Questa pagina descrive le policy preventive e di rilevamento incluse nella versione 1.0 della postura predefinita per l'AI sicura, estesa. Questa postura include due set di policy:
Un set di policy che include le policy dell'organizzazione che si applicano ai carichi di lavoro della piattaforma di agenti Gemini Enterprise.
Un set di policy che include rilevatori personalizzati di Security Health Analytics che si applicano ai carichi di lavoro della piattaforma di agenti Gemini Enterprise.
Puoi utilizzare questa postura predefinita per configurare una postura di sicurezza che ti aiuti a proteggere le risorse di Gemini e della piattaforma di agenti Gemini Enterprise. Se vuoi eseguire il deployment di questa postura predefinita, devi personalizzare alcune policy in modo che si applichino al tuo ambiente.
Vincoli dei criteri dell'organizzazione
La seguente tabella descrive le policy dell'organizzazione incluse in questa postura.
| Norme | Descrizione | Standard di conformità |
|---|---|---|
ainotebooks.accessMode |
Questo vincolo definisce le modalità di accesso consentite a notebook e istanze di Vertex AI Workbench. Devi configurare questo valore quando adotti questa postura predefinita. |
Controllo NIST SP 800-53: AC-3(3) e AC-6(1) |
ainotebooks.disableFileDownloads |
Questo vincolo impedisce la creazione di istanze di Vertex AI Workbench con l'opzione Download file abilitata. Per impostazione predefinita, l'opzione Download file può essere attivata su qualsiasi istanza di Vertex AI Workbench. Il valore è |
Controllo NIST SP 800-53: AC-3(1) |
ainotebooks.disableRootAccess |
Questo vincolo impedisce alle istanze e ai notebook gestiti dall'utente di Vertex AI Workbench appena creati di abilitare l'accesso root. Per impostazione predefinita, le istanze e i notebook gestiti dall'utente di Vertex AI Workbench possono avere l'accesso root abilitato. Il valore è |
Controllo NIST SP 800-53: AC-3 e AC-6(2) |
ainotebooks.disableTerminal |
Questo vincolo impedisce la creazione di istanze di Vertex AI Workbench in cui sia abilitato il terminale. Per impostazione predefinita, il terminale può essere abilitato nelle istanze di Vertex AI Workbench. Il valore è |
Controllo NIST SP 800-53: AC-3, AC-6 e CM-2 |
ainotebooks.environmentOptions |
Questo vincolo definisce le opzioni per le immagini VM e le immagini container che un utente può selezionare quando crea nuovi notebook e nuove istanze di Vertex AI Workbench in cui è applicato il vincolo. Le opzioni da consentire o negare devono essere elencate esplicitamente. I valori sono i seguenti:
policy_rules:
- values:
allowed_values:
- is:ainotebooks-vm/deeplearning-platform-release/image-family/tf-1-15-cpu
- is:ainotebooks-vm/deeplearning-platform-release/image-family/tf-2-1-cpu
- is:ainotebooks-vm/deeplearning-platform-release/image-family/tf-1-15-gpu
- is:ainotebooks-vm/deeplearning-platform-release/image-family/tf-2-1-gpu
- is:ainotebooks-vm/deeplearning-platform-release/image-family/caffe1-latest-cpu-experimental
- is:ainotebooks-vm/deeplearning-platform-release/image-name/r-3-6-cpu-experimental-20200617
- is:ainotebooks-vm/deeplearning-platform-release/image-name/tf2-ent-2-1-cpu-20200613
- is:ainotebooks-vm/deeplearning-platform-release/image-name/tf2-2-2-cu101-20200616
- is:ainotebooks-vm/deeplearning-platform-release/image-name/tf-1-15-cu100-20200615
- is:ainotebooks-vm/deeplearning-platform-release/image-name/pytorch-latest-cpu-20200615
- is:ainotebooks-container/gcr.io/deeplearning-platform-release/tf-gpu.1-15
- is:ainotebooks-container/gcr.io/deeplearning-platform-release/tf-cpu.1-15:latest
- is:ainotebooks-container/gcr.io/deeplearning-platform-release/tf-cpu.1-15:m48
- is:ainotebooks-container/gcr.io/deeplearning-platform-release/tf-cpu.1-15:m46
- is:ainotebooks-container/custom-container:latest
|
Controllo NIST SP 800-53: AC-3, AC-6 e CM-2 |
ainotebooks.requireAutoUpgradeSchedule |
Questo vincolo richiede che nelle nuove istanze e nei nuovi notebook gestiti dall'utente di Vertex AI Workbench sia impostata una pianificazione automatica degli upgrade. Il valore è |
Controllo NIST SP 800-53: AU-9, CM-2 e CM-6 |
ainotebooks.restrictPublicIp |
Questo vincolo restringe l'accesso degli IP pubblici a istanze e notebook di Vertex AI Workbench appena creati. Per impostazione predefinita, gli IP pubblici possono accedere alle istanze e ai notebook di Vertex AI Workbench. Il valore è |
Controllo NIST SP 800-53: AC-3, AC-4 e SC-7 |
ainotebooks.restrictVpcNetworks |
Questo elenco definisce le reti VPC che l'utente può selezionare quando crea nuove istanze Vertex AI Workbench in cui questo vincolo è applicato. Devi configurare questo valore quando adotti questa postura predefinita. |
Controllo NIST SP 800-53: AC-3, AC-4 e CM-2 |
Rilevatori di Security Health Analytics
La seguente tabella descrive i moduli personalizzati per Security Health Analytics inclusi nella postura predefinita.
