配置 AI Protection

AI Protection 可监控模型、数据和 AI 相关基础设施,帮助您保护 AI 资产和工作流。本指南介绍了如何配置 AI 保护。

所需的角色

如需获得配置 AI 保护功能和查看信息中心数据所需的权限,请让管理员向您授予组织的以下 IAM 角色:

如需详细了解如何授予角色,请参阅管理对项目、文件夹和组织的访问权限

您也可以通过自定义角色或其他预定义角色来获取所需的权限。

您可以使用以下 Google Cloud CLI 命令将上述角色分配给用户:

使用 gcloud CLI 分配角色

  • 如需向用户授予 Security Center Admin Viewer 角色,请运行以下命令:

    gcloud organizations add-iam-policy-binding ORGANIZATION_ID
      --member=user:USER_EMAIL_ID
      --role=roles/securitycenter.admin
    
  • 如需向用户授予 Security Center Admin Viewer 角色,请运行以下命令:

    gcloud organizations add-iam-policy-binding ORGANIZATION_ID
      --member=user:USER_EMAIL_ID
      --role=roles/securitycenter.adminViewer
    

    替换以下内容:

    • ORGANIZATION_ID:组织的数字 ID
    • USER_EMAIL_ID:需要访问权限的用户的电子邮件地址

支持的区域

如需查看支持 AI 保护功能的区域列表,请参阅区域级端点

服务账号的访问权限

确保以下各部分中提及的所有服务账号均未被组织政策屏蔽。

设置 AI Protection

完成以下步骤,在组织级启用 AI Protection:

  1. 如果您尚未在组织中激活 Security Command Center,请激活 Security Command Center Enterprise
  2. 激活 Security Command Center 的 Enterprise 服务层级后,请按照 SCC 设置指南中的指导设置 AI Protection:
    1. 展开查看安全功能摘要面板。
    2. AI 保护面板中,点击设置
    3. 按照说明检查是否已配置 AI 保护所需的服务和依赖的服务。如需详细了解哪些服务会自动启用,哪些服务需要额外配置,请参阅激活和配置 Google Cloud服务
  3. 启用要使用 AI 保护功能保护的资源的发现功能。

启用和配置 Google Cloud 服务

激活 Security Command Center Enterprise 后,请激活并配置其他Google Cloud 服务,以充分利用 AI 保护功能。

系统会自动启用以下服务:

  • AI Discovery 服务
  • 攻击路径模拟
  • Cloud Audit Logs
  • Cloud Monitoring
  • 合规管理器
  • Event Threat Detection
  • 数据安全状况管理
  • Notebook Security Scanner
  • 敏感数据保护

AI 保护功能需要以下服务:

其中一些服务需要进行额外的配置,如下文各部分所述。

配置 AI Discovery 服务

AI Discovery 服务会在 Security Command Center Enterprise 新手入门流程中自动激活。系统会提供 Monitoring Viewer (roles/monitoring.viewer) IAM 角色,但请检查以确保该角色已应用于 Security Command Center 企业组织服务账号。

  1. 在 Google Cloud 控制台中,前往 IAM 页面。

    转到 IAM

  2. 点击授予访问权限

  3. 新的主账号字段中,输入 Security Command Center Enterprise 组织服务账号。服务账号采用 service-org-ORG_ID@security-center-api.gserviceaccount.com 格式。请将 ORG_ID 替换为您的组织 ID。

  4. 选择角色字段中,选择 Monitoring Viewer

  5. 点击保存

配置高级 DSPM 云控制措施

配置 DSPM,利用高级云控制功能来管理数据访问、流动和保护。如需了解详情,请参阅部署高级数据安全云控制

创建适用于 AI 工作负载的自定义框架时,请向该框架添加以下云控制措施:

  • 数据访问权限治理:仅限特定主账号(例如用户或群组)访问敏感数据。您可以使用 IAM v2 主账号标识符语法指定允许的主账号。例如,您可以创建一项政策,以仅允许 gdpr-processing-team@example.com 的成员访问特定资源。
  • 数据流治理:将数据流限制在特定区域。 例如,您可以创建一项政策,规定只能从美国或欧盟访问数据。您可以使用 Unicode 通用语言区域数据代码库 (CLDR) 指定允许的国家/地区代码。
  • 数据保护(使用 CMEK):识别未创建客户管理的加密密钥 (CMEK) 的资源,并接收建议。例如,您可以创建一项政策,用于检测在没有 CMEK 的情况下为 storage.googleapis.combigquery.googleapis.com 创建的资源。此政策会检测未加密的资产,但不会阻止创建这些资产。

配置 Model Armor

  1. 为每个使用生成式 AI 活动的项目启用 modelarmor.googleapis.com 服务。如需了解详情,请参阅 Model Armor 使用入门
  2. 配置以下设置,以定义大型语言模型 (LLM) 提示和回答的安全设置:
    • Model Armor 模板:创建 Model Armor 模板。 这些模板定义了要检测的风险类型,例如敏感数据、提示注入和越狱检测。它们还定义了这些过滤条件的最低阈值。
    • 过滤条件:Model Armor 使用各种过滤条件来识别风险,包括恶意网址检测、提示注入和越狱检测,以及敏感数据保护。
    • 下限设置:配置项目级下限设置,为所有 Gemini 模型建立默认保护。

配置 Notebook Security Scanner

  1. 为组织启用 Notebook Security Scanner 服务。如需了解详情,请参阅启用 Notebook Security Scanner
  2. notebook-security-scanner-prod@system.gserviceaccount.com 授予包含 Notebooks 的所有项目的 Dataform Viewer 角色 (roles/dataform.viewer)。

配置敏感数据保护

为您的项目启用 dlp.googleapis.com API,并配置 Sensitive Data Protection 以扫描敏感数据。

  1. Enable the Data Loss Prevention API.

    Roles required to enable APIs

    To enable APIs, you need the Service Usage Admin IAM role (roles/serviceusage.serviceUsageAdmin), which contains the serviceusage.services.enable permission. Learn how to grant roles.

    Enable the API

  2. 向 AI 防护用户授予 DLP ReaderDLP Data Profiles Admin 角色。

  3. 配置 Sensitive Data Protection 以扫描敏感数据。

可选:配置其他高价值资源

如需创建资源值配置,请按照创建资源值配置中的步骤操作。

下一次攻击路径模拟运行时,它会涵盖高价值资源集并生成攻击路径。

后续步骤