Postura predefinida para una IA segura, aspectos esenciales

En esta página, se describen las políticas preventivas y de detective que se incluyen en la versión v1.0.0 de la posición predefinida para conceptos básicos de la IA segura. En esta postura, se incluyen los siguientes dos conjuntos de políticas:

  • Un conjunto de políticas que incluye políticas de la organización que se aplican a cargas de trabajo de Vertex AI.

  • Un conjunto de políticas que incluye detectores personalizados de Security Health Analytics que se aplican a las cargas de trabajo de Vertex AI.

Puedes usar esta postura para configurar una postura de seguridad que ayude a proteger los recursos de Gemini y Vertex AI. Puedes implementar esta posición predefinida sin hacer ningún cambio.

Política Descripción Estándares de cumplimiento
ainotebooks.disableFileDownloads

Esta restricción impide la creación de instancias de Vertex AI Workbench con la opción de descarga de archivos habilitada. De forma predeterminada, la opción de descarga de archivos se puede habilitar en cualquier instancia de Vertex AI Workbench.

El valor es true para desactivar las descargas de archivos en instancias nuevas de Vertex AI Workbench.

Control de NIST SP 800-53: AC-3(1)
ainotebooks.disableRootAccess

Esta restricción impide que las instancias y los notebooks administrados por el usuario de Vertex AI Workbench recién creados habiliten el acceso con permisos de administrador. De forma predeterminada, las instancias y los notebooks administrados por el usuario de Vertex AI Workbench pueden tener habilitado el acceso con permisos de administrador.

El valor es true para inhabilitar el acceso raíz en instancias y notebooks nuevos administrados por el usuario de Vertex AI Workbench.

Control de NIST SP 800-53: AC-3 y AC-6(2)
ainotebooks.disableTerminal

Esta restricción impide la creación de instancias de Vertex AI Workbench con la terminal habilitada. De forma predeterminada, la terminal puede habilitarse en instancias de Vertex AI Workbench.

El valor es true para inhabilitar la terminal en las instancias nuevas de Vertex AI Workbench.

Control de NIST SP 800-53: AC-3, AC-6 y CM-2
ainotebooks.requireAutoUpgradeSchedule

Esta restricción requiere que las instancias y los notebooks administrados por el usuario de Vertex AI Workbench recientemente tengan establecido un programa de actualización automática.

El valor es true para requerir actualizaciones programadas automáticas en instancias y notebooks nuevos administrados por el usuario de Vertex AI Workbench.

Control de NIST SP 800-53: AU-9, CM-2 y CM-6
ainotebooks.restrictPublicIp

Esta restricción restringe el acceso de IP pública a los notebooks y las instancias de Vertex AI Workbench recién creados. De forma predeterminada, las direcciones IP públicas pueden acceder a las instancias y notebooks de Vertex AI Workbench.

El valor es true para restringir el acceso de IP pública en las instancias y notebooks nuevos de Vertex AI Workbench.

Control de NIST SP 800-53: AC-3, AC-4 y SC-7

Detectores de estadísticas de estado de seguridad

En la siguiente tabla, se describen los módulos personalizados para Security Health Analytics que se incluyen en la posición predefinida.

Nombre del detector Recurso aplicable Descripción Estándares de cumplimiento
vertexAIDataSetCMEKDisabled aiplatform.googleapis.com/Dataset

Este detector verifica si algún conjunto de datos no está encriptado con una clave de encriptación administrada por el cliente (CMEK).

Para resolver este resultado, verifica que creaste la clave y el llavero de claves, configura los permisos y proporcionaste la clave cuando creaste el conjunto de datos. Para obtener instrucciones, consulta Configura CMEK para tus recursos.

Control de NIST SP 800-53: SC12 y SC13
vertexAIModelCMEKDisabled aiplatform.googleapis.com/Model

Este detector verifica si un modelo no está encriptado con una CMEK.

Para resolver este resultado, verifica que creaste la clave y el llavero de claves, configura los permisos y proporcionaste la clave cuando creaste el modelo. Si quieres obtener instrucciones, consulta Configura CMEK para tus recursos.

Control de NIST SP 800-53: SC12 y SC13
vertexAIEndpointCMEKDisabled aiplatform.googleapis.com/Endpoint

Este detector verifica si un extremo no está encriptado con una CMEK.

