Esta página descreve as políticas preventivas e de detecção incluídas na versão v1.0.0 da postura predefinida para a IA segura, essenciais. Isso O postura inclui dois conjuntos de políticas:
Um conjunto de políticas que inclui políticas da organização aplicáveis a workloads da Vertex AI.
Um conjunto de políticas que inclui detectores personalizados da Análise de integridade da segurança aplicáveis a para cargas de trabalho da Vertex AI.
Você pode usar essa postura para configurar uma postura de segurança que ajude a proteger os recursos da Gemini e da Vertex AI. É possível implantar essa postura predefinida sem fazer mudanças.
Política | Descrição | Padrões de compliance |
---|---|---|
ainotebooks.disableFileDownloads |
Essa restrição impede a criação de instâncias do Vertex AI Workbench com o arquivo. opção de download ativada. Por padrão, a opção de download de arquivos pode ser ativada em em qualquer instância do Vertex AI Workbench. O valor é |
Controle do NIST SP 800-53: AC-3(1) |
ainotebooks.disableRootAccess |
Essa restrição impede notebooks e instâncias recém-criados do Vertex AI Workbench gerenciados pelos usuários de ativar o acesso à raiz. Por padrão, o Vertex AI Workbench gerenciado pelo usuário como notebooks e instâncias têm o acesso raiz ativado. O valor é
|
Controle do NIST SP 800-53: AC-3 e AC-6(2) |
ainotebooks.disableTerminal |
Essa restrição impede a criação de instâncias do Vertex AI Workbench com o terminal ativado. Por padrão, o terminal pode ser ativado nas instâncias do Vertex AI Workbench. O valor é de |
Controle do NIST SP 800-53: AC-3, AC-6 e CM-2 |
ainotebooks.requireAutoUpgradeSchedule |
Essa restrição requer que novos notebooks gerenciados pelo usuário do Vertex AI Workbench e instâncias têm uma programação de upgrade automático definida. O valor é
|
Controle do NIST SP 800-53: AU-9, CM-2 e CM-6 |
ainotebooks.restrictPublicIp |
Essa restrição restringe acesso de IP público a notebooks recém-criados do Vertex AI Workbench e instâncias. Por padrão, os endereços IP públicos podem acessar os notebooks e as instâncias do Vertex AI Workbench. O valor é |
Controle do NIST SP 800-53: AC-3, AC-4 e SC-7 |
Detectores do Security Health Analytics
A tabela a seguir descreve os módulos personalizados da Análise de integridade da segurança que são incluídos na postura predefinida.
Nome do detector | Recurso aplicável | Descrição | Padrões de compliance |
---|---|---|---|
vertexAIDataSetCMEKDisabled | aiplatform.googleapis.com/Dataset |
Este detector verifica se os conjuntos de dados não forem criptografados com uma chave de criptografia gerenciada pelo cliente (CMEK). Para resolver essa descoberta, verifique se você criou a chave e definir permissões e fornecer a chave quando você criou o no conjunto de dados. Para instruções, consulte Configurar a CMEK para seu recursos |
Controle do NIST SP 800-53: SC12 e SC13 |
vertexAIModelCMEKDisabled | aiplatform.googleapis.com/Model |
Esse detector verifica se um modelo não está criptografado usando um CMEK. Para resolver essa descoberta, verifique se você criou a chave e o chaveiro, configurou permissões e forneceu a chave ao criar o modelo. Para instruções, consulte Configurar a CMEK para seus recursos. |
Controle do NIST SP 800-53: SC12 e SC13 |
vertexAIEndpointCMEKDisabled | aiplatform.googleapis.com/Endpoint |
Este detector verifica se um endpoint não está criptografado usando uma CMEK. Para resolver essa descoberta, verifique se você criou a chave e definir permissões e fornecer a chave quando você criou o endpoint do Google Cloud. Para instruções, consulte Configurar a CMEK para seu do Google Cloud. |
Controle NIST SP 800-53: SC12 e SC13 |
vertexAITrainingPipelineCMEKDisabled | aiplatform.googleapis.com/TrainingPipeline |
Esse detector verifica se um pipeline de treinamento não está criptografado usando um CMEK. Para resolver essa descoberta, verifique se você criou a chave e o chaveiro, configurou permissões e forneceu a chave ao criar o pipeline de treinamento. Para instruções, consulte Configurar a CMEK para seu do Google Cloud. |
Controle do NIST SP 800-53: SC12 e SC13 |
vertexAIDataLabelingJobCMEKDisabled | aiplatform.googleapis.com/DataLabelingJob |
Este detector verifica se um rótulo de dados não foi criptografado usando uma CMEK. Para resolver essa descoberta, verifique se você criou a chave e o chaveiro, configurou as permissões e forneceu a chave ao criar o rótulo de dados. Para instruções, consulte Configurar a CMEK para seu do Google Cloud. |
Controle do NIST SP 800-53: SC12 e SC13 |
vertexAICustomJobCMEKDisabled | aiplatform.googleapis.com/CustomJob |
Esse detector verifica se um job que executa uma carga de trabalho personalizada não está criptografado usando uma CMEK. Para resolver essa descoberta, verifique se você criou a chave e o keyring, configurou permissões e forneceu a chave ao criar o job personalizado. Para instruções, consulte Configurar a CMEK para seus recursos. |
Controle NIST SP 800-53: SC12 e SC13 |
vertexAIDataLabelingJobHyperparameterTuningJobCMEKDisabled | aiplatform.googleapis.com/HyperparameterTuningJob |
Esse detector verifica se um job de ajuste de hiperparâmetros não está criptografado usando um CMEK. Para resolver essa descoberta, verifique se você criou a chave e o chaveiro, configurou permissões e forneceu a chave ao criar o job de ajuste de hiperparâmetros. Para instruções, consulte Configurar a CMEK para seus recursos. |
Controle do NIST SP 800-53: SC12 e SC13 |
Conferir o modelo de postura
Para conferir o modelo de postura para IA segura, siga estas instruções:
gcloud
Antes de usar os dados do comando abaixo, faça estas substituições:
-
ORGANIZATION_ID
: o ID numérico da organização
Execute o
gcloud scc posture-templates
describe
comando:
Linux, macOS ou Cloud Shell
gcloud scc posture-templates describe \ organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_essential
Windows (PowerShell)
gcloud scc posture-templates describe ` organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_essential
Windows (cmd.exe)
gcloud scc posture-templates describe ^ organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_essential
A resposta contém o modelo de postura.
REST
Antes de usar os dados da solicitação abaixo, faça as substituições a seguir:
-
ORGANIZATION_ID
: o ID numérico da organização
Método HTTP e URL:
GET https://securityposture.googleapis.com/v1/organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_essential
Para enviar a solicitação, expanda uma destas opções:
A resposta contém o modelo de postura.