.assets.exportResource,cloudasset.assets.searchAllIamPolicies,cloudasset.assets.searchAllResources,cloudasset.assets.searchEnrichmentResourceOwners,cloudasset.othercloudconnections.get,cloudasset.othercloudconnections.list,cloudsecuritycompliance.controlComplianceSummaries.list,cloudsecuritycompliance.frameworkComplianceReports.get,dspm.locations.computeAggregation,dspm.locations.fetchLineageConnections,monitoring.timeSeries.list,resourcemanager.organizations.get,resourcemanager.projects.get,securitycentermanagement.securityCommandCenter.get,securitycenter.assets.group,securitycenter.assets.list,securitycenter.attackpaths.list,securitycenter.complianceReports.aggregate,securitycenter.findings.group,securitycenter.findings.list,securitycenter.issues.get,securitycenter.issues.group,securitycenter.issues.list,securitycenter.issues.listFilterValues,securitycenter.simulations.get,securitycenter.sources.get,securitycenter.sources.list,securitycenter.userinterfacemetadata.get,securitycenter.valuedresources.list" \
Substitua ORGANIZATION_ID pelo ID da sua organização.
Conceda acesso de visitante a um utilizador
Depois de criar a função personalizada AIP Viewer, conceda-a aos utilizadores que precisam de acesso de visualizador.
Consola
- Na Google Cloud consola, aceda à página IAM.
- Clique em Conceder acesso.
- No campo Novos membros, introduza o endereço de email do utilizador.
- No menu pendente Selecionar uma função, pesquise e selecione a função personalizada AIP Viewer.
- Clique em Guardar.
gcloud
- Num terminal, execute o seguinte comando
gcloud:
gcloud organizations add-iam-policy-binding ORGANIZATION_ID \
--member="user:USER_EMAIL" \
--role="organizations/ORGANIZATION_ID/roles/aip.viewer"
Substitua o seguinte:
ORGANIZATION_ID: o ID da sua organização.USER_EMAIL: o endereço de email do utilizador.
Configure o acesso de administrador
O acesso de administrador permite que um utilizador faça a gestão das funcionalidades de proteção de IA.
Para configurar o acesso de administrador, primeiro cria a AIP Essentialsfunção personalizada. Em seguida, atribui essa função e as funções predefinidas necessárias a um utilizador.
Crie a função personalizada do AIP Essentials
Crie uma função personalizada que contenha as autorizações de apoio essenciais necessárias para a proteção de IA.
Consola
- Na Google Cloud consola, aceda à página Funções.
- Clique em Criar função.
- No campo Título, introduza
AIP Essentials. - O campo ID é preenchido automaticamente. Opcionalmente, pode alterá-lo para
aip.essentials. - No campo Descrição, introduza
Grants supporting permissions required to view AIP dashboard and data. - Defina o Role launch stage como General Availability.
- Clique em Adicionar autorizações.
Filtre e selecione cada uma das seguintes autorizações:
cloudasset.assets.searchEnrichmentResourceOwnerscloudasset.othercloudconnections.getcloudasset.othercloudconnections.listresourcemanager.organizations.getresourcemanager.projects.getsecuritycentermanagement.securityCommandCenter.getsecuritycenter.assets.groupsecuritycenter.assets.listsecuritycenter.attackpaths.listsecuritycenter.complianceReports.aggregatesecuritycenter.findings.groupsecuritycenter.findings.listsecuritycenter.simulations.getsecuritycenter.userinterfacemetadata.getsecuritycenter.valuedresources.list
Clique em Adicionar.
