Postura predefinida para una IA segura, elementos esenciales

En esta página, se describen las políticas preventivas y de detección que se incluyen en la versión 1.0.0 de la postura predefinida para la IA segura, aspectos básicos. Esta postura incluye dos conjuntos de políticas:

  • Es un conjunto de políticas que incluye políticas de la organización que se aplican a las cargas de trabajo de Vertex AI.

  • Es un conjunto de políticas que incluye detectores personalizados de Security Health Analytics que se aplican a las cargas de trabajo de Vertex AI.

Puedes usar esta postura para configurar una postura de seguridad que ayude a proteger los recursos de Gemini y Vertex AI. Puedes implementar esta postura predefinida sin realizar ningún cambio.

Política Descripción Estándares de cumplimiento
ainotebooks.disableFileDownloads

Esta restricción impide la creación de instancias de Vertex AI Workbench con la opción de descarga de archivos habilitada. De forma predeterminada, la opción de descargar el archivo se puede habilitar en cualquier instancia de Vertex AI Workbench.

El valor es true para desactivar las descargas de archivos en las instancias nuevas de Vertex AI Workbench.

Control NIST SP 800-53: AC-3(1)
ainotebooks.disableRootAccess

Esta restricción evita que los notebooks y las instancias administrados por el usuario de Vertex AI Workbench recién creados habiliten el acceso raíz. De forma predeterminada, los notebooks y las instancias administrados por el usuario de Vertex AI Workbench pueden tener este acceso habilitado.

El valor es true para inhabilitar el acceso raíz en las instancias y los notebooks administrados por el usuario de Vertex AI Workbench nuevos.

Control NIST SP 800-53: AC-3 y AC-6(2)
ainotebooks.disableTerminal

Esta restricción impide la creación de instancias de Vertex AI Workbench con la terminal habilitada. De forma predeterminada, la terminal se puede habilitar en las instancias de Vertex AI Workbench.

El valor es true para inhabilitar la terminal en las instancias nuevas de Vertex AI Workbench.

Control NIST SP 800-53: AC-3, AC-6 y CM-2
ainotebooks.requireAutoUpgradeSchedule

Esta restricción requiere que los notebooks y las instancias administrados por el usuario de Vertex AI Workbench recién creados tengan establecido un programa de actualización automática.

El valor es true para exigir actualizaciones automáticas programadas en los notebooks y las instancias nuevos de Vertex AI Workbench administrados por usuarios.

Control NIST SP 800-53: AU-9, CM-2 y CM-6
ainotebooks.restrictPublicIp

Esta restricción impide el acceso de IP pública a los notebooks y las instancias de Vertex AI Workbench creados recientemente. De forma predeterminada, las direcciones IP públicas pueden acceder a los notebooks y las instancias de Vertex AI Workbench.

El valor es true para restringir el acceso de IP pública en los notebooks y las instancias nuevos de Vertex AI Workbench.

Control NIST SP 800-53: AC-3, AC-4 y SC-7

Detectores de Security Health Analytics

En la siguiente tabla, se describen los módulos personalizados para las estadísticas del estado de seguridad que se incluyen en la postura predefinida.

Nombre del detector Recurso aplicable Descripción Estándares de cumplimiento
vertexAIDataSetCMEKDisabled aiplatform.googleapis.com/Dataset

Este detector verifica si algún conjunto de datos no está encriptado con una clave de encriptación administrada por el cliente (CMEK).

Para resolver este problema, verifica que hayas creado la clave y el llavero de claves, configurado los permisos y proporcionado la clave cuando creaste el conjunto de datos. Para obtener instrucciones, consulta Configura CMEK para tus recursos.

Control NIST SP 800-53: SC-12 y SC-13
vertexAIModelCMEKDisabled aiplatform.googleapis.com/Model

Este detector verifica si un modelo no está encriptado con una CMEK.

Para resolver este problema, verifica que hayas creado la clave y el llavero de claves, configurado los permisos y proporcionado la clave cuando creaste el modelo. Para obtener instrucciones, consulta Configura CMEK para tus recursos.

Control NIST SP 800-53: SC-12 y SC-13
vertexAIEndpointCMEKDisabled aiplatform.googleapis.com/Endpoint

Este detector verifica si un extremo no está encriptado con una CMEK.

Para resolver este problema, verifica que hayas creado la clave y el llavero de claves, configurado los permisos y proporcionado la clave cuando creaste el extremo. Para obtener instrucciones, consulta Configura CMEK para tus recursos.

Control NIST SP 800-53: SC-12 y SC-13
vertexAITrainingPipelineCMEKDisabled aiplatform.googleapis.com/TrainingPipeline

Este detector verifica si una canalización de entrenamiento no está encriptada con una CMEK.

Para resolver este problema, verifica que hayas creado la clave y el llavero de claves, configurado los permisos y proporcionado la clave cuando creaste tu canalización de entrenamiento. Para obtener instrucciones, consulta Configura CMEK para tus recursos.

Control NIST SP 800-53: SC-12 y SC-13
vertexAICustomJobCMEKDisabled aiplatform.googleapis.com/CustomJob

Este detector verifica si un trabajo que ejecuta una carga de trabajo personalizada no está encriptado con una CMEK.

Para resolver este problema, verifica que hayas creado la clave y el llavero, configurado los permisos y proporcionado la clave cuando creaste tu trabajo personalizado. Para obtener instrucciones, consulta Configura CMEK para tus recursos.

Control NIST SP 800-53: SC-12 y SC-13
vertexAIDataLabelingJobHyperparameterTuningJobCMEKDisabled aiplatform.googleapis.com/HyperparameterTuningJob

Este detector verifica si un trabajo de ajuste de hiperparámetros no está encriptado con una CMEK.

Para resolver este problema, verifica que hayas creado la clave y el llavero, configurado los permisos y proporcionado la clave cuando creaste el trabajo de ajuste de hiperparámetros. Para obtener instrucciones, consulta Configura CMEK para tus recursos.

Control NIST SP 800-53: SC-12 y SC-13

Visualiza la plantilla de postura

Para ver la plantilla de postura de IA segura, elementos básicos, haz lo siguiente:

gcloud

Antes de usar cualquiera de los datos de comando a continuación, realiza los siguientes reemplazos:

  • ORGANIZATION_ID: Es el ID numérico de la organización.

Ejecuta el comando gcloud scc posture-templates describe:

Linux, macOS o Cloud Shell

gcloud scc posture-templates describe \
    organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_essential

Windows (PowerShell)

gcloud scc posture-templates describe `
    organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_essential

Windows (cmd.exe)

gcloud scc posture-templates describe ^
    organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_essential

La respuesta incluye la plantilla de postura.

REST

Antes de usar cualquiera de los datos de solicitud a continuación, haz los siguientes reemplazos:

  • ORGANIZATION_ID: Es el ID numérico de la organización.

Método HTTP y URL:

GET https://securityposture.googleapis.com/v1/organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_essential

Para enviar tu solicitud, expande una de estas opciones:

La respuesta incluye la plantilla de postura.

¿Qué sigue?