Model Armor-Etageneinstellungen

Mit den Einstellungen für den Model Armor-Grenzwert werden Regeln definiert, die Mindestanforderungen für alle Model Armor-Vorlagen festlegen, die an einem bestimmten Punkt in der Google Cloud-Ressourcenhierarchie (d. h. auf Organisations-, Ordner- oder Projektebene) erstellt werden. Wenn mehrere Einstellungen für Stockwerke miteinander in Konflikt stehen, haben die Einstellungen in der Ressourcenhierarchie mit der niedrigeren Ebene Vorrang. Wenn beispielsweise eine Richtlinie für die Mindesteinstellung auf Ordner- und Projektebene erstellt wird, wird die Richtlinie auf Projektebene angewendet.

Hier ein Beispiel, das zeigt, wie eine Richtlinie für die Mindestpreiseinstellung von Model Armor funktioniert. Die Floor-Richtlinie X ist für einen Ordner festgelegt, in dem der Filter für schädliche URLs aktiviert ist. Die Mindestrichtlinie Y ist für ein Projekt in diesem Ordner für den Prompt-Injection- und Jailbreak-Erkennungsfilter mit einem mittleren Konfidenzgrenzwert festgelegt. Das Endergebnis ist, dass für jede im Projekt erstellte Model Armor-Vorlage mindestens der Filter für die Prompt-Injection und Jailbreak-Erkennung mit einem mittleren Vertrauensgrenzwert festgelegt sein muss. Der schädliche URL-Filter ist jedoch nicht erforderlich.

Mit Mindesteinstellungen können CISOs und Sicherheitsarchitekten in ihrer Organisation für alle Model Armor-Vorlagen eine Mindestsicherheitsstufe erzwingen und verhindern, dass einzelne Entwickler die Sicherheitsstandards versehentlich oder absichtlich unter ein akzeptables Niveau senken. Bei Kunden mit einer Premium- oder Enterprise-Stufe von Security Command Center lösen Verstöße gegen die Mindesteinstellungen Probleme aus. Wenn also eine Vorlage vor einer Mindesteinstellung erstellt wird und weniger restriktive Einstellungen hat, wird in Security Command Center ein Ergebnis angezeigt, mit dem Sie weniger sichere Model Armor-Vorlagen identifizieren und beheben können.

Untere Grenzwerte für Model Armor aktivieren und deaktivieren

Wenn Sie die Einstellungen für Model Armor-Etagen aktivieren möchten, setzen Sie das Flag enable_floor_setting_enforcement auf true. Die folgenden Beispiele zeigen, wie das geht.

curl -X PATCH
-d '{"enable_floor_setting_enforcement" : "true"}'
-H "Content-Type: application/json"
-H "Authorization: Bearer $(gcloud auth print-access-token)" "https://modelarmor.googleapis.com/v1/projects/$PROJECT_ID/locations/global/floorSetting?update_mask=enable_floor_setting_enforcement"

Ersetzen Sie PROJECT_ID durch die ID des Projekts für die Vorlage.

Wenn Sie die Einstellungen für die Model Armor-Ebene nicht verwenden möchten, setzen Sie das Flag filter_config auf empty oder das Flag enable_floor_setting_enforcement auf false. Das folgende Beispiel zeigt, wie das geht.

curl -X PATCH \
-H "Content-Type: application/json" \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-d '{"filterConfig" :{},"enable_floor_setting_enforcement":"false"}' \
"https://modelarmor.googleapis.com/v1/projects/PROJECT_ID/locations/global/floorSetting"

Ersetzen Sie PROJECT_ID durch die ID des Projekts für die Vorlage.

Einstellungen für Model Armor-Etagen ansehen

Führen Sie den folgenden Befehl aus, um die Einstellungen für die Model Armor-Ebene aufzurufen.

  • Unterkünfte, die nicht für die Modellabdeckung infrage kommen, für ein bestimmtes Projekt ansehen
curl -X GET \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json" \
"https://modelarmor.googleapis.com/v1/projects/PROJECT_ID/locations/global/floorSetting"
  • Untere Grenze für Model Armor für einen bestimmten Ordner ansehen
curl -X GET \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json" \
"https://modelarmor.googleapis.com/v1/folders/FOLDER_ID/locations/global/floorSetting"
  • Untere Grenze für Model Armor für eine bestimmte Organisation ansehen
curl -X GET \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json" \
"https://modelarmor.googleapis.com/v1/organizations/ORGANIZATION_ID/locations/global/floorSetting"

Ersetzen Sie die folgenden Werte:

  • PROJECT_ID: Die ID des Projekts für die Vorlage.
  • FOLDER_ID: Die ID des Ordners für die Vorlage.
  • ORGANIZATION_ID: Die ID der Organisation für die Vorlage.

Einstellungen für den Model Armor-Grenzwert aktualisieren

Führen Sie den folgenden Befehl aus, um die Einstellungen für die Model Armor-Ebene zu aktualisieren.