Clique em Criar.
gcloud
- Num terminal, execute o seguinte comando
gcloudpara criar a função:
gcloud iam roles create aip.essentials \
--organization=ORGANIZATION_ID \
--title="AIP Essentials" \
--description="Grants supporting permissions required to view AIP dashboard and data." \
--permissions="cloudasset.assets.searchEnrichmentResourceOwners,cloudasset.othercloudconnections.get,cloudasset.othercloudconnections.list,resourcemanager.organizations.get,resourcemanager.projects.get,securitycentermanagement.securityCommandCenter.get,securitycenter.assets.group,securitycenter.assets.list,securitycenter.attackpaths.list,securitycenter.complianceReports.aggregate,securitycenter.findings.group,securitycenter.findings.list,securitycenter.simulations.get,securitycenter.userinterfacemetadata.get,securitycenter.valuedresources.list" \
Substitua ORGANIZATION_ID pelo ID da sua organização.
Conceda acesso de administrador a um utilizador
Depois de criar a função personalizada AIP Essentials, conceda-a, juntamente com as funções predefinidas necessárias, aos utilizadores que precisam de acesso de administrador.
Consola
- Na Google Cloud consola, aceda à página IAM.
- Clique em Conceder acesso.
- No campo Novos membros, introduza o endereço de email do utilizador.
- No menu pendente Selecionar uma função, pesquise e adicione cada uma das
seguintes funções:
DSPM Admin(roles/dspm.admin)Model Armor Admin(roles/modelarmor.admin)Model Armor Floor Settings Admin(roles/modelarmor.floorSettingsAdmin)Cloud Security Compliance Admin(roles/cloudsecuritycompliance.admin)Security Center Findings Viewer(roles/securityCenter.findingsViewer)Monitoring Viewer(roles/monitoring.viewer)Cloud Asset Viewer(roles/cloudasset.viewer)- A função personalizada O essencial da IA que criou.
- Clique em Guardar.
gcloud
- Num terminal, execute os seguintes comandos, um para cada função:
gcloud organizations add-iam-policy-binding ORGANIZATION_ID \
--member="user:USER_EMAIL" \
--role="roles/dspm.admin"
gcloud organizations add-iam-policy-binding ORGANIZATION_ID \
--member="user:USER_EMAIL" \
--role="roles/modelarmor.admin"
gcloud organizations add-iam-policy-binding ORGANIZATION_ID \
--member="user:USER_EMAIL" \
--role="roles/modelarmor.floorSettingsAdmin"
gcloud organizations add-iam-policy-binding ORGANIZATION_ID \
--member="user:USER_EMAIL" \
--role="roles/cloudsecuritycompliance.admin"
gcloud organizations add-iam-policy-binding ORGANIZATION_ID \
--member="user:USER_EMAIL" \
--role="roles/securityCenter.findingsViewer"
gcloud organizations add-iam-policy-binding ORGANIZATION_ID \
--member="user:USER_EMAIL" \
--role="roles/monitoring.viewer"
gcloud organizations add-iam-policy-binding ORGANIZATION_ID \
--member="user:USER_EMAIL" \
--role="roles/cloudasset.viewer"
gcloud organizations add-iam-policy-binding ORGANIZATION_ID \
--member="user:USER_EMAIL" \
--role="organizations/ORGANIZATION_ID/roles/aip.essentials"
Substitua o seguinte:
ORGANIZATION_ID: o ID da sua organização.USER_EMAIL: o endereço de email do utilizador.
Funções predefinidas
Para receber as autorizações de que precisa para configurar a proteção de IA e ver os dados do painel de controlo, peça ao seu administrador para lhe conceder as seguintes funções do IAM na sua organização:
-
Configurar a proteção de IA e ver os dados do painel de controlo:
Administrador do centro de segurança (
roles/securitycenter.admin) -
Ver apenas dados do painel de controlo:
Visualizador de administração do centro de segurança (
roles/securitycenter.adminViewer)
Para mais informações sobre a atribuição de funções, consulte o artigo Faça a gestão do acesso a projetos, pastas e organizações.
Também pode conseguir as autorizações necessárias através de funções personalizadas ou outras funções predefinidas.