Para resolver este resultado, verifica que creaste la clave y el llavero de claves, configura los permisos y proporcionaste la clave cuando creaste el extremo. Si quieres obtener instrucciones, consulta Configura CMEK para tus recursos.

Control de NIST SP 800-53: SC12 y SC13
vertexAITrainingPipelineCMEKDisabled aiplatform.googleapis.com/TrainingPipeline

Este detector verifica si una canalización de entrenamiento no está encriptada con una CMEK.

Para resolver este resultado, verifica que creaste la clave y el llavero de claves, configura los permisos y proporcionaste la clave cuando creaste la canalización de entrenamiento. Si quieres obtener instrucciones, consulta Configura CMEK para tus recursos.

Control de NIST SP 800-53: SC12 y SC13
vertexAIDataLabelingJobCMEKDisabled aiplatform.googleapis.com/DataLabelingJob

Este detector verifica si una etiqueta de datos no está encriptada con una CMEK.

Para resolver este hallazgo, verifica que creaste la clave y el llavero de claves, configura los permisos y proporcionaste la clave cuando creaste la etiqueta de datos. Si quieres obtener instrucciones, consulta Configura CMEK para tus recursos.

Control de NIST SP 800-53: SC12 y SC13
vertexAICustomJobCMEKDisabled aiplatform.googleapis.com/CustomJob

Este detector verifica si un trabajo que ejecuta una carga de trabajo personalizada no está encriptado con una CMEK.

Para resolver este resultado, verifica que creaste la clave y el llavero de claves, configura los permisos y proporcionaste la clave cuando creaste el trabajo personalizado. Si quieres obtener instrucciones, consulta Configura CMEK para tus recursos.

Control de NIST SP 800-53: SC12 y SC13
vertexAIDataLabelingJobHyperparameterTuningJobCMEKDisabled aiplatform.googleapis.com/HyperparameterTuningJob

Este detector verifica si un trabajo de ajuste de hiperparámetros no está encriptado con una CMEK.

Para resolver este resultado, verifica que creaste la clave y el llavero de claves, configuraste los permisos y proporcionaste la clave cuando creaste el trabajo de ajuste de hiperparámetros. Si quieres obtener instrucciones, consulta Configura CMEK para tus recursos.

Control de NIST SP 800-53: SC12 y SC13

Definición de YAML

A continuación, se incluye la definición de YAML para la posición predefinida de una IA segura.

