Postura predefinida para IA segura: elementos essenciais

Esta página descreve as políticas preventivas e de detecção incluídas no a versão v1.0.0 da postura predefinida para IA segura. Isso O postura inclui dois conjuntos de políticas:

  • Um conjunto de políticas que inclui as políticas da organização para cargas de trabalho da Vertex AI.

  • Um conjunto de políticas que inclui detectores personalizados da Análise de integridade da segurança aplicáveis a para cargas de trabalho da Vertex AI.

Use essa postura para configurar uma postura de segurança que ajude a proteger Gemini e aos recursos da Vertex AI. É possível implantar essa postura predefinida sem fazer mudanças.

Política Descrição Padrões de compliance
ainotebooks.disableFileDownloads

Essa restrição impede a criação de instâncias do Vertex AI Workbench com o arquivo. opção de download ativada. Por padrão, a opção de download de arquivos pode ser ativada em em qualquer instância do Vertex AI Workbench.

O valor é de true a Desativar os downloads de arquivos em novas instâncias do Vertex AI Workbench.

Controle do NIST SP 800-53: AC-3(1)
ainotebooks.disableRootAccess

Essa restrição impede notebooks e instâncias recém-criados do Vertex AI Workbench gerenciados pelos usuários de ativar o acesso à raiz. Por padrão, o Vertex AI Workbench gerenciado pelo usuário como notebooks e instâncias têm o acesso raiz ativado.

O valor é true para desativar o acesso raiz no novo Vertex AI Workbench notebooks e instâncias gerenciados pelo usuário.

Controle do NIST SP 800-53: AC-3 e AC-6(2)
ainotebooks.disableTerminal

Essa restrição impede a criação de instâncias do Vertex AI Workbench com o terminal ativado. Por padrão, o terminal pode ser ativado instâncias do Vertex AI Workbench.

O valor é de true a desativar o terminal em novas instâncias do Vertex AI Workbench.

Controle do NIST SP 800-53: AC-3, AC-6 e CM-2
ainotebooks.requireAutoUpgradeSchedule

Essa restrição requer que novos notebooks gerenciados pelo usuário do Vertex AI Workbench e instâncias têm uma programação de upgrade automático definida.

O valor é true para exigir upgrades programados automáticos nos novos Notebooks e instâncias do Vertex AI Workbench gerenciados pelos usuários.

Controle do NIST SP 800-53: AU-9, CM-2 e CM-6
ainotebooks.restrictPublicIp

Essa restrição restringe acesso de IP público a notebooks recém-criados do Vertex AI Workbench e instâncias. Por padrão, os endereços IP públicos podem acessar os notebooks do Vertex AI Workbench e instâncias.

O valor é true para restringir o acesso de IP público em novos notebooks e instâncias do Vertex AI Workbench.

Controle do NIST SP 800-53: AC-3, AC-4 e SC-7

Detectores do Security Health Analytics

A tabela a seguir descreve os módulos personalizados da Análise de integridade da segurança que são incluídos na postura predefinida.

Nome do detector Recurso aplicável Descrição Padrões de compliance
vertexAIDataSetCMEKDisabled aiplatform.googleapis.com/Dataset

Este detector verifica se os conjuntos de dados não forem criptografados com uma chave de criptografia gerenciada pelo cliente (CMEK).

Para resolver essa descoberta, verifique se você criou a chave e definir permissões e fornecer a chave quando você criou o no conjunto de dados. Para instruções, consulte Configurar a CMEK para seu recursos

Controle do NIST SP 800-53: SC12 e SC13
vertexAIModelCMEKDisabled aiplatform.googleapis.com/Model

Este detector verifica se um modelo não está criptografado usando uma CMEK.

Para resolver essa descoberta, verifique se você criou a chave e definir permissões e fornecer a chave quando você criou o um modelo de machine learning. Para instruções, consulte Configurar a CMEK para seu do Google Cloud.

Controle do NIST SP 800-53: SC12 e SC13
vertexAIEndpointCMEKDisabled aiplatform.googleapis.com/Endpoint

Este detector verifica se um endpoint não está criptografado usando uma CMEK.

Para resolver essa descoberta, verifique se você criou a chave e definir permissões e fornecer a chave quando você criou o endpoint do Google Cloud. Para instruções, consulte Configurar a CMEK para seu do Google Cloud.

Controle do NIST SP 800-53: SC12 e SC13
vertexAITrainingPipelineCMEKDisabled aiplatform.googleapis.com/TrainingPipeline

Esse detector verifica se um pipeline de treinamento não está criptografado com uma CMEK.

Para resolver essa descoberta, verifique se você criou a chave e definir permissões e fornecer a chave quando você criou o pipeline de treinamento. Para instruções, consulte Configurar a CMEK para seu do Google Cloud.

Controle do NIST SP 800-53: SC12 e SC13
vertexAIDataLabelingJobCMEKDisabled aiplatform.googleapis.com/DataLabelingJob

Este detector verifica se um rótulo de dados não foi criptografado usando uma CMEK.

Para resolver essa descoberta, verifique se você criou a chave e definir permissões e fornecer a chave quando você criou o rótulo de dados. Para instruções, consulte Configurar a CMEK para seu do Google Cloud.

Controle do NIST SP 800-53: SC12 e SC13
vertexAICustomJobCMEKDisabled aiplatform.googleapis.com/CustomJob

Esse detector verifica se um job que executa uma carga de trabalho personalizada não está criptografado usando uma CMEK.

Para resolver essa descoberta, verifique se você criou a chave e definir permissões e fornecer a chave quando você criou o job personalizado. Para instruções, consulte Configurar a CMEK para seu do Google Cloud.

Controle do NIST SP 800-53: SC12 e SC13
vertexAIDataLabelingJobHyperparameterTuningJobCMEKDisabled aiplatform.googleapis.com/HyperparameterTuningJob

Esse detector verifica se um job de ajuste de hiperparâmetros não foi criptografado usando uma CMEK.

Para resolver essa descoberta, verifique se você criou a chave e definir permissões e fornecer a chave quando você criou o um job de ajuste de hiperparâmetros. Para instruções, consulte Configurar a CMEK para seu do Google Cloud.

Controle do NIST SP 800-53: SC12 e SC13

Conferir o modelo de postura

Para conferir o modelo de postura essencial de IA segura, faça o seguinte:

gcloud

Antes de usar os dados do comando abaixo, faça estas substituições:

  • ORGANIZATION_ID: o ID numérico da organização

Execute o gcloud scc posture-templates describe comando:

Linux, macOS ou Cloud Shell

gcloud scc posture-templates describe \
    organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_essential

Windows (PowerShell)

gcloud scc posture-templates describe `
    organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_essential

Windows (cmd.exe)

gcloud scc posture-templates describe ^
    organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_essential

A resposta contém o modelo de postura.

REST

Antes de usar os dados da solicitação abaixo, faça as substituições a seguir:

  • ORGANIZATION_ID: o ID numérico da organização

Método HTTP e URL:

GET https://securityposture.googleapis.com/v1/organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_essential

Para enviar a solicitação, expanda uma destas opções:

A resposta contém o modelo de postura.

A seguir