Mit KI-Schutz können Sie Ihre KI-Assets und ‑Workflows schützen, indem Sie Ihre Modelle, Daten und KI-bezogene Infrastruktur überwachen. In diesem Leitfaden wird beschrieben, wie Sie KI-Schutz konfigurieren.
Hinweis
- Ermitteln Sie Ihre Organisations-ID.
- Damit Sie Rollen erstellen und zuweisen können, benötigen Sie die erforderlichen Berechtigungen, z. B. die Rollen „Identity and Access Management-Rollenadministrator“ (
roles/iam.roleAdmin) und „Organization Administrator“ (roles/resourcemanager.organizationAdmin). Weitere Informationen finden Sie im Index für IAM-Rollen und -Berechtigungen.
Erforderliche Rollen
Nachdem Sie die Schritte unter Vorbereitung ausgeführt haben, folgen Sie der Anleitung in einem der folgenden Abschnitte, um die erforderlichen Rollen für den Zugriff auf KI-Schutz einzurichten:
Benutzerdefinierte Rollen
Um das Prinzip der geringsten Berechtigung einzuhalten, können Sie benutzerdefinierte IAM-Rollen erstellen, die nur die erforderlichen Berechtigungen für den Viewer- oder Administratorzugriff gewähren.
In diesem Dokument wird beschrieben, wie Sie benutzerdefinierte Rollen für KI-Schutz erstellen und zuweisen.
Betrachterzugriff konfigurieren
Mit dem Zugriff als Betrachter kann ein Nutzer das KI-Schutz-Dashboard und die Daten ansehen. Um den Lesezugriff zu konfigurieren, erstellen Sie eine benutzerdefinierte AIP Viewer-Rolle und weisen sie dann einem Nutzer zu.
Benutzerdefinierte Rolle „AIP Viewer“ erstellen
Erstellen Sie eine benutzerdefinierte Rolle, die alle Berechtigungen enthält, die für den schreibgeschützten Zugriff auf KI-Schutz erforderlich sind.
Console
- Rufen Sie in der Google Cloud Console die Seite Rollen auf.
- Klicken Sie auf Rolle erstellen.
- Geben Sie im Feld Titel
AIP Viewerein. - Das Feld ID wird automatisch ausgefüllt. Optional können Sie sie in
aip.viewerändern. - Geben Sie im Feld Beschreibung den Text
Grants permissions required to view AIP dashboard and dataein. - Legen Sie die Rollenstartphase auf Allgemeine Verfügbarkeit fest.
- Klicken Sie auf Berechtigungen hinzufügen.
Filtern Sie nach den folgenden Berechtigungen und wählen Sie sie aus:
cloudasset.assets.exportResourcecloudasset.assets.searchAllIamPoliciescloudasset.assets.searchAllResourcescloudasset.assets.searchEnrichmentResourceOwnerscloudasset.othercloudconnections.getcloudasset.othercloudconnections.listcloudsecuritycompliance.controlComplianceSummaries.listcloudsecuritycompliance.frameworkComplianceReports.getdspm.locations.computeAggregationdspm.locations.fetchLineageConnectionsmonitoring.timeSeries.listresourcemanager.organizations.getresourcemanager.projects.getsecuritycentermanagement.securityCommandCenter.getsecuritycenter.assets.groupsecuritycenter.assets.listsecuritycenter.attackpaths.listsecuritycenter.complianceReports.aggregatesecuritycenter.findings.groupsecuritycenter.findings.listsecuritycenter.issues.getsecuritycenter.issues.groupsecuritycenter.issues.listsecuritycenter.issues.listFilterValuessecuritycenter.simulations.getsecuritycenter.sources.getsecuritycenter.sources.listsecuritycenter.userinterfacemetadata.getsecuritycenter.valuedresources.list
Klicken Sie auf Hinzufügen.