| Nome rilevatore | Risorsa applicabile | Descrizione | Standard di conformità |
|---|---|---|---|
| vertexAIDataSetCMEKDisabled | aiplatform.googleapis.com/Dataset |
Questo rilevatore controlla se un set di dati non è criptato utilizzando una chiave di crittografia gestita dal cliente (CMEK). Per risolvere questo risultato, verifica di aver creato la chiave e il portachiavi, di aver configurato le autorizzazioni e di aver fornito la chiave quando hai creato il tuo set di dati. Per le istruzioni, consulta la sezione Configurare CMEK per le risorse. |
Controllo NIST SP 800-53: SC-12 e SC-13 |
| vertexAIModelCMEKDisabled | aiplatform.googleapis.com/Model |
Questo rilevatore controlla se un modello non è criptato utilizzando una CMEK. Per risolvere questo risultato, verifica di aver creato la chiave e il portachiavi, di aver configurato le autorizzazioni e di aver fornito la chiave quando hai creato il tuo modello. Per le istruzioni, consulta la sezione Configurare CMEK per le risorse. |
Controllo NIST SP 800-53: SC-12 e SC-13 |
| vertexAIEndpointCMEKDisabled | aiplatform.googleapis.com/Endpoint |
Questo rilevatore controlla se un endpoint non è criptato utilizzando una CMEK. Per risolvere questo risultato, verifica di aver creato la chiave e il portachiavi, di aver configurato le autorizzazioni e di aver fornito la chiave quando hai creato il tuo endpoint. Per le istruzioni, consulta la sezione Configurare CMEK per le risorse. |
Controllo NIST SP 800-53: SC-12 e SC-13 |
| vertexAITrainingPipelineCMEKDisabled | aiplatform.googleapis.com/TrainingPipeline |
Questo rilevatore controlla se una pipeline di addestramento non è criptata utilizzando una CMEK. Per risolvere questo risultato, verifica di aver creato la chiave e il portachiavi, di aver configurato le autorizzazioni e di aver fornito la chiave quando hai creato la pipeline di addestramento. Per le istruzioni, consulta la sezione Configurare CMEK per le risorse. |
Controllo NIST SP 800-53: SC-12 e SC-13 |
| vertexAICustomJobCMEKDisabled | aiplatform.googleapis.com/CustomJob |
Questo rilevatore controlla se un job che esegue un carico di lavoro personalizzato non è criptato utilizzando una CMEK. Per risolvere questo problema, verifica di aver creato la chiave e il portachiavi, di aver configurato le autorizzazioni e di aver fornito la chiave quando hai creato il tuo job personalizzato. Per le istruzioni, consulta la sezione Configurare CMEK per le risorse. |
Controllo NIST SP 800-53: SC-12 e SC-13 |
| vertexAIDataLabelingJobHyperparameterTuningJobCMEKDisabled | aiplatform.googleapis.com/HyperparameterTuningJob |
Questo rilevatore controlla se un job di ottimizzazione degli iperparametri non è criptato utilizzando una CMEK. Per risolvere questo risultato, verifica di aver creato la chiave e il portachiavi, di aver configurato le autorizzazioni e di aver fornito la chiave quando hai creato il tuo job di ottimizzazione degli iperparametri. Per le istruzioni, consulta la sezione Configurare CMEK per le risorse. |
Controllo NIST SP 800-53: SC-12 e SC-13 |
Visualizzare il modello di postura
Per visualizzare il modello di postura per l'AI sicura, estesa:
gcloud
Prima di utilizzare i dati dei comandi riportati di seguito, effettua le seguenti sostituzioni:
-
ORGANIZATION_ID: l'ID numerico dell'organizzazione.
Esegui il
gcloud scc posture-templates
describe
comando:
Linux, macOS o Cloud Shell
gcloud scc posture-templates describe \ organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_extended
Windows (PowerShell)
gcloud scc posture-templates describe ` organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_extended
Windows (cmd.exe)
gcloud scc posture-templates describe ^ organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_extended
La risposta contiene il modello di postura.
REST
Prima di utilizzare i dati della richiesta, apporta le sostituzioni seguenti:
-
ORGANIZATION_ID: l'ID numerico dell'organizzazione.
Metodo HTTP e URL:
GET https://securityposture.googleapis.com/v1/organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_extended
Per inviare la richiesta, espandi una di queste opzioni:
La risposta contiene il modello di postura.