name: organizations/123/locations/global/postureTemplates/secure_ai_essential
description: Posture Template to make your AI workload secure.
revision_id: v.1.0
state: ACTIVE
policy_sets:
- policy_set_id: Secure AI preventative policy set
  description: 5 org policies that new customers can automatically enable.
  policies:
  - policy_id: Disable file downloads on new Vertex AI Workbench instances
    compliance_standards:
    - standard: NIST SP 800-53
      control: AC-3(1)
    constraint:
      org_policy_constraint:
        canned_constraint_id: ainotebooks.disableFileDownloads
        policy_rules:
        - enforce: true
    description: This boolean constraint, when enforced, prevents the creation of Vertex AI Workbench instances with the file download option enabled. By default, the file download option can be enabled on any Vertex AI Workbench instance.
  - policy_id: Disable root access on new Vertex AI Workbench user-managed notebooks and instances
    compliance_standards:
    - standard: NIST SP 800-53
      control: AC-3
    - standard: NIST SP 800-53
      control: AC-6(2)
    constraint:
      org_policy_constraint:
        canned_constraint_id: ainotebooks.disableRootAccess
        policy_rules:
        - enforce: true
    description: This boolean constraint, when enforced, prevents newly created Vertex AI Workbench user-managed notebooks and instances from enabling root access. By default, Vertex AI Workbench user-managed notebooks and instances can have root access enabled.
  - policy_id: Disable terminal on new Vertex AI Workbench instances
    compliance_standards:
    - standard: NIST SP 800-53
      control: AC-3
    - standard: NIST SP 800-53
      control: AC-6
    - standard: NIST SP 800-53
      control: CM-2
    constraint:
      org_policy_constraint:
        canned_constraint_id: ainotebooks.disableTerminal
        policy_rules:
        - enforce: true
    description: This boolean constraint, when enforced, prevents the creation of Vertex AI Workbench instances with the terminal enabled. By default, the terminal can be enabled on Vertex AI Workbench instances.
  - policy_id: Require automatic scheduled upgrades on new Vertex AI Workbench user-managed notebooks and instances
    compliance_standards:
    - standard: NIST SP 800-53
      control: AU-9
    - standard: NIST SP 800-53
      control: CM-2
    - standard: NIST SP 800-53
      control: CM-6
    constraint:
      org_policy_constraint:
        canned_constraint_id: ainotebooks.requireAutoUpgradeSchedule
        policy_rules:
        - enforce: true
    description: This boolean constraint, when enforced, requires that newly created Vertex AI Workbench user-managed notebooks and instances have an automatic upgrade schedule set. The automatic upgrade schedule can be defined by using the `notebook-upgrade-schedule` metadata flag to specify a cron schedule for the automatic upgrades.
  - policy_id: Restrict public IP access on new Vertex AI Workbench notebooks and instances
    compliance_standards:
    - standard: NIST SP 800-53
      control: AC-3
    - standard: NIST SP 800-53
      control: AC-4
    - standard: NIST SP 800-53
      control: SC-7
    constraint:
      org_policy_constraint:
        canned_constraint_id: ainotebooks.restrictPublicIp
        policy_rules:
        - enforce: true
    description: This boolean constraint, when enforced, restricts public IP access to newly created Vertex AI Workbench notebooks and instances. By default, public IPs can access Vertex AI Workbench notebooks and instances.
- policy_set_id: Secure AI detective policy set
  description: 5 SHA modules that new customers can automatically enable.
  policies:
  - policy_id: CMEK key is use for Vertex AI DataSet
    compliance_standards:
    - standard: NIST SP 800-53
      control: SC-12
    - standard: NIST SP 800-53
      control: SC-13
    constraint:
      security_health_analytics_custom_module:
        display_name: "vertexAIDataSetCMEKDisabled"
        config:
          customOutput: {}
          predicate:
            expression: "!has(resource.encryptionSpec)"
          resource_selector:
            resource_types:
            - aiplatform.googleapis.com/Dataset
          severity: CRITICAL
          description: "When enforced, this detector finds if any Data Set is not encrypted using CMEK. CMEKs, managed via Cloud KMS, offer advanced control over key operations."
          recommendation: "Restore SHA module- Reset the SHA module to its intended state. Consult documentation- Refer to the comprehensive guidance provided at
https://cloud.google.com/security-command-center/docs/custom-modules-sha-overview"
        module_enablement_state: ENABLED
  - policy_id: CMEK key is use for Vertex AI Model
    compliance_standards:
    - standard: NIST SP 800-53
      control: SC-12
    - standard: NIST SP 800-53
      control: SC-13
    constraint:
      security_health_analytics_custom_module:
        display_name: "vertexAIModelCMEKDisabled"
        config:
          customOutput: {}
          predicate:
            expression: "!has(resource.encryptionSpec)"
          resource_selector:
            resource_types:
            - aiplatform.googleapis.com/Model
          severity: CRITICAL
          description: "When enforced, this detector finds if any Data Set is not encrypted using CMEK. CMEKs, managed via Cloud KMS, offer advanced control over key operations."
