AI Protection 會監控模型、資料和 AI 相關基礎架構,協助您保護 AI 資產和工作流程。本指南說明如何設定 AI 保護功能。
事前準備
- 取得機構 ID。
- 如要建立及授予角色,請確認您具備必要權限,例如 Identity and Access Management (IAM) 角色管理員 (
roles/iam.roleAdmin) 和組織管理員 (roles/resourcemanager.organizationAdmin) 角色。詳情請參閱「IAM 角色和權限索引」。
必要的角色
完成「事前準備」一節中的步驟後,請按照下列其中一節的步驟,設定 AI 保護功能存取權的必要角色:
自訂角色
為遵守最小權限原則,您可以建立自訂 IAM 角色,只授予檢視者或管理員存取權的必要權限。
本文說明如何建立及授予 AI 保護功能自訂角色。
設定檢視者存取權
檢視者存取權可讓使用者查看 AI 保護資訊主頁和資料。如要設定檢視者存取權,請建立自訂 AIP Viewer 角色,然後將該角色授予使用者。
建立 AIP 檢視者自訂角色
建立自訂角色,其中包含 AI 保護功能唯讀存取權所需的所有權限。
控制台
- 前往 Google Cloud 控制台的「Roles」(角色) 頁面。
- 按一下「建立角色」。
- 在「Title」(名稱)欄位中,輸入
AIP Viewer。 - 系統會自動填入「ID」欄位。你也可以選擇變更為「
aip.viewer」。 - 在「Description」(說明) 欄位輸入
Grants permissions required to view AIP dashboard and data。 - 將「角色推出階段」設為「正式發布」。
- 按一下「Add permissions」。
篩選並選取下列各項權限:
cloudasset.assets.exportResourcecloudasset.assets.searchAllIamPoliciescloudasset.assets.searchAllResourcescloudasset.assets.searchEnrichmentResourceOwnerscloudasset.othercloudconnections.getcloudasset.othercloudconnections.listcloudsecuritycompliance.controlComplianceSummaries.listcloudsecuritycompliance.frameworkComplianceReports.getdspm.locations.computeAggregationdspm.locations.fetchLineageConnectionsmonitoring.timeSeries.listresourcemanager.organizations.getresourcemanager.projects.getsecuritycentermanagement.securityCommandCenter.getsecuritycenter.assets.groupsecuritycenter.assets.listsecuritycenter.attackpaths.listsecuritycenter.complianceReports.aggregatesecuritycenter.findings.groupsecuritycenter.findings.listsecuritycenter.issues.getsecuritycenter.issues.groupsecuritycenter.issues.listsecuritycenter.issues.listFilterValuessecuritycenter.simulations.getsecuritycenter.sources.getsecuritycenter.sources.listsecuritycenter.userinterfacemetadata.getsecuritycenter.valuedresources.list
按一下「新增」。
點選「建立」。
gcloud
- 在終端機中執行下列
gcloud指令,建立角色:
gcloud iam roles create aip.viewer \
--organization=ORGANIZATION_ID \
--title="AIP Viewer" \
--description="Grants permissions required to view AIP dashboard and data." \
--permissions="cloudasset.assets.exportResource,cloudasset.assets.searchAllIamPolicies,cloudasset.assets.searchAllResources,cloudasset.assets.searchEnrichmentResourceOwners,cloudasset.othercloudconnections.get,cloudasset.othercloudconnections.list,cloudsecuritycompliance.controlComplianceSummaries.list,cloudsecuritycompliance.frameworkComplianceReports.get,dspm.locations.computeAggregation,dspm.locations.fetchLineageConnections,monitoring.timeSeries.list,resourcemanager.organizations.get,resourcemanager.projects.get,securitycentermanagement.securityCommandCenter.get,securitycenter.assets.group,securitycenter.assets.list,securitycenter.attackpaths.list,securitycenter.complianceReports.aggregate,securitycenter.findings.group,securitycenter.findings.list,securitycenter.issues.get,securitycenter.issues.group,securitycenter.issues.list,securitycenter.issues.listFilterValues,securitycenter.simulations.get,securitycenter.sources.get,securitycenter.sources.list,securitycenter.userinterfacemetadata.get,securitycenter.valuedresources.list" \
