Cette page décrit les règles de prévention et de détection incluses dans la version 1.0.0 de la stratégie prédéfinie pour sécuriser l'IA. Cette posture comprend deux ensembles de règles :
Ensemble de règles qui inclut les règles d'administration qui s'appliquent aux charges de travail Vertex AI.
Un ensemble de règles qui inclut des détecteurs Security Health Analytics personnalisés qui s'appliquent à charges de travail Vertex AI.
Vous pouvez utiliser cette stratégie pour configurer une stratégie de sécurité Gemini et aux ressources Vertex AI. Vous pouvez déployer cette stratégie prédéfinie n'apporte aucune modification.
Règle | Description | Normes de conformité |
---|---|---|
ainotebooks.disableFileDownloads |
Cette contrainte empêche la création d'instances Vertex AI Workbench avec l'option de téléchargement de fichiers activée. Par défaut, l'option de téléchargement de fichiers peut être activée sur n'importe quelle instance Vertex AI Workbench. La valeur est |
Contrôle NIST SP 800-53 : AC-3(1) |
ainotebooks.disableRootAccess |
Cette contrainte empêche les notebooks et instances Vertex AI Workbench gérés par l'utilisateur nouvellement créés d'activer l'accès root. Par défaut, Vertex AI Workbench géré par l'utilisateur l'accès root peut être activé sur les notebooks et les instances. La valeur est |
Contrôle NIST SP 800-53: AC-3 et AC-6(2) |
ainotebooks.disableTerminal |
Cette contrainte empêche la création d'instances Vertex AI Workbench avec le terminal activé. Par défaut, le terminal peut être activé aux instances Vertex AI Workbench. La valeur est de |
Contrôles NIST SP 800-53: AC-3, AC-6 et CM-2 |
ainotebooks.requireAutoUpgradeSchedule |
Cette contrainte nécessite que les notebooks Vertex AI Workbench gérés par l'utilisateur nouvellement créés un calendrier de mise à niveau automatique est défini pour les instances. La valeur est |
Contrôle NIST SP 800-53: AU-9, CM-2 et CM-6 |
ainotebooks.restrictPublicIp |
Cette contrainte limite un accès depuis des adresses IP publiques aux notebooks Vertex AI Workbench nouvellement créés Compute Engine. Par défaut, les adresses IP publiques peuvent accéder aux notebooks Vertex AI Workbench et les instances. La valeur est |
Contrôle NIST SP 800-53 : AC-3, AC-4 et SC-7 |
Détecteurs Security Health Analytics
Le tableau suivant décrit les modules personnalisés de Security Health Analytics qui sont incluses dans la stratégie prédéfinie.
Nom du détecteur | Ressource applicable | Description | Normes de conformité |
---|---|---|---|
vertexAIDataSetCMEKDisabled | aiplatform.googleapis.com/Dataset |
Ce détecteur vérifie si un ensemble de données n'est pas chiffré à l'aide d'une clé de chiffrement gérée par le client (CMEK). Pour résoudre ce problème, vérifiez que vous avez créé la clé et le trousseau de clés, configuré les autorisations et fourni la clé lorsque vous avez créé votre ensemble de données. Pour obtenir des instructions, consultez Configurer CMEK pour vos ressources. |
Contrôle NIST SP 800-53: SC12 et SC13 |
vertexAIModelCMEKDisabled | aiplatform.googleapis.com/Model |
Ce détecteur vérifie si un modèle n'est pas chiffré à l'aide d'une clé de chiffrement gérée par le client. Pour résoudre ce résultat, vérifiez que vous avez créé la clé et votre trousseau de clés, configuré les autorisations et fourni la clé lorsque vous avez créé votre du modèle. Pour obtenir des instructions, consultez la page Configurer des clés CMEK pour votre ressources. |
Contrôle NIST SP 800-53: SC12 et SC13 |
vertexAIEndpointCMEKDisabled | aiplatform.googleapis.com/Endpoint |
