En esta página, se describen las políticas preventivas y de detección que se incluyen en la versión 1.0 de la postura predefinida para secure_ai_extended. Esta postura incluye dos conjuntos de políticas:
Es un conjunto de políticas que incluye políticas de la organización que se aplican a las cargas de trabajo de Vertex AI.
Es un conjunto de políticas que incluye detectores personalizados de Security Health Analytics que se aplican a las cargas de trabajo de Vertex AI.
Puedes usar esta postura predefinida para configurar una postura de seguridad que ayude a proteger los recursos de Gemini y Vertex AI. Si deseas implementar esta postura predefinida, debes personalizar algunas de las políticas para que se apliquen a tu entorno.
Restricciones de las políticas de la organización
En la siguiente tabla, se describen las políticas de la organización que se incluyen en esta postura.
| Política | Descripción | Estándar de cumplimiento |
|---|---|---|
ainotebooks.accessMode |
Esta restricción define los modos de acceso que se permiten en los notebooks y las instancias de Vertex AI Workbench. Debes configurar este valor cuando adoptes esta postura predefinida. |
Control de la SP 800-53 del NIST: AC-3(3) y AC-6(1) |
ainotebooks.disableFileDownloads |
Cuando se aplica esta restricción, se impide crear instancias de Vertex AI Workbench con la opción de descargar el archivo habilitada. De forma predeterminada, esta opción puede habilitarse en cualquier instancia de Vertex AI Workbench. El valor es |
Control de la SP 800-53 del NIST: AC-3(1) |
ainotebooks.disableRootAccess |
Cuando se aplica esta restricción, se evita que los notebooks y las instancias de Vertex AI Workbench recién creados y administrados por el usuario habiliten el acceso raíz. De forma predeterminada, los notebooks y las instancias administrados por el usuario de Vertex AI Workbench pueden tener este acceso habilitado. El valor es |
Control de la SP 800-53 del NIST: AC-3 y AC-6(2) |
ainotebooks.disableTerminal |
Esta restricción impide la creación de instancias de Vertex AI Workbench con la terminal habilitada. De forma predeterminada, la terminal se puede habilitar en las instancias de Vertex AI Workbench. El valor es |
Control de la SP 800-53 del NIST: AC-3, AC-6 y CM-2 |
ainotebooks.environmentOptions |
Esta restricción define las opciones de imágenes de contenedores y VMs que puede elegir un usuario cuando crea instancias y notebooks nuevos en Vertex AI Workbench, en los que se aplica esta restricción. Todos los tipos que se permitan o se denieguen deben estar detallados de forma explícita. Los valores son los siguientes:
policy_rules:
- values:
allowed_values:
- is:ainotebooks-vm/deeplearning-platform-release/image-family/tf-1-15-cpu
- is:ainotebooks-vm/deeplearning-platform-release/image-family/tf-2-1-cpu
- is:ainotebooks-vm/deeplearning-platform-release/image-family/tf-1-15-gpu
- is:ainotebooks-vm/deeplearning-platform-release/image-family/tf-2-1-gpu
- is:ainotebooks-vm/deeplearning-platform-release/image-family/caffe1-latest-cpu-experimental
- is:ainotebooks-vm/deeplearning-platform-release/image-name/r-3-6-cpu-experimental-20200617
- is:ainotebooks-vm/deeplearning-platform-release/image-name/tf2-ent-2-1-cpu-20200613
- is:ainotebooks-vm/deeplearning-platform-release/image-name/tf2-2-2-cu101-20200616
- is:ainotebooks-vm/deeplearning-platform-release/image-name/tf-1-15-cu100-20200615
- is:ainotebooks-vm/deeplearning-platform-release/image-name/pytorch-latest-cpu-20200615
- is:ainotebooks-container/gcr.io/deeplearning-platform-release/tf-gpu.1-15
- is:ainotebooks-container/gcr.io/deeplearning-platform-release/tf-cpu.1-15:latest
- is:ainotebooks-container/gcr.io/deeplearning-platform-release/tf-cpu.1-15:m48
- is:ainotebooks-container/gcr.io/deeplearning-platform-release/tf-cpu.1-15:m46
- is:ainotebooks-container/custom-container:latest
|
Control de la SP 800-53 del NIST: AC-3, AC-6 y CM-2 |
ainotebooks.requireAutoUpgradeSchedule |
Esta restricción requiere que los notebooks y las instancias administrados por el usuario de Vertex AI Workbench recién creados tengan establecido un programa de actualización automática. El valor es |
Control de la SP 800-53 del NIST: AU-9, CM-2 y CM-6 |
ainotebooks.restrictPublicIp |
Esta restricción impide que las IP públicas accedan a los notebooks y las instancias de Vertex AI Workbench que se crearon recientemente. De forma predeterminada, las IP públicas pueden acceder a los notebooks y las instancias de Vertex AI Workbench. El valor es |
Control de la SP 800-53 del NIST: AC-3, AC-4 y SC-7 |
ainotebooks.restrictVpcNetworks |
Esta lista define las redes de VPC que un usuario puede elegir cuando crea nuevas instancias de Vertex AI Workbench en las que se aplica esta restricción. Debes configurar este valor cuando adoptes esta postura predefinida. |
Control de la SP 800-53 del NIST: AC-3, AC-4 y CM-2 |
Detectores de Security Health Analytics
En la siguiente tabla, se describen los módulos personalizados para Security Health Analytics que se incluyen en la postura predefinida.