請將 ORGANIZATION_ID 替換成組織 ID。
將檢視權限授予使用者
建立 AIP Viewer 自訂角色後,請將該角色授予需要檢視者存取權的使用者。
控制台
- 前往 Google Cloud 控制台的「IAM」(身分與存取權管理) 頁面。
- 點選「授予存取權」。
- 在「New principals」(新增主體) 欄位中,輸入使用者的電子郵件地址。
- 在「Select a role」(請選擇角色) 下拉式選單中,搜尋並選取「AIP Viewer」(AIP 檢視者) 自訂角色。
- 按一下 [儲存]。
gcloud
- 在終端機中執行下列
gcloud指令:
gcloud organizations add-iam-policy-binding ORGANIZATION_ID \
--member="user:USER_EMAIL" \
--role="organizations/ORGANIZATION_ID/roles/aip.viewer"
更改下列內容:
ORGANIZATION_ID: 您的機構 ID。USER_EMAIL:使用者的電子郵件地址。
設定管理員存取權
管理員存取權可讓使用者管理 AI 防護功能。
如要設定管理員存取權,請先建立AIP Essentials自訂角色。然後將該角色和必要的預先定義角色授予使用者。
建立 AIP Essentials 自訂角色
建立自訂角色,並加入 AI 保護功能所需的必要支援權限。
控制台
- 前往 Google Cloud 控制台的「Roles」(角色) 頁面。
- 按一下「建立角色」。
- 在「Title」(名稱)欄位中,輸入
AIP Essentials。 - 系統會自動填入「ID」欄位。你也可以選擇變更為「
aip.essentials」。 - 在「Description」(說明) 欄位輸入
Grants supporting permissions required to view AIP dashboard and data。 - 將「角色推出階段」設為「正式發布」。
- 按一下「Add permissions」。
篩選並選取下列各項權限:
cloudasset.assets.searchEnrichmentResourceOwnerscloudasset.othercloudconnections.getcloudasset.othercloudconnections.listresourcemanager.organizations.getresourcemanager.projects.getsecuritycentermanagement.securityCommandCenter.getsecuritycenter.assets.groupsecuritycenter.assets.listsecuritycenter.attackpaths.listsecuritycenter.complianceReports.aggregatesecuritycenter.findings.groupsecuritycenter.findings.listsecuritycenter.simulations.getsecuritycenter.userinterfacemetadata.getsecuritycenter.valuedresources.list
按一下「新增」。
點選「建立」。
gcloud
- 在終端機中執行下列
gcloud指令,建立角色:
gcloud iam roles create aip.essentials \
--organization=ORGANIZATION_ID \
--title="AIP Essentials" \
--description="Grants supporting permissions required to view AIP dashboard and data." \
--permissions="cloudasset.assets.searchEnrichmentResourceOwners,cloudasset.othercloudconnections.get,cloudasset.othercloudconnections.list,resourcemanager.organizations.get,resourcemanager.projects.get,securitycentermanagement.securityCommandCenter.get,securitycenter.assets.group,securitycenter.assets.list,securitycenter.attackpaths.list,securitycenter.complianceReports.aggregate,securitycenter.findings.group,securitycenter.findings.list,securitycenter.simulations.get,securitycenter.userinterfacemetadata.get,securitycenter.valuedresources.list" \
請將 ORGANIZATION_ID 替換成組織 ID。
將管理員存取權授予使用者
建立AIP Essentials自訂角色後,請將該角色和必要的預先定義角色授予需要管理員存取權的使用者。
控制台
- 前往 Google Cloud 控制台的「IAM」(身分與存取權管理) 頁面。
- 點選「授予存取權」。
