Auf dieser Seite werden die Richtlinien zur Prävention und Erkennung von Bedrohungen beschrieben, die in der Version 1.0.0 der vordefinierten Sicherheitsstufe für sichere KI, Essentials. Dieser Zustand umfasst zwei Richtliniensätze:
Ein Richtliniensatz, der Organisationsrichtlinien enthält, die für Vertex AI-Arbeitslasten.
Eine Richtliniengruppe mit benutzerdefinierten Security Health Analytics-Detektoren, die für Vertex AI-Arbeitslasten gelten.
Sie können diese Haltung verwenden, um eine Sicherheitshaltung zu konfigurieren, die zum Schutz von Gemini- und Vertex AI-Ressourcen beiträgt. Sie können diesen vordefinierten Sicherheitsstatus bereitstellen, ohne Änderungen vorzunehmen.
Policy | Beschreibung | Compliancestandards |
---|---|---|
ainotebooks.disableFileDownloads |
Durch diese Einschränkung wird das Erstellen von Vertex AI Workbench-Instanzen mit aktivierter Option zum Herunterladen von Dateien verhindert. Standardmäßig kann die Option zum Herunterladen von Dateien in jeder beliebigen Vertex AI Workbench-Instanz aktiviert werden. Der Wert ist |
NIST SP 800-53-Kontrolle: AC-3(1) |
ainotebooks.disableRootAccess |
Durch diese Einschränkung wird verhindert, dass auf neu erstellten, von Nutzern verwalteten Vertex AI Workbench-Notebooks und ‑Instanzen der Root-Zugriff aktiviert wird. Standardmäßig vom Nutzer verwaltet in Vertex AI Workbench kann für Notebooks und Instanzen der Root-Zugriff aktiviert sein. Der Wert ist |
NIST SP 800-53-Kontrolle: AC-3 und AC-6(2) |
ainotebooks.disableTerminal |
Mit dieser Einschränkung wird das Erstellen von Vertex AI Workbench-Instanzen mit aktiviertem Terminal verhindert. Standardmäßig kann das Terminal in Vertex AI Workbench-Instanzen aktiviert werden. Der Wert ist |
NIST SP 800-53-Kontrolle: AC-3, AC-6 und CM-2 |
ainotebooks.requireAutoUpgradeSchedule |
Bei dieser Einschränkung muss für neu erstellte, von Nutzern verwaltete Vertex AI Workbench-Notebooks und ‑Instanzen ein Zeitplan für automatische Upgrades festgelegt werden. Der Wert ist |
NIST SP 800-53-Kontrolle: AU-9, CM-2 und CM-6 |
ainotebooks.restrictPublicIp |
Mit dieser Einschränkung wird der Zugriff auf neu erstellte Vertex AI Workbench-Notebooks und ‑Instanzen über öffentliche IP-Adressen eingeschränkt. Standardmäßig kann über öffentliche IP-Adressen auf Vertex AI Workbench-Notebooks und ‑Instanzen zugegriffen werden. Der Wert ist |
NIST SP 800-53-Kontrolle: AC-3, AC-4 und SC-7 |
Security Health Analytics – Detektoren
In der folgenden Tabelle werden die benutzerdefinierten Module für Security Health Analytics beschrieben, die im vordefinierten Posture enthalten sind.