Ce détecteur vérifie si un point de terminaison n'est pas chiffré à l'aide d'une clé de chiffrement CMEK. Pour résoudre ce résultat, vérifiez que vous avez créé la clé et votre trousseau de clés, configuré les autorisations et fourni la clé lorsque vous avez créé votre point de terminaison unique. Pour obtenir des instructions, consultez la page Configurer des clés CMEK pour votre ressources. |
Contrôle NIST SP 800-53 : SC12 et SC13 |
vertexAITrainingPipelineCMEKDisabled | aiplatform.googleapis.com/TrainingPipeline |
Ce détecteur vérifie si un pipeline d'entraînement n'est pas chiffré à l'aide d'une clé CMEK. Pour résoudre ce problème, vérifiez que vous avez créé la clé et le trousseau de clés, configuré les autorisations et fourni la clé lorsque vous avez créé votre pipeline d'entraînement. Pour obtenir des instructions, consultez la page Configurer des clés CMEK pour votre ressources. |
Contrôle NIST SP 800-53: SC12 et SC13 |
vertexAIDataLabelingJobCMEKDisabled | aiplatform.googleapis.com/DataLabelingJob |
Ce détecteur vérifie si une étiquette de données n'est pas chiffrée à l'aide d'une clé CMEK. Pour résoudre ce résultat, vérifiez que vous avez créé la clé et votre trousseau de clés, configuré les autorisations et fourni la clé lorsque vous avez créé votre libellé de données. Pour savoir comment procéder, consultez Configurer CMEK pour vos ressources. |
Contrôle NIST SP 800-53 : SC12 et SC13 |
vertexAICustomJobCMEKDisabled | aiplatform.googleapis.com/CustomJob |
Ce détecteur vérifie si une tâche qui exécute une charge de travail personnalisée n'est pas chiffrée à l'aide d'une clé CMEK. Pour résoudre ce résultat, vérifiez que vous avez créé la clé et votre trousseau de clés, configuré les autorisations et fourni la clé lorsque vous avez créé votre une tâche personnalisée. Pour savoir comment procéder, consultez Configurer CMEK pour vos ressources. |
Contrôle NIST SP 800-53: SC12 et SC13 |
vertexAIDataLabelingJobHyperparameterTuningJobCMEKDisabled | aiplatform.googleapis.com/HyperparameterTuningJob |
Ce détecteur vérifie si une tâche de réglage des hyperparamètres n'est pas chiffrée à l'aide d'une clé CMEK. Pour résoudre ce problème, vérifiez que vous avez créé la clé et le trousseau, configuré les autorisations et fourni la clé lorsque vous avez créé votre tâche de réglage d'hyperparamètres. Pour obtenir des instructions, consultez la page Configurer des clés CMEK pour votre ressources. |
Contrôle NIST SP 800-53: SC12 et SC13 |
Afficher le modèle de stratégie
Pour afficher le modèle d'évaluation de la posture pour l'IA sécurisée, procédez comme suit :
gcloud
Avant d'utiliser les données de la commande ci-dessous, effectuez les remplacements suivants :
-
ORGANIZATION_ID
: ID numérique de l'organisation
Exécutez la
gcloud scc posture-templates
describe
commande:
Linux, macOS ou Cloud Shell
gcloud scc posture-templates describe \ organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_essential
Windows (PowerShell)
gcloud scc posture-templates describe ` organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_essential
Windows (cmd.exe)
gcloud scc posture-templates describe ^ organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_essential
La réponse contient le modèle de stratégie.
REST
Avant d'utiliser les données de requête ci-dessous, effectuez les remplacements suivants :
-
ORGANIZATION_ID
: ID numérique de l'organisation
Méthode HTTP et URL :
GET https://securityposture.googleapis.com/v1/organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_essential
Pour envoyer votre requête, développez l'une des options suivantes :
La réponse contient le modèle de posture.