Klicken Sie auf Erstellen.
gcloud
- Führen Sie in einem Terminal den folgenden
gcloud-Befehl aus, um die Rolle zu erstellen:
gcloud iam roles create aip.viewer \
--organization=ORGANIZATION_ID \
--title="AIP Viewer" \
--description="Grants permissions required to view AIP dashboard and data." \
--permissions="cloudasset.assets.exportResource,cloudasset.assets.searchAllIamPolicies,cloudasset.assets.searchAllResources,cloudasset.assets.searchEnrichmentResourceOwners,cloudasset.othercloudconnections.get,cloudasset.othercloudconnections.list,cloudsecuritycompliance.controlComplianceSummaries.list,cloudsecuritycompliance.frameworkComplianceReports.get,dspm.locations.computeAggregation,dspm.locations.fetchLineageConnections,monitoring.timeSeries.list,resourcemanager.organizations.get,resourcemanager.projects.get,securitycentermanagement.securityCommandCenter.get,securitycenter.assets.group,securitycenter.assets.list,securitycenter.attackpaths.list,securitycenter.complianceReports.aggregate,securitycenter.findings.group,securitycenter.findings.list,securitycenter.issues.get,securitycenter.issues.group,securitycenter.issues.list,securitycenter.issues.listFilterValues,securitycenter.simulations.get,securitycenter.sources.get,securitycenter.sources.list,securitycenter.userinterfacemetadata.get,securitycenter.valuedresources.list" \
Ersetzen Sie ORGANIZATION_ID durch Ihre Organisations-ID.
Nutzer Lesezugriff gewähren
Nachdem Sie die benutzerdefinierte Rolle AIP Viewer erstellt haben, weisen Sie sie Nutzern zu, die Lesezugriff benötigen.
Console
- Rufen Sie in der Google Cloud Console die Seite IAM auf.
- Klicken Sie auf Zugriff gewähren.
- Geben Sie im Feld Neue Hauptkonten die E-Mail-Adresse des Nutzers ein.
- Suchen Sie im Drop-down-Menü Rolle auswählen nach der benutzerdefinierten Rolle AIP-Betrachter und wählen Sie sie aus.
- Klicken Sie auf Speichern.
gcloud
- Führen Sie in einem Terminal den folgenden
gcloud-Befehl aus:
gcloud organizations add-iam-policy-binding ORGANIZATION_ID \
--member="user:USER_EMAIL" \
--role="organizations/ORGANIZATION_ID/roles/aip.viewer"
Ersetzen Sie Folgendes:
ORGANIZATION_ID: Ihre Organisations-ID.USER_EMAIL: Die E-Mail-Adresse des Nutzers.
Administratorzugriff konfigurieren
Mit Administratorzugriff kann ein Nutzer KI-Schutzfunktionen verwalten.
Um den Administratorzugriff zu konfigurieren, erstellen Sie zuerst die benutzerdefinierte Rolle AIP Essentials. Weisen Sie einem Nutzer dann diese Rolle und die erforderlichen vordefinierten Rollen zu.
Benutzerdefinierte Rolle für AIP Essentials erstellen
Erstellen Sie eine benutzerdefinierte Rolle, die die erforderlichen Berechtigungen für KI-Schutz enthält.
Console
- Rufen Sie in der Google Cloud Console die Seite Rollen auf.
- Klicken Sie auf Rolle erstellen.
- Geben Sie im Feld Titel
AIP Essentialsein. - Das Feld ID wird automatisch ausgefüllt. Optional können Sie sie in
aip.essentialsändern. - Geben Sie im Feld Beschreibung den Text
Grants supporting permissions required to view AIP dashboard and dataein. - Legen Sie die Rollenstartphase auf Allgemeine Verfügbarkeit fest.
- Klicken Sie auf Berechtigungen hinzufügen.
Filtern Sie nach den folgenden Berechtigungen und wählen Sie sie aus:
cloudasset.assets.searchEnrichmentResourceOwnerscloudasset.othercloudconnections.getcloudasset.othercloudconnections.listresourcemanager.organizations.getresourcemanager.projects.getsecuritycentermanagement.securityCommandCenter.getsecuritycenter.assets.groupsecuritycenter.assets.listsecuritycenter.attackpaths.listsecuritycenter.complianceReports.aggregatesecuritycenter.findings.groupsecuritycenter.findings.listsecuritycenter.simulations.getsecuritycenter.userinterfacemetadata.getsecuritycenter.valuedresources.list
Klicken Sie auf Hinzufügen.