Detektorname | Gültige Ressource | Beschreibung | Compliancestandards |
---|---|---|---|
vertexAIDataSetCMEKDisabled | aiplatform.googleapis.com/Dataset |
Dieser Detector prüft, ob ein Datensatz nicht mit einem vom Kunden verwalteten Verschlüsselungsschlüssel (CMEK) verschlüsselt ist. Prüfen Sie, ob Sie den Schlüssel und den Schlüsselbund erstellt, Berechtigungen eingerichtet und den Schlüssel beim Erstellen des Datensatzes angegeben haben. Eine Anleitung dazu finden Sie unter CMEK für Ihr Konto konfigurieren Ressourcen |
NIST SP 800-53-Kontrolle: SC12 und SC13 |
vertexAIModelCMEKDisabled | aiplatform.googleapis.com/Model |
Dieser Detektor prüft, ob ein Modell nicht mit einem CMEK verschlüsselt ist. Prüfen Sie, ob Sie den Schlüssel und den Schlüsselbund erstellt, Berechtigungen eingerichtet und den Schlüssel beim Erstellen des Modells angegeben haben. Eine Anleitung finden Sie unter CMEK für Ihre Ressourcen konfigurieren. |
NIST SP 800-53-Steuerung: SC12 und SC13 |
vertexAIEndpointCMEKDisabled | aiplatform.googleapis.com/Endpoint |
Dieser Detektor prüft, ob ein Endpunkt nicht mit einem CMEK verschlüsselt ist. Prüfen Sie, ob Sie den Schlüssel erstellt und Schlüsselring, haben Berechtigungen eingerichtet und den Schlüssel angegeben, als Sie Ihren Endpunkt. Eine Anleitung dazu finden Sie unter CMEK für Ihr Konto konfigurieren Ressourcen |
NIST SP 800-53-Steuerung: SC12 und SC13 |
vertexAITrainingPipelineCMEKDisabled | aiplatform.googleapis.com/TrainingPipeline |
Dieser Detektor prüft, ob eine Trainingspipeline nicht mit einem CMEK verschlüsselt ist. Prüfen Sie, ob Sie den Schlüssel und den Schlüsselbund erstellt, Berechtigungen eingerichtet und den Schlüssel beim Erstellen der Trainingspipeline angegeben haben. Eine Anleitung dazu finden Sie unter CMEK für Ihr Konto konfigurieren Ressourcen |
NIST SP 800-53-Kontrolle: SC12 und SC13 |
vertexAIDataLabelingJobCMEKDisabled | aiplatform.googleapis.com/DataLabelingJob |
Dieser Detektor prüft, ob ein Datenlabel nicht mit einem CMEK verschlüsselt ist. Prüfen Sie, ob Sie den Schlüssel und den Schlüsselbund erstellt, Berechtigungen eingerichtet und den Schlüssel beim Erstellen des Datenlabels angegeben haben. Eine Anleitung dazu finden Sie unter CMEK für Ihr Konto konfigurieren Ressourcen |
NIST SP 800-53-Kontrolle: SC12 und SC13 |
vertexAICustomJobCMEKDisabled | aiplatform.googleapis.com/CustomJob |
Dieser Detektor prüft, ob ein Job, der eine benutzerdefinierte Arbeitslast ausführt, nicht mit einem CMEK verschlüsselt ist. Prüfen Sie, ob Sie den Schlüssel erstellt und Schlüsselring, haben Berechtigungen eingerichtet und den Schlüssel angegeben, als Sie Ihren Job hinzu. Eine Anleitung finden Sie unter CMEK für Ihre Ressourcen konfigurieren. |
NIST SP 800-53-Kontrolle: SC12 und SC13 |
vertexAIDataLabelingJobHyperparameterTuningJobCMEKDisabled | aiplatform.googleapis.com/HyperparameterTuningJob |
Dieser Detektor prüft, ob ein Hyperparameter-Abstimmungsjob nicht mit einem CMEK verschlüsselt ist. Prüfen Sie, ob Sie den Schlüssel erstellt und Schlüsselring, haben Berechtigungen eingerichtet und den Schlüssel angegeben, als Sie Ihren Hyperparameter-Abstimmungsjob. Eine Anleitung finden Sie unter CMEK für Ihre Ressourcen konfigurieren. |
NIST SP 800-53-Kontrolle: SC12 und SC13 |
Posture-Vorlage ansehen
So rufen Sie die Vorlage für die Bewertung der Sicherheit von KI auf:
gcloud
Ersetzen Sie folgende Werte, bevor sie einen der Befehlsdaten verwenden:
-
ORGANIZATION_ID
: die numerische ID der Organisation
Führen Sie den Befehl gcloud scc posture-templates
describe
aus:
Linux, macOS oder Cloud Shell
gcloud scc posture-templates describe \ organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_essential
Windows (PowerShell)
gcloud scc posture-templates describe ` organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_essential
Windows (cmd.exe)
gcloud scc posture-templates describe ^ organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_essential
Die Antwort enthält die Vorlage für die Bewertung.
REST
Ersetzen Sie diese Werte in den folgenden Anfragedaten:
-
ORGANIZATION_ID
: die numerische ID der Organisation
HTTP-Methode und URL:
GET https://securityposture.googleapis.com/v1/organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_essential
Wenn Sie die Anfrage senden möchten, maximieren Sie eine der folgenden Optionen:
Die Antwort enthält die Posture-Vorlage.