In questa pagina vengono descritte le norme di prevenzione e indagine incluse in la versione v1.0.0 della postura predefinita per AI sicura, elementi essenziali. Questo include due set di criteri:
Un set di criteri che include i criteri dell'organizzazione che si applicano a carichi di lavoro Vertex AI.
Un set di criteri che include rilevatori personalizzati di Security Health Analytics applicabili a carichi di lavoro Vertex AI.
Puoi utilizzare questa postura per configurare una security posture che aiuti a proteggere Gemini e alle risorse di Vertex AI. Puoi eseguire il deployment di questa postura predefinita senza le applicazioni né apportare modifiche.
Norme | Descrizione | Standard di conformità |
---|---|---|
ainotebooks.disableFileDownloads |
Questo vincolo impedisce la creazione di istanze di Vertex AI Workbench con l'opzione Download file abilitata. Per impostazione predefinita, l'opzione di download di file può essere attivata su qualsiasi istanza di Vertex AI Workbench. Il valore va da |
Controllo NIST SP 800-53: AC-3(1) |
ainotebooks.disableRootAccess |
Questo vincolo impedisce istanze e blocchi note gestiti dall'utente di Vertex AI Workbench appena creati di abilitare l'accesso root. Per impostazione predefinita, Vertex AI Workbench è gestito dall'utente blocchi note e istanze possono avere l'accesso root abilitato. Il valore è
|
Controllo NIST SP 800-53: AC-3 e AC-6(2) |
ainotebooks.disableTerminal |
Questo vincolo impedisce di creare istanze di Vertex AI Workbench. con il terminale abilitato. Per impostazione predefinita, il terminale può essere abilitato di Vertex AI Workbench. Il valore è |
Controllo NIST SP 800-53: AC-3, AC-6 e CM-2 |
ainotebooks.requireAutoUpgradeSchedule |
Questo vincolo richiede che nelle nuove istanze e nei nuovi blocchi note gestiti dall'utente di Vertex AI Workbench sia impostata una pianificazione automatica degli upgrade. Il valore è
|
Controllo NIST SP 800-53: AU-9, CM-2 e CM-6 |
ainotebooks.restrictPublicIp |
Questo vincolo limita l'accesso degli IP pubblici a istanze e blocchi note di Vertex AI Workbench appena creati. Per impostazione predefinita, gli indirizzi IP pubblici possono accedere ai blocchi note di Vertex AI Workbench e istanze di blocco note. Il valore è |
Controllo NIST SP 800-53: AC-3, AC-4 e SC-7 |
Rilevatori Security Health Analytics
La tabella seguente descrive i moduli personalizzati per Security Health Analytics che sono incluse nella postura predefinita.
Nome rilevatore | Risorsa applicabile | Descrizione | Standard di conformità |
---|---|---|---|
vertexAIDataSetCMEKDisabled | aiplatform.googleapis.com/Dataset |
Questo rilevatore verifica se Qualsiasi set di dati non sia criptato utilizzando una chiave di crittografia gestita dal cliente (CMEK). Per risolvere questo risultato, verifica di aver creato la chiave e keyring, configurato le autorizzazioni e fornito la chiave al momento del set di dati. Per le istruzioni, consulta Configurare CMEK per le tue risorse |
Controllo NIST SP 800-53: SC12 e SC13 |
vertexAIModelCMEKDisabled | aiplatform.googleapis.com/Model |
Questo rilevatore controlla se un modello non è criptato utilizzando una CMEK. Per risolvere questo risultato, verifica di aver creato la chiave e keyring, configurato le autorizzazioni e fornito la chiave al momento un modello di machine learning. Per le istruzioni, consulta Configurare CMEK per le tue risorse. |
Controllo NIST SP 800-53: SC12 e SC13 |
vertexAIEndpointCMEKDisabled | aiplatform.googleapis.com/Endpoint |
Questo rilevatore controlla se un endpoint non è criptato utilizzando una chiave CMEK. Per risolvere questo risultato, verifica di aver creato la chiave e keyring, configurato le autorizzazioni e fornito la chiave al momento endpoint. Per le istruzioni, vedi Configurare CMEK per Google Cloud. |
Controllo NIST SP 800-53: SC12 e SC13 |
vertexAITrainingPipelineCMEKDisabled | aiplatform.googleapis.com/TrainingPipeline |
Questo rilevatore controlla se una pipeline di addestramento non è criptata utilizzando una CMEK. Per risolvere questo risultato, verifica di aver creato la chiave e keyring, configurato le autorizzazioni e fornito la chiave al momento di addestramento personalizzato. Per le istruzioni, vedi Configurare CMEK per Google Cloud. |
Controllo NIST SP 800-53: SC12 e SC13 |
vertexAIDataLabelingJobCMEKDisabled | aiplatform.googleapis.com/DataLabelingJob |
Questo rilevatore controlla se un'etichetta dati non è criptata utilizzando una CMEK. Per risolvere questo risultato, verifica di aver creato la chiave e keyring, configurato le autorizzazioni e fornito la chiave al momento etichetta dati. Per le istruzioni, vedi Configurare CMEK per Google Cloud. |
Controllo NIST SP 800-53: SC12 e SC13 |
vertexAICustomJobCMEKDisabled | aiplatform.googleapis.com/CustomJob |
Questo rilevatore controlla se un job che esegue un carico di lavoro personalizzato non è criptato usando una CMEK. Per risolvere questo risultato, verifica di aver creato la chiave e keyring, configurato le autorizzazioni e fornito la chiave al momento un job personalizzato. Per le istruzioni, vedi Configurare CMEK per Google Cloud. |
Controllo NIST SP 800-53: SC12 e SC13 |
vertexAIDataLabelingJobHyperparameterTuningJobCMEKDisabled | aiplatform.googleapis.com/HyperparameterTuningJob |
Questo rilevatore controlla se un job di ottimizzazione degli iperparametri non è criptato usando una CMEK. Per risolvere il problema, verifica di aver creato la chiave e il portachiavi, di aver configurato le autorizzazioni e di aver fornito la chiave quando hai creato il job di ottimizzazione iperparametri. Per le istruzioni, vedi Configurare CMEK per Google Cloud. |
Controllo NIST SP 800-53: SC12 e SC13 |
Visualizza il modello di postura
Per visualizzare il modello di postura per AI sicura (elementi essenziali), segui questi passaggi:
gcloud
Prima di utilizzare uno qualsiasi dei dati di comando riportati di seguito, effettua le seguenti sostituzioni:
-
ORGANIZATION_ID
: l'ID numerico dell'organizzazione
Esegui la
gcloud scc posture-templates
describe
:
Linux, macOS o Cloud Shell
gcloud scc posture-templates describe \ organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_essential
Windows (PowerShell)
gcloud scc posture-templates describe ` organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_essential
Windows (cmd.exe)
gcloud scc posture-templates describe ^ organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_essential
La risposta contiene il modello di postura.
REST
Prima di utilizzare i dati della richiesta, effettua le seguenti sostituzioni:
-
ORGANIZATION_ID
: l'ID numerico dell'organizzazione
Metodo HTTP e URL:
GET https://securityposture.googleapis.com/v1/organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_essential
Per inviare la richiesta, espandi una delle seguenti opzioni:
La risposta contiene il modello di postura.