- 在「New principals」(新增主體) 欄位中,輸入使用者的電子郵件地址。
- 在「Select a role」(選取角色) 下拉式選單中,搜尋並新增下列每個角色:
DSPM Admin(roles/dspm.admin)Model Armor Admin(roles/modelarmor.admin)Model Armor Floor Settings Admin(roles/modelarmor.floorSettingsAdmin)Cloud Security Compliance Admin(roles/cloudsecuritycompliance.admin)Security Center Findings Viewer(roles/securityCenter.findingsViewer)Monitoring Viewer(roles/monitoring.viewer)Cloud Asset Viewer(roles/cloudasset.viewer)- 您建立的自訂 AIP Essentials 角色。
- 按一下 [儲存]。
gcloud
- 在終端機中,針對每個角色執行下列指令:
gcloud organizations add-iam-policy-binding ORGANIZATION_ID \
--member="user:USER_EMAIL" \
--role="roles/dspm.admin"
gcloud organizations add-iam-policy-binding ORGANIZATION_ID \
--member="user:USER_EMAIL" \
--role="roles/modelarmor.admin"
gcloud organizations add-iam-policy-binding ORGANIZATION_ID \
--member="user:USER_EMAIL" \
--role="roles/modelarmor.floorSettingsAdmin"
gcloud organizations add-iam-policy-binding ORGANIZATION_ID \
--member="user:USER_EMAIL" \
--role="roles/cloudsecuritycompliance.admin"
gcloud organizations add-iam-policy-binding ORGANIZATION_ID \
--member="user:USER_EMAIL" \
--role="roles/securityCenter.findingsViewer"
gcloud organizations add-iam-policy-binding ORGANIZATION_ID \
--member="user:USER_EMAIL" \
--role="roles/monitoring.viewer"
gcloud organizations add-iam-policy-binding ORGANIZATION_ID \
--member="user:USER_EMAIL" \
--role="roles/cloudasset.viewer"
gcloud organizations add-iam-policy-binding ORGANIZATION_ID \
--member="user:USER_EMAIL" \
--role="organizations/ORGANIZATION_ID/roles/aip.essentials"
更改下列內容:
ORGANIZATION_ID: 您的機構 ID。USER_EMAIL:使用者的電子郵件地址。
預先定義的角色
如要取得設定 AI 保護功能及查看資訊主頁資料所需的權限,請要求管理員在貴機構中授予下列 IAM 角色:
-
設定 AI 保護功能並查看資訊主頁資料:
安全中心管理員 (
roles/securitycenter.admin) -
僅查看資訊主頁資料:
安全中心管理員檢視者 (
roles/securitycenter.adminViewer)
如要進一步瞭解如何授予角色,請參閱「管理專案、資料夾和組織的存取權」。
您可以使用下列 Google Cloud CLI 指令,將上述角色指派給使用者:
使用 gcloud CLI 指派角色
如要將安全中心管理員角色授予使用者,請執行下列指令:
gcloud organizations add-iam-policy-binding ORGANIZATION_ID --member=user:USER_EMAIL_ID --role=roles/securitycenter.admin如要將安全中心管理員檢視者角色授予使用者,請執行下列指令:
gcloud organizations add-iam-policy-binding ORGANIZATION_ID --member=user:USER_EMAIL_ID --role=roles/securitycenter.adminViewer更改下列內容:
- ORGANIZATION_ID:組織的數字 ID
- USER_EMAIL_ID:需要存取權的使用者電子郵件地址
支援的地區
如要查看支援 AI 保護機制的區域清單,請參閱「區域端點」。
服務帳戶的存取權
請確認機構政策不會封鎖下列章節中提及的任何服務帳戶。
設定 AI Protection
如要在機構層級啟用 AI Protection,請完成下列步驟:
Premium
- 如果貴機構尚未啟用 Security Command Center,請啟用 Security Command Center Premium。
- 啟用 Security Command Center Premium 服務層級後,請前往「設定」>「管理設定」,在 AI Protection 卡片上設定 AI Protection。
- 啟用探索功能,找出要透過 AI Protection 保護的資源。
- 如要查看 AI 安全性資訊主頁,請依序前往「風險總覽」>「AI 安全性」。
企業版
- 如果尚未在貴機構啟用 Security Command Center,請啟用 Security Command Center Enterprise。
