Postura predefinida para una IA segura, elementos esenciales

En esta página, se describen las políticas de detección y prevención que se incluyen en la versión v1.0.0 de la postura predefinida para obtener lo esencial de una IA segura. Esta postura incluye dos conjuntos de políticas:

  • Un conjunto de políticas que incluye las políticas de la organización que se aplican a las cargas de trabajo de Vertex AI

  • Un conjunto de políticas que incluye detectores de Security Health Analytics personalizados que se aplican a cargas de trabajo de Vertex AI.

Puedes usarla para configurar una postura de seguridad que ayude a proteger Gemini y recursos de Vertex AI. Puedes implementar esta postura predefinida sin realizar ningún cambio.

Política Descripción Estándares de cumplimiento
ainotebooks.disableFileDownloads

Esta restricción impide la creación de instancias de Vertex AI Workbench con la opción de descargar el archivo habilitada. De forma predeterminada, la opción de descarga de archivos se puede habilitar en en cualquier instancia de Vertex AI Workbench.

El valor es true para apagar las descargas de archivos en instancias nuevas de Vertex AI Workbench.

Control de la SP 800-53 del NIST: AC-3(1)
ainotebooks.disableRootAccess

Esta restricción evita Instancias y notebooks recientemente creados y administrados por el usuario de Vertex AI Workbench de habilitar el acceso raíz. De forma predeterminada, Vertex AI Workbench lo administra los notebooks y las instancias pueden tener habilitado el acceso raíz.

El valor es true para inhabilitar el acceso raíz en las instancias y los notebooks nuevos administrados por el usuario de Vertex AI Workbench.

Control de la SP 800-53 del NIST: AC-3 y AC-6(2)
ainotebooks.disableTerminal

Esta restricción impide la creación de instancias de Vertex AI Workbench con la terminal habilitada. De forma predeterminada, la terminal se puede habilitar en las instancias de Vertex AI Workbench.

El valor es true para inhabilitar la terminal en nuevas instancias de Vertex AI Workbench.

Control de la SP 800-53 del NIST: AC-3, AC-6 y CM-2
ainotebooks.requireAutoUpgradeSchedule

Esta restricción requiere que los notebooks recién creados y administrados por el usuario de Vertex AI Workbench tienen configurado un programa de actualización automática.

El valor es true requerirán actualizaciones programadas automáticas en los dispositivos nuevos Instancias y notebooks administrados por el usuario de Vertex AI Workbench.

Control de NIST SP 800-53: AU-9, CM-2 y CM-6
ainotebooks.restrictPublicIp

Esta restricción limita el acceso de IP pública a los notebooks y las instancias de Vertex AI Workbench que se crearon recientemente. De forma predeterminada, las direcciones IP públicas pueden acceder a los notebooks y las instancias de Vertex AI Workbench.

El valor es true para restringir el acceso de IP pública en los notebooks y las instancias nuevos de Vertex AI Workbench.

Control de la SP 800-53 del NIST: AC-3, AC-4 y SC-7

Detectores de estadísticas de estado de seguridad

En la siguiente tabla, se describen los módulos personalizados para las estadísticas del estado de la seguridad que se incluyen en la postura predefinida.

Nombre del detector Recurso aplicable Descripción Estándares de cumplimiento
vertexAIDataSetCMEKDisabled aiplatform.googleapis.com/Dataset

Este detector verifica si no se encripta ningún conjunto de datos con una clave de encriptación administrada por el cliente (CMEK).

Para resolver este hallazgo, verifica que hayas creado la clave y el llavero, configurado los permisos y proporcionado la clave cuando creaste el conjunto de datos. Para obtener instrucciones, consulta Configura CMEK para tu recursos

Control de la SP 800-53 del NIST: SC12 y SC13
vertexAIModelCMEKDisabled aiplatform.googleapis.com/Model

Este detector verifica si un modelo no está encriptado con una CMEK.

Para resolver este hallazgo, verifica que creaste la clave y de claves, configuraste permisos y proporcionaste la clave cuando creaste tu un modelo de responsabilidad compartida. Para obtener instrucciones, consulta Configura CMEK para tu recursos.

Control de la SP 800-53 del NIST: SC12 y SC13
vertexAIEndpointCMEKDisabled aiplatform.googleapis.com/Endpoint

Este detector verifica si un extremo no está encriptado con una CMEK.

Para resolver este hallazgo, verifica que creaste la clave y de claves, configuraste permisos y proporcionaste la clave cuando creaste tu extremo. Para obtener instrucciones, consulta Configura CMEK para tus recursos.

Control de la SP 800-53 del NIST: SC12 y SC13
vertexAITrainingPipelineCMEKDisabled aiplatform.googleapis.com/TrainingPipeline

Este detector verifica si una canalización de entrenamiento no está encriptada con una CMEK.

Para resolver este problema, verifica que hayas creado la clave y el llavero, configurado los permisos y proporcionado la clave cuando creaste tu canalización de entrenamiento. Para obtener instrucciones, consulta Configura CMEK para tus recursos.

Control de la SP 800-53 del NIST: SC12 y SC13
vertexAIDataLabelingJobCMEKDisabled aiplatform.googleapis.com/DataLabelingJob

Este detector verifica si una etiqueta de datos no está encriptada con una CMEK.

Para resolver este hallazgo, verifica que creaste la clave y de claves, configuraste permisos y proporcionaste la clave cuando creaste tu etiqueta de datos. Para obtener instrucciones, consulta Configura CMEK para tus recursos.

Control de la SP 800-53 del NIST: SC12 y SC13
vertexAICustomJobCMEKDisabled aiplatform.googleapis.com/CustomJob

Este detector verifica si un trabajo que ejecuta una carga de trabajo personalizada no está encriptado con una CMEK.

Para resolver este problema, verifica que hayas creado la clave y el llavero, configurado los permisos y proporcionado la clave cuando creaste tu trabajo personalizado. Para obtener instrucciones, consulta Configura CMEK para tu recursos.

Control de la SP 800-53 del NIST: SC12 y SC13
vertexAIDataLabelingJobHyperparameterTuningJobCMEKDisabled aiplatform.googleapis.com/HyperparameterTuningJob

Este detector verifica si un trabajo de ajuste de hiperparámetros no está encriptado con un CMEK.

Para resolver este hallazgo, verifica que creaste la clave y de claves, configuraste permisos y proporcionaste la clave cuando creaste tu de ajuste de hiperparámetros. Para obtener instrucciones, consulta Configura CMEK para tu recursos.

Control de la SP 800-53 del NIST: SC12 y SC13

Cómo ver la plantilla de postura

Para ver la plantilla de postura de la IA segura, haz lo siguiente:

gcloud

Antes de usar cualquiera de los datos de comando a continuación, realiza los siguientes reemplazos:

  • ORGANIZATION_ID: El ID numérico de la organización

Ejecuta el gcloud scc posture-templates describe :

Linux, macOS o Cloud Shell

gcloud scc posture-templates describe \
    organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_essential

Windows (PowerShell)

gcloud scc posture-templates describe `
    organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_essential

Windows (cmd.exe)

gcloud scc posture-templates describe ^
    organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_essential

La respuesta contiene la plantilla de postura.

REST

Antes de usar cualquiera de los datos de solicitud a continuación, realiza los siguientes reemplazos:

  • ORGANIZATION_ID: El ID numérico de la organización

Método HTTP y URL:

GET https://securityposture.googleapis.com/v1/organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_essential

Para enviar tu solicitud, expande una de estas opciones:

La respuesta contiene la plantilla de postura.

¿Qué sigue?