| Nombre del detector | Recurso aplicable | Descripción | Estándares de cumplimiento |
|---|---|---|---|
| vertexAIDataSetCMEKDisabled | aiplatform.googleapis.com/Dataset |
Este detector comprueba si algún conjunto de datos no está encriptado con una clave de encriptación administrada por el cliente (CMEK). Para resolver este hallazgo, verifica que hayas creado la clave y el llavero de claves. También verifica que hayas configurado los permisos y proporcionado la clave cuando creaste el conjunto de datos. Si deseas obtener instrucciones, consulta Configura CMEK para tus recursos. |
Control de la SP 800-53 del NIST: SC-12 y SC-13 |
| vertexAIModelCMEKDisabled | aiplatform.googleapis.com/Model |
Este detector comprueba si un modelo no está encriptado con una CMEK. Para resolver este hallazgo, verifica que hayas creado la clave y el llavero de claves. También verifica que hayas configurado los permisos y proporcionado la clave cuando creaste el modelo. Si deseas obtener instrucciones, consulta Configura CMEK para tus recursos. |
Control de la SP 800-53 del NIST: SC-12 y SC-13 |
| vertexAIEndpointCMEKDisabled | aiplatform.googleapis.com/Endpoint |
Este detector comprueba si un extremo no está encriptado con una CMEK. Para resolver este hallazgo, verifica que hayas creado la clave y el llavero de claves. También verifica que hayas configurado los permisos y proporcionado la clave cuando creaste el extremo. Si deseas obtener instrucciones, consulta Configura CMEK para tus recursos. |
Control de la SP 800-53 del NIST: SC-12 y SC-13 |
| vertexAITrainingPipelineCMEKDisabled | aiplatform.googleapis.com/TrainingPipeline |
Este detector comprueba si una canalización de entrenamiento no está encriptada con una CMEK. Para resolver este hallazgo, verifica que hayas creado la clave y el llavero de claves. También verifica que hayas configurado los permisos y proporcionado la clave cuando creaste la canalización de entrenamiento. Si deseas obtener instrucciones, consulta Configura CMEK para tus recursos. |
Control de la SP 800-53 del NIST: SC-12 y SC-13 |
| vertexAICustomJobCMEKDisabled | aiplatform.googleapis.com/CustomJob |
Este detector comprueba si un trabajo que ejecuta una carga de trabajo personalizada no está encriptado con una CMEK. Para resolver este hallazgo, verifica que hayas creado la clave y el llavero de claves, configurado los permisos y proporcionado la clave cuando creaste tu trabajo personalizado. Si deseas obtener instrucciones, consulta Configura CMEK para tus recursos. |
Control de la SP 800-53 del NIST: SC-12 y SC-13 |
| vertexAIDataLabelingJobHyperparameterTuningJobCMEKDisabled | aiplatform.googleapis.com/HyperparameterTuningJob |
Este detector comprueba si un trabajo de ajuste de hiperparámetros no está encriptado con una CMEK. Para resolver este hallazgo, verifica que hayas creado la clave y el llavero de claves. También verifica que hayas configurado los permisos y proporcionado la clave cuando creaste el trabajo de ajuste de hiperparámetros. Si deseas obtener instrucciones, consulta Configura CMEK para tus recursos. |
Control de la SP 800-53 del NIST: SC-12 y SC-13 |
Visualiza la plantilla de postura
Si deseas ver la plantilla de postura extendida para la IA segura, haz lo siguiente:
gcloud
Antes de usar cualquiera de los datos de comando a continuación, haz los siguientes reemplazos:
-
ORGANIZATION_ID: Es el ID numérico de la organización.
Ejecuta el comando gcloud scc posture-templates
describe:
Linux, macOS o Cloud Shell
gcloud scc posture-templates describe \ organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_extended
Windows (PowerShell)
gcloud scc posture-templates describe ` organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_extended
Windows (cmd.exe)
gcloud scc posture-templates describe ^ organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_extended
La respuesta contiene la plantilla de postura.
REST
Antes de usar cualquiera de los datos de solicitud a continuación, haz los siguientes reemplazos:
-
ORGANIZATION_ID: Es el ID numérico de la organización.
Método HTTP y URL:
GET https://securityposture.googleapis.com/v1/organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_extended
Para enviar tu solicitud, expande una de estas opciones:
La respuesta contiene la plantilla de postura.