          recommendation: "Restore SHA module- Reset the SHA module to its intended state. Consult documentation- Refer to the comprehensive guidance provided at
https://cloud.google.com/security-command-center/docs/custom-modules-sha-overview"
        module_enablement_state: ENABLED
  - policy_id: CMEK key is use for Vertex AI Endpoint
    compliance_standards:
    - standard: NIST SP 800-53
      control: SC-12
    - standard: NIST SP 800-53
      control: SC-13
    constraint:
      security_health_analytics_custom_module:
        display_name: "vertexAIEndpointCMEKDisabled"
        config:
          customOutput: {}
          predicate:
            expression: "!has(resource.encryptionSpec)"
          resource_selector:
            resource_types:
            - aiplatform.googleapis.com/Endpoint
          severity: CRITICAL
          description: "When enforced, this detector finds if any Data Set is not encrypted using CMEK. CMEKs, managed via Cloud KMS, offer advanced control over key operations."
          recommendation: "Restore SHA module- Reset the SHA module to its intended state. Consult documentation- Refer to the comprehensive guidance provided at
https://cloud.google.com/security-command-center/docs/custom-modules-sha-overview"
        module_enablement_state: ENABLED
  - policy_id: CMEK key is use for Vertex AI TrainingPipeline
    compliance_standards:
    - standard: NIST SP 800-53
      control: SC-12
    - standard: NIST SP 800-53
      control: SC-13
    constraint:
      security_health_analytics_custom_module:
        display_name: "vertexAITrainingPipelineCMEKDisabled"
        config:
          customOutput: {}
          predicate:
            expression: "!has(resource.encryptionSpec)"
          resource_selector:
            resource_types:
            - aiplatform.googleapis.com/TrainingPipeline
          severity: CRITICAL
          description: "When enforced, this detector finds if any Data Set is not encrypted using CMEK. CMEKs, managed via Cloud KMS, offer advanced control over key operations."
          recommendation: "Restore SHA module- Reset the SHA module to its intended state. Consult documentation- Refer to the comprehensive guidance provided at
https://cloud.google.com/security-command-center/docs/custom-modules-sha-overview"
        module_enablement_state: ENABLED
  - policy_id: CMEK key is use for Vertex AI DataLabelingJob
    compliance_standards:
    - standard: NIST SP 800-53
      control: SC-12
    - standard: NIST SP 800-53
      control: SC-13
    constraint:
      security_health_analytics_custom_module:
        display_name: "vertexAIDataLabelingJobCMEKDisabled"
        config:
          customOutput: {}
          predicate:
            expression: "!has(resource.encryptionSpec)"
          resource_selector:
            resource_types:
            - aiplatform.googleapis.com/DataLabelingJob
          severity: CRITICAL
          description: "When enforced, this detector finds if any Data Set is not encrypted using CMEK. CMEKs, managed via Cloud KMS, offer advanced control over key operations."
          recommendation: "Restore SHA module- Reset the SHA module to its intended state. Consult documentation- Refer to the comprehensive guidance provided at
https://cloud.google.com/security-command-center/docs/custom-modules-sha-overview"
        module_enablement_state: ENABLED
  - policy_id: CMEK key is use for Vertex AI CustomJob
    compliance_standards:
    - standard: NIST SP 800-53
      control: SC-12
    - standard: NIST SP 800-53
      control: SC-13
    constraint:
      security_health_analytics_custom_module:
        display_name: "vertexAICustomJobCMEKDisabled"
        config:
          customOutput: {}
          predicate:
            expression: "!has(resource.encryptionSpec)"
          resource_selector:
            resource_types:
            - aiplatform.googleapis.com/CustomJob
          severity: CRITICAL
          description: "When enforced, this detector finds if any Data Set is not encrypted using CMEK. CMEKs, managed via Cloud KMS, offer advanced control over key operations."
          recommendation: "Restore SHA module- Reset the SHA module to its intended state. Consult documentation- Refer to the comprehensive guidance provided at
https://cloud.google.com/security-command-center/docs/custom-modules-sha-overview"
        module_enablement_state: ENABLED
  - policy_id: CMEK key is use for Vertex AI HyperparameterTuningJob
    compliance_standards:
    - standard: NIST SP 800-53
      control: SC-12
    - standard: NIST SP 800-53
      control: SC-13
    constraint:
      security_health_analytics_custom_module:
        display_name: "vertexAIDataLabelingJobHyperparameterTuningJobCMEKDisabled"
        config:
          customOutput: {}
          predicate:
            expression: "!has(resource.encryptionSpec)"
          resource_selector:
            resource_types:
            - aiplatform.googleapis.com/HyperparameterTuningJob
          severity: CRITICAL
          description: "When enforced, this detector finds if any Data Set is not encrypted using CMEK. CMEKs, managed via Cloud KMS, offer advanced control over key operations."
          recommendation: "Restore SHA module- Reset the SHA module to its intended state. Consult documentation- Refer to the comprehensive guidance provided at
https://cloud.google.com/security-command-center/docs/custom-modules-sha-overview"
        module_enablement_state: ENABLED

¿Qué sigue?