Klicken Sie auf Erstellen.
gcloud
- Führen Sie in einem Terminal den folgenden
gcloud-Befehl aus, um die Rolle zu erstellen:
gcloud iam roles create aip.essentials \
--organization=ORGANIZATION_ID \
--title="AIP Essentials" \
--description="Grants supporting permissions required to view AIP dashboard and data." \
--permissions="cloudasset.assets.searchEnrichmentResourceOwners,cloudasset.othercloudconnections.get,cloudasset.othercloudconnections.list,resourcemanager.organizations.get,resourcemanager.projects.get,securitycentermanagement.securityCommandCenter.get,securitycenter.assets.group,securitycenter.assets.list,securitycenter.attackpaths.list,securitycenter.complianceReports.aggregate,securitycenter.findings.group,securitycenter.findings.list,securitycenter.simulations.get,securitycenter.userinterfacemetadata.get,securitycenter.valuedresources.list" \
Ersetzen Sie ORGANIZATION_ID durch Ihre Organisations-ID.
Einem Nutzer Administratorzugriff gewähren
Nachdem Sie die benutzerdefinierte Rolle AIP Essentials erstellt haben, weisen Sie sie zusammen mit den erforderlichen vordefinierten Rollen Nutzern zu, die Administratorzugriff benötigen.
Console
- Rufen Sie in der Google Cloud Console die Seite IAM auf.
- Klicken Sie auf Zugriff gewähren.
- Geben Sie im Feld Neue Hauptkonten die E-Mail-Adresse des Nutzers ein.
- Suchen Sie im Drop-down-Menü Rolle auswählen nach den folgenden Rollen und fügen Sie sie hinzu:
DSPM Admin(roles/dspm.admin)Model Armor Admin(roles/modelarmor.admin)Model Armor Floor Settings Admin(roles/modelarmor.floorSettingsAdmin)Cloud Security Compliance Admin(roles/cloudsecuritycompliance.admin)Security Center Findings Viewer(roles/securityCenter.findingsViewer)Monitoring Viewer(roles/monitoring.viewer)Cloud Asset Viewer(roles/cloudasset.viewer)- Die benutzerdefinierte Rolle AIP Essentials, die Sie erstellt haben.
- Klicken Sie auf Speichern.
gcloud
- Führen Sie in einem Terminal die folgenden Befehle für jede Rolle aus:
gcloud organizations add-iam-policy-binding ORGANIZATION_ID \
--member="user:USER_EMAIL" \
--role="roles/dspm.admin"
gcloud organizations add-iam-policy-binding ORGANIZATION_ID \
--member="user:USER_EMAIL" \
--role="roles/modelarmor.admin"
gcloud organizations add-iam-policy-binding ORGANIZATION_ID \
--member="user:USER_EMAIL" \
--role="roles/modelarmor.floorSettingsAdmin"
gcloud organizations add-iam-policy-binding ORGANIZATION_ID \
--member="user:USER_EMAIL" \
--role="roles/cloudsecuritycompliance.admin"
gcloud organizations add-iam-policy-binding ORGANIZATION_ID \
--member="user:USER_EMAIL" \
--role="roles/securityCenter.findingsViewer"
gcloud organizations add-iam-policy-binding ORGANIZATION_ID \
--member="user:USER_EMAIL" \
--role="roles/monitoring.viewer"
gcloud organizations add-iam-policy-binding ORGANIZATION_ID \
--member="user:USER_EMAIL" \
--role="roles/cloudasset.viewer"
gcloud organizations add-iam-policy-binding ORGANIZATION_ID \
--member="user:USER_EMAIL" \
--role="organizations/ORGANIZATION_ID/roles/aip.essentials"
Ersetzen Sie Folgendes:
ORGANIZATION_ID: Ihre Organisations-ID.USER_EMAIL: Die E-Mail-Adresse des Nutzers.
Vordefinierte Rollen
Bitten Sie Ihren Administrator, Ihnen die folgenden IAM-Rollen für Ihre Organisation zuzuweisen, um die Berechtigungen zu erhalten, die Sie zum Konfigurieren von KI-Schutz und zum Aufrufen von Dashboarddaten benötigen:
-
KI-Schutz konfigurieren und Dashboard-Daten ansehen:
Sicherheitscenter-Administrator (
roles/securitycenter.admin) -
Nur Dashboard-Daten ansehen:
Sicherheitscenter-Admin-Betrachter (
roles/securitycenter.adminViewer)
Weitere Informationen zum Zuweisen von Rollen finden Sie unter Zugriff auf Projekte, Ordner und Organisationen verwalten.
