このページでは、AML AI でサポートされているセキュリティとコンプライアンスの機能の概要を説明します。
Identity and Access Management(IAM) - IAM を使用すると、特定の AML AI リソースと Google Cloud リソースに対するきめ細かいアクセス権を付与できます。IAM では、他のリソースへのアクセスも阻止できます。
AML AI でのアクセス制御または IAM の概要をご覧ください。
保存データの暗号化 - 顧客管理の暗号鍵(CMEK)により、Google Cloud で保存データを保護し暗号化する鍵を制御できます。AML AI では、暗号鍵を保存するためのさまざまなオプションをサポートしている Cloud KMS で鍵を管理できます。指標には以下が含まれます。
- ソフトウェア セキュリティ キー
- Cloud HSM を使用したハードウェア格納型セキュリティ キー
AML AI での保存データの暗号化の詳細について確認する。
転送データの暗号化 - Google Cloud 内および AML AI エンドポイントとネットワークの間では、転送中のデータは常に暗号化されます。AML AI での転送データの暗号化または Google Cloud での転送データの暗号化の詳細について確認する。
VPC Service Controls - VPC Service Controls では、プライベート エンドポイントと同様のレベルの保護が可能です。IAM の上に保護レイヤを追加し、境界外の不正なネットワークやサービスから AML AI などの Google サービスにアクセスすることを防ぎます。AML AI の VPC Service Controls と VPC Service Controls のドキュメントの詳細について確認する。
モニタリングとロギング - プラットフォーム ログとオプションの監査ログは、AML AI と Google Cloud リソース内で「誰が何を、どこで、いつ行ったか?」の質問にリアルタイムで回答できます。 プラットフォームのログは常に収集されますが、監査ログを収集するには監査ログを有効にする必要があります。モデルのモニタリングは、プロセスをサポートするために AML AI がアーティファクトを提供する別のトピックです。
データ所在地 - データ所在地により、AML AI インスタンスの作成時に指定したリージョンにのみデータが保存されます。 AML AI は、厳格なデータ所在地ポリシーを使用して実装されています。AML AI のデータ所在地をご覧ください。
アクセスの透明性ログ(AxT) - アクセスの透明性ログには、Google 担当者が AML AI リソースに対して行った操作が記録されます。AxT の概要、または Google サポート担当者が Google Cloud の特権アクセスでお客様のデータにアクセスする必要がある理由の詳細について確認する。
データの削除 - Google Cloud でのデータの削除と Cloud のデータ処理に関する追加条項の詳細について確認する。
SLA - AML AI は、AML AI サービスの可用性に関する文書化された SLA を提供します。
障害復旧 - AML AI からの入力データと出力データは BigQuery に存在し、障害復旧のオプションが数多く用意されています。 モデルの重みやメタデータなど、AML AI によって保存されたデータは、エクスポートやバックアップの施設を公開せず、リージョン専用です。AML AI の障害復旧のページをご覧ください。
地理的な復元性 - AML AI は、リージョン デプロイをサポートしていますが、マルチリージョン デプロイはサポートしていません。つまり、AML AI はゾーンの停止に対する復元力は提供しますが、リージョンの停止に対する復元力は提供しません。入力データと出力データは BigQuery に存在するため、BigQuery が提供するオプションの一部を使用してマルチリージョンの地理的な復元力を高めることができます。