Postura predefinida para IA segura, essenciais

Esta página descreve as políticas preventivas e de deteção incluídas na versão 1.0.0 da postura predefinida para IA segura, essentials. Esta postura inclui dois conjuntos de políticas:

  • Um conjunto de políticas que inclui políticas da organização que se aplicam a cargas de trabalho do Vertex AI.

  • Um conjunto de políticas que inclui detetores personalizados do Security Health Analytics que se aplicam a cargas de trabalho do Vertex AI.

Pode usar esta postura para configurar uma postura de segurança que ajuda a proteger os recursos do Gemini e do Vertex AI. Pode implementar esta postura predefinida sem fazer alterações.

Política Descrição Normas de conformidade
ainotebooks.disableFileDownloads

Esta restrição impede a criação de instâncias do Vertex AI Workbench com a opção de transferência de ficheiros ativada. Por predefinição, a opção de transferência de ficheiros pode ser ativada em qualquer instância do Vertex AI Workbench.

O valor é true para desativar as transferências de ficheiros em novas instâncias do Vertex AI Workbench.

Controlo NIST SP 800-53: AC-3(1)
ainotebooks.disableRootAccess

Esta restrição impede que os blocos de notas e as instâncias geridos pelo utilizador do Vertex AI Workbench criados recentemente ativem o acesso de raiz. Por predefinição, os blocos de notas e as instâncias geridos pelo utilizador do Vertex AI Workbench podem ter o acesso de raiz ativado.

O valor é true para desativar o acesso de raiz em novas instâncias e notebooks geridos pelo utilizador do Vertex AI Workbench.

Controlo NIST SP 800-53: AC-3 e AC-6(2)
ainotebooks.disableTerminal

Esta restrição impede a criação de instâncias do Vertex AI Workbench com o terminal ativado. Por predefinição, o terminal pode ser ativado em instâncias do Vertex AI Workbench.

O valor é true para desativar o terminal em novas instâncias do Vertex AI Workbench.

Controlo NIST SP 800-53: AC-3, AC-6 e CM-2
ainotebooks.requireAutoUpgradeSchedule

Esta restrição requer que os notebooks e as instâncias geridos pelo utilizador do Vertex AI Workbench recém-criados tenham um agendamento de atualização automática definido.

O valor é true para exigir atualizações automáticas agendadas em novos Vertex AI Workbench user-managed notebooks e instâncias.

Controlo NIST SP 800-53: AU-9, CM-2 e CM-6
ainotebooks.restrictPublicIp

Esta restrição limita o acesso de IP público a instâncias e blocos de notas do Vertex AI Workbench recém-criados. Por predefinição, os endereços IP públicos podem aceder a instâncias e notebooks do Vertex AI Workbench.

O valor é true para restringir o acesso ao IP público em novas instâncias e blocos de notas do Vertex AI Workbench.

Controlo NIST SP 800-53: AC-3, AC-4 e SC-7

Detetores de análise de estado de segurança

A tabela seguinte descreve os módulos personalizados do Security Health Analytics incluídos na postura predefinida.

Nome do detetor Recurso aplicável Descrição Normas de conformidade
vertexAIDataSetCMEKDisabled aiplatform.googleapis.com/Dataset

Este detetor verifica se algum conjunto de dados não está encriptado com uma chave de encriptação gerida pelo cliente (CMEK).

Para resolver este problema, confirme se criou a chave e o conjunto de chaves, configurou as autorizações e forneceu a chave quando criou o seu conjunto de dados. Para ver instruções, consulte o artigo Configure as CMEK para os seus recursos

Controlo NIST SP 800-53: SC-12 e SC-13
vertexAIModelCMEKDisabled aiplatform.googleapis.com/Model

Este detetor verifica se um modelo não está encriptado com uma CMEK.

Para resolver esta descoberta, verifique se criou a chave e o conjunto de chaves, configurou as autorizações e forneceu a chave quando criou o modelo. Para ver instruções, consulte o artigo Configure as CMEK para os seus recursos.

Controlo NIST SP 800-53: SC-12 e SC-13
vertexAIEndpointCMEKDisabled aiplatform.googleapis.com/Endpoint

Este detetor verifica se um ponto final não está encriptado através de uma CMEK.

Para resolver esta descoberta, verifique se criou a chave e o conjunto de chaves, configurou as autorizações e forneceu a chave quando criou o ponto final. Para ver instruções, consulte o artigo Configure as CMEK para os seus recursos.

Controlo NIST SP 800-53: SC-12 e SC-13
vertexAITrainingPipelineCMEKDisabled aiplatform.googleapis.com/TrainingPipeline

Este detetor verifica se um pipeline de preparação não está encriptado com uma CMEK.

Para resolver esta descoberta, verifique se criou a chave e o conjunto de chaves, configurou as autorizações e forneceu a chave quando criou o pipeline de preparação. Para ver instruções, consulte o artigo Configure as CMEK para os seus recursos.

Controlo NIST SP 800-53: SC-12 e SC-13
vertexAICustomJobCMEKDisabled aiplatform.googleapis.com/CustomJob

Este detetor verifica se um trabalho que executa uma carga de trabalho personalizada não está encriptado com uma CMEK.

Para resolver esta descoberta, verifique se criou a chave e o conjunto de chaves, configurou as autorizações e forneceu a chave quando criou a tarefa personalizada. Para ver instruções, consulte o artigo Configure as CMEK para os seus recursos.

Controlo NIST SP 800-53: SC-12 e SC-13
vertexAIDataLabelingJobHyperparameterTuningJobCMEKDisabled aiplatform.googleapis.com/HyperparameterTuningJob

Este detetor verifica se um trabalho de otimização de hiperparâmetros não está encriptado com uma CMEK.

Para resolver esta descoberta, verifique se criou a chave e o conjunto de chaves, configurou as autorizações e forneceu a chave quando criou a tarefa de ajuste de hiperparâmetros. Para ver instruções, consulte o artigo Configure as CMEK para os seus recursos.

Controlo NIST SP 800-53: SC-12 e SC-13

Veja o modelo de postura

Para ver o modelo de postura para IA segura, essentials, faça o seguinte:

gcloud

Antes de usar qualquer um dos dados de comandos abaixo, faça as seguintes substituições:

  • ORGANIZATION_ID: o ID numérico da organização

Execute o comando gcloud scc posture-templates describe:

Linux, macOS ou Cloud Shell

gcloud scc posture-templates describe \
    organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_essential

Windows (PowerShell)

gcloud scc posture-templates describe `
    organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_essential

Windows (cmd.exe)

gcloud scc posture-templates describe ^
    organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_essential

A resposta contém o modelo de postura.

REST

Antes de usar qualquer um dos dados do pedido, faça as seguintes substituições:

  • ORGANIZATION_ID: o ID numérico da organização

Método HTTP e URL:

GET https://securityposture.googleapis.com/v1/organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_essential

Para enviar o seu pedido, expanda uma destas opções:

A resposta contém o modelo de postura.

O que se segue?