Sie können die erforderlichen Berechtigungen auch über benutzerdefinierte Rollen oder andere vordefinierte Rollen erhalten.
Mit den folgenden Google Cloud CLI-Befehlen können Sie einem Nutzer die oben genannten Rollen zuweisen:
Rollen mit der gcloud CLI zuweisen
Führen Sie den folgenden Befehl aus, um einem Nutzer die Rolle „Sicherheitscenter-Administrator“ zuzuweisen:
gcloud organizations add-iam-policy-binding ORGANIZATION_ID --member=user:USER_EMAIL_ID --role=roles/securitycenter.adminFühren Sie den folgenden Befehl aus, um einem Nutzer die Rolle „Security Center Admin Viewer“ zuzuweisen:
gcloud organizations add-iam-policy-binding ORGANIZATION_ID --member=user:USER_EMAIL_ID --role=roles/securitycenter.adminViewerErsetzen Sie Folgendes:
- ORGANIZATION_ID: die numerische Organisations-ID
- USER_EMAIL_ID: die E-Mail-Adresse des Nutzers, der Zugriff benötigt
Unterstützte Regionen
Eine Liste der Regionen, in denen KI-Schutz unterstützt wird, finden Sie unter Regionale Endpunkte.
Zugriff für Dienstkonten
Achten Sie darauf, dass Organisationsrichtlinien keine Dienstkonten blockieren, die in den folgenden Abschnitten erwähnt werden.
KI-Schutz einrichten
So aktivieren Sie den KI-Schutz auf Organisationsebene:
Premium
- Wenn Sie Security Command Center in Ihrer Organisation noch nicht aktiviert haben, aktivieren Sie Security Command Center Premium.
- Nachdem Sie die Premium-Stufe von Security Command Center aktiviert haben, richten Sie KI-Schutz ein, indem Sie auf der Karte „KI-Schutz“ zu Einstellungen > Einstellungen verwalten gehen.
- Aktivieren Sie die Erkennung der Ressourcen, die Sie mit KI-Schutz schützen möchten.
- Rufen Sie das Dashboard für KI-Sicherheit auf, indem Sie zu Risikoübersicht > KI-Sicherheit gehen.
Unternehmen
- Wenn Sie Security Command Center in Ihrer Organisation noch nicht aktiviert haben, aktivieren Sie Security Command Center Enterprise.
- Nachdem Sie die Enterprise-Stufe von Security Command Center aktiviert haben, richten Sie KI-Schutz anhand der Anleitung im SCC-Einrichtungsleitfaden ein.
- Maximieren Sie den Zusammenfassungsbereich Sicherheitsfunktionen prüfen.
- Klicken Sie im Bereich KI-Schutz auf Einrichten.
- Folgen Sie der Anleitung, um zu prüfen, ob die erforderlichen und abhängigen Dienste für KI-Schutz konfiguriert sind. Informationen dazu, was automatisch aktiviert wird und was eine zusätzliche Konfiguration erfordert, finden Sie unter Dienste aktivieren und konfigurieren. Google Cloud
- Aktivieren Sie die Erkennung der Ressourcen, die Sie mit KI-Schutz schützen möchten.
Google Cloud Dienste für KI-Schutz konfigurieren
Nachdem Sie die Service-Stufen Premium und Enterprise aktiviert haben, konfigurieren Sie zusätzlicheGoogle Cloud -Dienste, um die vollständigen Funktionen von KI-Schutz zu nutzen.
Die folgenden Dienste sind für beide Stufen automatisch aktiviert, sofern nicht anders angegeben:
- Bedrohungserkennung für Agent Platform (Vorschau)
- AI Discovery-Dienst
- Angriffspfadsimulationen
- Cloud-Audit-Logs
- Cloud Monitoring
- Compliance-Manager
- Event Threat Detection
- Datensicherheitsstatus-Verwaltung
- Notebook Security Scanner (Vorabversion), automatisch für die Enterprise-Dienststufe aktiviert.