- 啟用 Security Command Center Enterprise 服務層級後,請按照 SCC 設定指南中的指引設定 AI 保護功能。
- 展開「查看安全功能」摘要面板。
- 在「AI 保護」面板中,按一下「設定」。
- 按照指示檢查是否已設定 AI 保護功能所需的依附服務。如要瞭解系統自動啟用的服務,以及需要額外設定的服務,請參閱「啟用及設定 Google Cloud服務」。
- 啟用探索功能,找出要透過 AI Protection 保護的資源。
啟用及設定 Google Cloud 服務
啟用 Security Command Center Premium 或 Enterprise 之後,請啟用及設定其他Google Cloud 服務,充分運用 AI Protection 的功能。
系統會自動啟用下列服務:
- Agent Engine Threat Detection (預先發布版)
- AI 探索服務
- 攻擊路徑模擬
- Cloud 稽核記錄
- Cloud Monitoring
- Compliance Manager
- Event Threat Detection
- Data Security Posture Management
- Notebook Security Scanner
- Sensitive Data Protection
AI Protection 需要下列服務:
部分服務需要額外設定,詳情請參閱下列各節。
設定 AI 探索服務
系統會在您開始使用 Security Command Center Enterprise 時,自動啟用 AI Discovery 服務。系統會提供「監控檢視者」(roles/monitoring.viewer) IAM 角色,但請確認該角色已套用至 Security Command Center Enterprise 組織服務帳戶。
前往 Google Cloud 控制台的「IAM」(身分與存取權管理) 頁面。
點選「授予存取權」。
在「新增主體」欄位中,輸入 Security Command Center Enterprise 機構服務帳戶。服務帳戶的格式為
service-org-ORG_ID@security-center-api.gserviceaccount.com請將 ORG_ID 替換為您的組織 ID。在「Select a role」(選取角色) 欄位中,選取「Monitoring Viewer」(監控檢視者)。
按一下 [儲存]。
設定進階 DSPM 雲端控管機制
透過進階雲端控制項設定 DSPM,控管資料存取權、流程和保護措施。詳情請參閱「部署進階資料安全雲端控制項」。
建立適用於 AI 工作負載的自訂架構時,請加入下列雲端控管機制:
- 資料存取控管:限制特定主體 (例如使用者或群組) 存取機密資料。您可以使用 IAM v2 主體 ID 語法指定允許的主體。舉例來說,您可以建立政策,只允許
gdpr-processing-team@example.com的成員存取特定資源。 - 資料流控管:將資料流限制在特定區域。舉例來說,您可以建立政策,只允許從美國或歐盟存取資料。您可以使用 Unicode Common Locale Data Repository (CLDR) 指定允許的國家/地區代碼。
- 資料保護 (使用 CMEK):找出未採用客戶自行管理的加密金鑰 (CMEK) 建立的資源,並接收相關建議。舉例來說,您可以建立政策,偵測在沒有
storage.googleapis.com和bigquery.googleapis.com的 CMEK 情況下建立的資源。這項政策會偵測未加密的資產,但不會禁止建立這類資產。
設定 Model Armor
- 為使用生成式 AI 活動的每個專案啟用
modelarmor.googleapis.com服務。詳情請參閱「開始使用 Model Armor」。 - 設定下列選項,定義大型語言模型 (LLM) 提示和回覆的安全設定:
- Model Armor 範本:建立 Model Armor 範本。這些範本會定義要偵測的風險類型,例如敏感資料、提示注入和越獄偵測。並為這些篩選條件定義最低門檻。
- 篩選器:Model Armor 會使用各種篩選器來識別風險,包括偵測惡意網址、提示詞注入和越獄,以及保護私密/機密資料。
- 底限設定:設定專案層級的底限設定,為所有 Gemini 模型建立預設保護措施。
設定 Notebook Security Scanner
- 為貴機構啟用 Notebook Security Scanner 服務。詳情請參閱「啟用 Notebook Security Scanner」。
- 在包含 Notebook 的所有專案中,將 Dataform 檢視者角色 (
roles/dataform.viewer) 授予notebook-security-scanner-prod@system.gserviceaccount.com。
設定 Sensitive Data Protection
為專案啟用 dlp.googleapis.com API,並設定 Sensitive Data Protection 掃描機密資料。
-
Enable the Data Loss Prevention API.
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin), which contains theserviceusage.services.enablepermission. Learn how to grant roles. 將
DLP Reader和DLP Data Profiles Admin角色授予 AI 保護功能使用者。設定 Sensitive Data Protection 掃描機密資料。
選用:設定其他高價值資源
如要建立資源值設定,請按照「建立資源值設定」一文中的步驟操作。
下次執行攻擊路徑模擬時,系統會涵蓋高價值資源集,並產生攻擊路徑。
限制
如果環境已啟用資料落地功能,Security Command Center Premium 級的 AI 保護功能會有下列限制:
- AI 保護功能需要手動啟用。啟用前,AI 保護功能不會掃描這些環境中的威脅,也不會提供威脅防護。
- 您無法存取 AI 安全性資訊主頁或 AI 資產頁面。這兩種功能在這些環境中都會停用。
如要進一步瞭解資料落地,請參閱「規劃資料落地」。