Os seguintes comandos da CLI Google Cloud podem ser usados para atribuir as funções anteriores a um utilizador:
Atribua funções através da CLI gcloud
Para conceder a função de administrador do centro de segurança a um utilizador, execute o seguinte comando:
gcloud organizations add-iam-policy-binding ORGANIZATION_ID --member=user:USER_EMAIL_ID --role=roles/securitycenter.adminPara conceder a função Visualizador de administração do centro de segurança a um utilizador, execute o seguinte comando:
gcloud organizations add-iam-policy-binding ORGANIZATION_ID --member=user:USER_EMAIL_ID --role=roles/securitycenter.adminViewerSubstitua o seguinte:
- ORGANIZATION_ID: o ID numérico da organização
- USER_EMAIL_ID: o endereço de email do utilizador que requer acesso
Regiões suportadas
Para ver uma lista das regiões onde a proteção de IA é suportada, consulte os pontos finais regionais.
Acesso para contas de serviço
Certifique-se de que as políticas da organização não bloqueiam nenhuma conta de serviço mencionada nas secções seguintes.
Configure a proteção de IA
Conclua os passos seguintes para ativar a proteção de IA ao nível da organização:
Premium
- Se não ativou o Security Command Center na sua organização, ative o Security Command Center Premium.
- Depois de ativar o nível de serviço Premium do Security Command Center, configure a Proteção de IA acedendo a Definições > Gerir definições no cartão Proteção de IA.
- Ative a descoberta dos recursos que quer proteger com a proteção de IA.
- Verifique o seu painel de controlo de segurança de IA acedendo a Vista geral de riscos > Segurança de IA.
Empresarial
- Se não ativou o Security Command Center na sua organização, ative o Security Command Center Enterprise.
- Depois de ativar o nível de serviço Enterprise do Security Command Center, configure a
proteção de IA através das orientações no guia de configuração do SCC.
- Expanda o painel de resumo Reveja as capacidades de segurança.
- No painel Proteção de IA, clique em Configurar.
- Siga as instruções para verificar se os serviços necessários e dependentes da proteção de IA estão configurados. Para compreender o que é ativado automaticamente e o que requer configuração adicional, consulte o artigo Ative e configure Google Cloudos serviços.
- Ative a descoberta dos recursos que quer proteger com a proteção de IA.
Ative e configure Google Cloud serviços
Depois de ativar o Security Command Center Premium ou Enterprise, ative e configure serviços Google Cloud adicionais para usar todas as capacidades da proteção de IA.
Os seguintes serviços são ativados automaticamente:
- Deteção de ameaças do motor do agente (pré-visualização)
- Serviço de descoberta de IA
- Simulações de caminhos de ataque
- Cloud Audit Logs
- Cloud Monitoring
- Gestor de conformidade
- Deteção de ameaças de eventos
- Gestão da postura de segurança dos dados
- Notebook Security Scanner
- Proteção de dados confidenciais
Os seguintes serviços são necessários para a proteção de IA:
Alguns destes serviços requerem configuração adicional, conforme descrito nas secções seguintes.
Configure o serviço AI Discovery
O serviço AI Discovery é ativado automaticamente como parte da
integração do Security Command Center Enterprise. A função do IAM Monitoring Viewer (roles/monitoring.viewer) é fornecida, mas verifique se está aplicada à conta de serviço da organização empresarial do Security Command Center.
Na Google Cloud consola, aceda à página IAM.
Clique em Conceder acesso.
No campo Novos membros, introduza a conta de serviço da organização do Security Command Center Enterprise. A conta de serviço usa o formato
service-org-ORG_ID@security-center-api.gserviceaccount.comSubstitua ORG_ID pelo ID da sua organização.No campo Selecionar uma função, selecione Visitante de monitorização.
Clique em Guardar.
Configure controlos de nuvem DSPM avançados
Configure a DSPM com controlos avançados na nuvem para o acesso, o fluxo e a proteção de dados. Para mais informações, consulte o artigo Implemente controlos na nuvem de segurança de dados avançada.