- Sensitive Data Protection
- Agent Platform Sicherheitslückenbewertung (Vorschau), das automatisch für neue Aktivierungen von KI-Schutz aktiviert wird.
Für KI-Schutz sind die folgenden Dienste erforderlich:
- KI-Schutz-Framework über den Compliance Manager
- Model Armor
- App Hub (erforderlich für das Inventar von MCP-Servern (Model Context Protocol)) (Vorschau)
Für einige dieser Dienste ist eine zusätzliche Konfiguration erforderlich, wie in den folgenden Abschnitten beschrieben.
AI Discovery-Dienst konfigurieren
Der AI Discovery-Dienst wird automatisch im Rahmen der Einrichtung von Security Command Center Enterprise aktiviert. Die IAM-Rolle „Monitoring-Betrachter“ (roles/monitoring.viewer) ist vorhanden. Prüfen Sie jedoch, ob sie auf das Dienstkonto der Security Command Center Enterprise-Organisation angewendet wird.
Rufen Sie in der Google Cloud Console die Seite IAM auf.
Klicken Sie auf Zugriff gewähren.
Geben Sie im Feld Neue Hauptkonten das Dienstkonto der Security Command Center Enterprise-Organisation ein. Das Dienstkonto hat das Format
service-org-ORG_ID@security-center-api.gserviceaccount.com. Ersetzen Sie ORG_ID durch Ihre Organisations-ID.Wählen Sie im Feld Rolle auswählen die Option Monitoring-Betrachter aus.
Klicken Sie auf Speichern.
Erweiterte Cloud-Kontrollen für die Datensicherheitsstatus-Verwaltung konfigurieren
Konfigurieren Sie die Verwaltung des Datensicherheitsstatus mit erweiterten Cloud-Kontrollen für Datenzugriff, ‑fluss und ‑schutz. Weitere Informationen finden Sie unter Erweiterte Cloud-Steuerelemente für Datensicherheit bereitstellen.
Wenn Sie ein benutzerdefiniertes Framework für KI-Arbeitslasten erstellen, sollten Sie die folgenden Cloud-Kontrollen einbeziehen:
- Data Access Governance: Beschränken Sie den Zugriff auf sensible Daten auf bestimmte Hauptkonten wie Nutzer oder Gruppen. Sie geben zulässige Principals mit der IAM v2-Prinzipal-ID-Syntax an. Sie können beispielsweise eine Richtlinie erstellen, die nur Mitgliedern von
gdpr-processing-team@example.comden Zugriff auf bestimmte Ressourcen erlaubt. - Data Flow Governance: Beschränken Sie den Datenfluss auf bestimmte Regionen. Sie können beispielsweise eine Richtlinie erstellen, die den Zugriff auf Daten nur aus den USA oder der EU zulässt. Sie geben die zulässigen Ländercodes mit dem Unicode Common Locale Data Repository (CLDR) an.
- Datenschutz (mit CMEK): Ressourcen, die ohne kundenverwaltete Verschlüsselungsschlüssel (Customer-Managed Encryption Keys, CMEK) erstellt wurden, identifizieren und Empfehlungen erhalten. Sie können beispielsweise eine Richtlinie erstellen, um Ressourcen zu erkennen, die ohne CMEK für
storage.googleapis.comundbigquery.googleapis.comerstellt wurden. Mit dieser Richtlinie werden unverschlüsselte Assets erkannt, aber ihre Erstellung wird nicht verhindert.
Model Armor konfigurieren
- Aktivieren Sie den Dienst
modelarmor.googleapis.comfür jedes Projekt, in dem generative KI verwendet wird. Weitere Informationen finden Sie unter Erste Schritte mit Model Armor. - Konfigurieren Sie die folgenden Einstellungen, um Sicherheits- und Schutzmaßnahmen für Prompts und Antworten von Large Language Models (LLMs) festzulegen:
- Model Armor-Vorlagen: Erstellen Sie eine Model Armor-Vorlage. In diesen Vorlagen wird festgelegt, welche Arten von Risiken erkannt werden sollen, z. B. sensible Daten, Prompt-Injections und Jailbreak-Erkennung. Außerdem werden die Mindestschwellenwerte für diese Filter definiert.