  • Bodeneinstellung für Model Armor für ein bestimmtes Projekt aktualisieren
curl -X PATCH -d '{"filterConfig" :{"piAndJailbreakFilterSettings": { "filterEnforcement": "ENABLED"}, "maliciousUriFilterSettings": { "filterEnforcement": "ENABLED" }, "rai_settings":{"rai_filters":{"filter_type":"DANGEROUS", "confidence_level":"LOW_AND_ABOVE" },
"rai_filters":{"filter_type":"HATE_SPEECH", "confidence_level":"LOW_AND_ABOVE" }, "rai_filters":{"filter_type":"HARASSMENT", "confidence_level":"LOW_AND_ABOVE" }, "rai_filters":{"filter_type":"SEXUALLY_EXPLICIT", "confidence_level":"LOW_AND_ABOVE" }}},"enable_floor_setting_enforcement":"true"}' -H "Content-Type: application/json" -H "Authorization: Bearer $(gcloud auth print-access-token) "https://modelarmor.googleapis.com/v1/projects/PROJECT_ID/locations/global/floorSetting"
  • Aktualisieren Sie die Einstellung für den Model Armor-Erdgeschoss für einen bestimmten Ordner.
curl -X PATCH \
-d '{"filterConfig" :{"piAndJailbreakFilterSettings": { "filterEnforcement": "ENABLED"}, "maliciousUriFilterSettings": { "filterEnforcement": "ENABLED" }},"enable_floor_setting_enforcement":"true"}' \
-H "Content-Type: application/json" \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
"https://modelarmor.googleapis.com/v1/folders/FOLDER_ID/locations/global/floorSetting"
  • Aktualisieren Sie die Mindesteinstellung für Model Armor für eine bestimmte Organisation.
curl -X PATCH \
-d '{"filterConfig" :{"piAndJailbreakFilterSettings": { "filterEnforcement": "ENABLED"}, "maliciousUriFilterSettings": { "filterEnforcement": "ENABLED" }},"enable_floor_setting_enforcement":"true"}' \
-H "Content-Type: application/json" \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
"https://modelarmor.googleapis.com/v1/organizations/ORGANIZATION_ID/locations/global/floorSetting"

Ersetzen Sie die folgenden Werte:

  • PROJECT_ID: Die ID des Projekts für die Vorlage.
  • FOLDER_ID: Die ID des Ordners für die Vorlage.
  • ORGANIZATION_ID: Die ID der Organisation für die Vorlage.

Der Befehl „update“ gibt die folgende Antwort zurück:

  {
  "name": "projects/$PROJECT_ID/locations/global/floorSetting",
  "updateTime": "2024-12-19T15:36:21.318191Z",
  "filterConfig": {
  "piAndJailbreakFilterSettings": {
  "filterEnforcement": "ENABLED"
   },
    "maliciousUriFilterSettings": {
    "filterEnforcement": "ENABLED"
      }
      }
  }

Verstoß gegen die Einstellungen für Fußböden

Jedes Model Armor-Dienstergebnis identifiziert einen Verstoß gegen die Mindestsicherheitsstandards, die in den Mindesteinstellungen der Ressourcenhierarchie definiert sind. Mit den Mindesteinstellungen wird die niedrigste zulässige Stufe für jeden Filter in einer Vorlage festgelegt. Ein Verstoß gegen die Mindesteinstellung kann sich auf eine Vorlage beziehen, die nicht die erforderlichen Filter enthält oder das Mindestvertrauensniveau für diese Filter nicht erfüllt. Wenn ein Verstoß erkannt wird, wird ein Ergebnis mit hoher Schwere in Security Command Center veröffentlicht. In der Meldung werden die verletzte Mindestpreiseinstellung, die nicht konforme Vorlage und Details zum Verstoß angegeben. Weitere Informationen finden Sie unter Ergebnisse des Model Armor-Dienstes.

Dies ist ein Beispiel für das Feld „source_properties“ des Ergebnisses im Zusammenhang mit einem Verstoß gegen die Einstellungen für Fußböden.

{
  "filterConfig": {
    "raiSettings": {
      "raiFilters": [
        {
          "filterType": "HATE_SPEECH",
          "confidenceLevel": {
            "floorSettings": "LOW_AND_ABOVE",
            "template": "MEDIUM_AND_ABOVE"
          }
        },
        {
          "filterType": "HARASSMENT",
          "confidenceLevel": {
            "floorSettings": "MEDIUM_AND_ABOVE",
            "template": "HIGH"
          }
        }
      ]
    },
    "piAndJailbreakFilterSettings": {
      "confidenceLevel": {
        "floorSettings": "LOW_AND_ABOVE",
        "template": "HIGH"
      }
    },
    "maliciousUriFilterSettings": {
      "floorSettings": "ENABLED",
      "template": "DISABLED"
    }
  }
}

Nächste Schritte