Quando criar uma framework personalizada que se aplique a cargas de trabalho de IA, inclua estes controlos na nuvem:
- Governança do acesso aos dados: restrinja o acesso a dados confidenciais a responsáveis específicos, como utilizadores ou grupos. Especifica os principais permitidos através da sintaxe do identificador principal do IAM v2. Por exemplo, pode criar uma política para permitir que apenas os membros de
gdpr-processing-team@example.comacedam a recursos específicos. - Governança do fluxo de dados: restrinja o fluxo de dados a regiões específicas. Por exemplo, pode criar uma política para permitir o acesso aos dados apenas a partir dos EUA ou da UE. Especifica os códigos de países permitidos através do Unicode Common Locale Data Repository (CLDR).
- Proteção de dados (com CMEK): identifique recursos criados sem chaves de encriptação geridas pelo cliente (CMEK) e receba recomendações. Por exemplo, pode criar uma política para detetar recursos criados sem CMEK para
storage.googleapis.comebigquery.googleapis.com. Esta política deteta recursos não encriptados, mas não impede a respetiva criação.
Configure o Model Armor
- Ative o serviço
modelarmor.googleapis.compara cada projeto que usa a atividade de IA generativa. Para mais informações, consulte o artigo Comece a usar o Model Armor. - Configure as seguintes definições para definir as definições de segurança para pedidos e respostas do
modelo de linguagem grande (LLM):
- Model Armor templates: crie um modelo do Model Armor. Estes modelos definem os tipos de riscos a detetar, como dados confidenciais, injeções de comandos e deteção de jailbreak. Também definem os limites mínimos para esses filtros.
- Filtros: o Model Armor usa vários filtros para identificar riscos, incluindo a deteção de URLs maliciosos, a injeção de comandos e a deteção de jailbreak, bem como a proteção de dados confidenciais.
- Definições de limite mínimo: configure as definições de limite mínimo ao nível do projeto para estabelecer a proteção predefinida para todos os modelos do Gemini.
Configure o verificador de segurança do notebook
- Ative o serviço Notebook Security Scanner para a sua organização. Para mais informações, consulte o artigo Ative o Scanner de segurança do Notebook.
- Conceda a função de visitante do Dataform (
roles/dataform.viewer) anotebook-security-scanner-prod@system.gserviceaccount.comem todos os projetos que contenham blocos de notas.
Configure a Proteção de dados confidenciais
Ative a API dlp.googleapis.com para o seu projeto e configure a
proteção de dados confidenciais para analisar dados confidenciais.
-
Enable the Data Loss Prevention API.
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin), which contains theserviceusage.services.enablepermission. Learn how to grant roles. Conceda as funções
DLP ReadereDLP Data Profiles Adminaos utilizadores da proteção de IA.Configure a proteção de dados confidenciais para procurar dados confidenciais.
Opcional: configure recursos de elevado valor adicionais
Para criar uma configuração de valor do recurso, siga os passos descritos no artigo Crie uma configuração de valor do recurso.
Quando a próxima simulação de caminho de ataque for executada, abrange o conjunto de recursos de elevado valor e gera caminhos de ataque.
Limitações
PremiumA proteção de IA para o nível Security Command Center Premium tem as seguintes limitações para ambientes ativados para residência de dados:
- A proteção de IA requer ativação manual. A proteção de IA não procura ameaças nem oferece proteção contra ameaças para estes ambientes até ser ativada.
- Não pode aceder ao painel de controlo de segurança de IA nem à página de recursos de IA. Ambas as opções estão desativadas para estes ambientes.
Para mais informações sobre a residência de dados, consulte o artigo Planeamento da residência de dados.
O que se segue?
- Vista geral da proteção de IA
- Gestão da postura de segurança dos dados
- Configure o Model Armor
- Saiba mais sobre a deteção de ameaças do motor do agente