- Filter: Model Armor verwendet verschiedene Filter, um Risiken zu erkennen, darunter die Erkennung schädlicher URLs, die Erkennung von Prompt Injection und Jailbreaking sowie die Erkennung sensibler Daten.
- Mindesteinstellungen: Konfigurieren Sie die Mindesteinstellungen auf Projektebene, um einen Standardschutz für alle Gemini-Modelle festzulegen.
Notebook Security Scanner konfigurieren
- Premium-Dienststufe: Aktivieren Sie den Notebook Security Scanner-Dienst für Ihre Organisation. Weitere Informationen finden Sie unter Notebook Security Scanner aktivieren.
- Weisen Sie
notebook-security-scanner-prod@system.gserviceaccount.comin allen Projekten, die Notebooks enthalten, die Rolle „Dataform-Betrachter“ (roles/dataform.viewer) zu.
Schutz sensibler Daten konfigurieren
Aktivieren Sie die dlp.googleapis.com API für Ihr Projekt und konfigurieren Sie Sensitive Data Protection, um nach sensiblen Daten zu suchen.
-
Aktivieren Sie die Data Loss Prevention API.
Rollen, die zum Aktivieren von APIs erforderlich sind
Zum Aktivieren von APIs benötigen Sie die IAM-Rolle „Service Usage-Administrator“ (
roles/serviceusage.serviceUsageAdmin), die die Berechtigungserviceusage.services.enableenthält. Weitere Informationen zum Zuweisen von Rollen Weisen Sie Nutzern des KI-Schutzes die Rollen
DLP ReaderundDLP Data Profiles Adminzu.Sensitive Data Protection konfigurieren, um nach sensiblen Daten zu suchen.
Agent Platform-Sicherheitslückenbewertung konfigurieren
Bei der Sicherheitslückenbewertung für die Agent Platform werden Software-Sicherheitslücken (CVEs) in agentischen Arbeitslasten ermittelt, die mit der Gemini Enterprise Agent Platform bereitgestellt werden. Bei neuen Aktivierungen von KI-Schutz ist die Sicherheitslückenbewertung für die Agent Platform standardmäßig aktiviert.
Wenn Sie ein Bestandskunde sind, können Sie den Scanner auf der Seite Einstellungen für KI-Schutz aktivieren. Diese Seite ist nur in der Ansicht auf Organisationsebene verfügbar.
Rufen Sie in der Google Cloud Console auf der Karte „KI-Schutz“ die Einstellungen > Einstellungen verwalten auf.
Klicken Sie im Bereich Vulnerability Assessment for Agent Platform (Sicherheitslückenbewertung für die Agent-Plattform) auf Manage settings (Einstellungen verwalten).
Aktivieren Sie den Dienst für Ihre Organisation.
App Hub für MCP-Serverinventar konfigurieren
Wenn Sie MCP-Server (Model Context Protocol) im AI Security-Dashboard aufrufen möchten, müssen Sie die {app_hub_api} (apphub.googleapis.com) in jedem Projekt aktivieren, in dem MCP-Server gehostet werden.
Weitere Informationen finden Sie unter App Hub einrichten.
Optional: Zusätzliche wertvolle Ressourcen konfigurieren
Konfiguration für den Wert von Ressourcen erstellen
Agentenressourcen eingrenzen
Wenn Sie die Konfiguration des Ressourcenwerts auf agentische Ressourcen wie Agents oder MCP-Server (Model Context Protocol) beschränken möchten, wählen Sie im Menü Ressourcentyp auswählen einen agentischen Ressourcentyp aus (z. B. aiplatform.googleapis.com/ReasoningEngine) oder geben Sie Labels oder Tags an, die agentische Ressourcen in Ihrer Organisation identifizieren.
Bei der nächsten Angriffspfadsimulation wird die Gruppe hochwertiger Ressourcen abgedeckt und es werden Angriffspfade generiert.
Nächste Schritte
- Übersicht über KI-Schutz
- Auswirkungen des Datenstandorts
- Verwaltung des Datensicherheitsstatus
- Model Armor konfigurieren
- Weitere Informationen zur Bedrohungserkennung für Agent Platform