Auf dieser Seite werden die präventiven und erkennungsbezogenen Richtlinien beschrieben, die in der Version 1.0 des vordefinierten Status für sichere KI, erweitert, enthalten sind. Diese Position enthält zwei Richtliniensätze:
Eine Richtliniengruppe mit Organisationsrichtlinien, die für Vertex AI-Arbeitslasten gelten.
Ein Richtliniensatz, der benutzerdefinierte Security Health Analytics-Detektoren enthält, die für Vertex AI-Arbeitslasten.
Sie können diese vordefinierte Haltung verwenden, um eine Sicherheitshaltung zu konfigurieren, die zum Schutz von Gemini- und Vertex AI-Ressourcen beiträgt. Wenn Sie diese vordefinierte Haltung bereitstellen möchten, müssen Sie einige der Richtlinien so anpassen, dass sie auf Ihre Umgebung zutreffen.
Einschränkungen für Organisationsrichtlinien
In der folgenden Tabelle werden die Organisationsrichtlinien beschrieben, die in diese Haltung.
Policy | Beschreibung | Compliancestandard |
---|---|---|
ainotebooks.accessMode |
Diese Einschränkung definiert die Zugriffsmodi, die für Vertex AI Workbench zulässig sind Notebooks und Instanzen. Sie müssen diesen Wert konfigurieren, wenn Sie vordefinierte Sicherheitsstatus. |
NIST SP 800-53-Kontrolle: AC-3(3) und AC-6(1) |
ainotebooks.disableFileDownloads |
Diese Einschränkung verhindert das Erstellen von Vertex AI Workbench-Instanzen mit der Datei Downloadoption aktiviert. Standardmäßig kann die Option zum Herunterladen von Dateien in jeder beliebigen Vertex AI Workbench-Instanz aktiviert werden. Der Wert ist |
NIST SP 800-53-Kontrolle: AC-3(1) |
ainotebooks.disableRootAccess |
Diese Einschränkung verhindert, neu erstellte, von Nutzern verwaltete Notebooks und Instanzen in Vertex AI Workbench dass der Root-Zugriff nicht aktiviert wird. Standardmäßig kann der Root-Zugriff auf von Nutzern verwalteten Vertex AI Workbench-Notebooks und ‑Instanzen aktiviert sein. Der Wert ist |
NIST SP 800-53-Kontrolle: AC-3 und AC-6(2) |
ainotebooks.disableTerminal |
Mit dieser Einschränkung wird das Erstellen von Vertex AI Workbench-Instanzen mit aktiviertem Terminal verhindert. Standardmäßig kann das Terminal in Vertex AI Workbench-Instanzen aktiviert werden. Der Wert ist |
NIST SP 800-53-Kontrolle: AC-3, AC-6 und CM-2 |
ainotebooks.environmentOptions |
Mit dieser Einschränkung wird Die VM- und Container-Image-Optionen, die ein Nutzer beim Erstellen neuer Optionen auswählen kann Vertex AI Workbench-Notebooks und ‐Instanzen, für die diese Einschränkung gilt durchgesetzt wird. Die zulässigen oder abgelehnten Optionen müssen explizit aufgelistet werden. Folgende Werte sind möglich: policy_rules: - values: allowed_values: - is:ainotebooks-vm/deeplearning-platform-release/image-family/tf-1-15-cpu - is:ainotebooks-vm/deeplearning-platform-release/image-family/tf-2-1-cpu - is:ainotebooks-vm/deeplearning-platform-release/image-family/tf-1-15-gpu - is:ainotebooks-vm/deeplearning-platform-release/image-family/tf-2-1-gpu - is:ainotebooks-vm/deeplearning-platform-release/image-family/caffe1-latest-cpu-experimental - is:ainotebooks-vm/deeplearning-platform-release/image-name/r-3-6-cpu-experimental-20200617 - is:ainotebooks-vm/deeplearning-platform-release/image-name/tf2-ent-2-1-cpu-20200613 - is:ainotebooks-vm/deeplearning-platform-release/image-name/tf2-2-2-cu101-20200616 - is:ainotebooks-vm/deeplearning-platform-release/image-name/tf-1-15-cu100-20200615 - is:ainotebooks-vm/deeplearning-platform-release/image-name/pytorch-latest-cpu-20200615 - is:ainotebooks-container/gcr.io/deeplearning-platform-release/tf-gpu.1-15 - is:ainotebooks-container/gcr.io/deeplearning-platform-release/tf-cpu.1-15:latest - is:ainotebooks-container/gcr.io/deeplearning-platform-release/tf-cpu.1-15:m48 - is:ainotebooks-container/gcr.io/deeplearning-platform-release/tf-cpu.1-15:m46 - is:ainotebooks-container/custom-container:latest |
NIST SP 800-53-Kontrolle: AC-3, AC-6 und CM-2 |
ainotebooks.requireAutoUpgradeSchedule |
Diese Einschränkung erfordert, dass neu erstellte, von Nutzern verwaltete Vertex AI Workbench-Notebooks und für Instanzen einen Zeitplan für automatische Upgrades festgelegt. Der Wert ist |
NIST SP 800-53-Kontrolle: AU-9, CM-2 und CM-6 |
ainotebooks.restrictPublicIp |
Diese Einschränkung schränkt über öffentliche IP-Adressen auf neu erstellte Vertex AI Workbench-Notebooks und Instanzen. Standardmäßig können öffentliche IP-Adressen auf Vertex AI Workbench-Notebooks zugreifen und Instanzen. Der Wert ist |
NIST SP 800-53-Kontrolle: AC-3, AC-4 und SC-7 |
ainotebooks.restrictVpcNetworks |
Diese Liste definiert die VPC-Netzwerke, die ein Nutzer beim Erstellen einer neuen Vertex AI Workbench auswählen kann Instanzen, in denen diese Einschränkung erzwungen wird. Sie müssen diesen Wert konfigurieren, wenn Sie diese vordefinierte Haltung verwenden. |
NIST SP 800-53-Kontrolle: AC-3, AC-4 und CM-2 |
Security Health Analytics – Detektoren
In der folgenden Tabelle werden die benutzerdefinierten Module für Security Health Analytics beschrieben, die in der vordefinierten Bewertung enthalten sind.
Detektorname | Gültige Ressource | Beschreibung | Compliancestandards |
---|---|---|---|
vertexAIDataSetCMEKDisabled | aiplatform.googleapis.com/Dataset |
Dieser Detector prüft, ob ein Datensatz nicht mit einem vom Kunden verwalteten Verschlüsselungsschlüssel (CMEK) verschlüsselt ist. Prüfen Sie, ob Sie den Schlüssel und den Schlüsselbund erstellt, Berechtigungen eingerichtet und den Schlüssel beim Erstellen des Datensatzes angegeben haben. Eine Anleitung dazu finden Sie unter CMEK für Ihr Konto konfigurieren Ressourcen |
NIST SP 800-53-Kontrolle: SC12 und SC13 |
vertexAIModelCMEKDisabled | aiplatform.googleapis.com/Model |
Dieser Detektor prüft, ob ein Modell nicht mit einem CMEK verschlüsselt ist. Prüfen Sie, ob Sie den Schlüssel erstellt und Schlüsselring, haben Berechtigungen eingerichtet und den Schlüssel angegeben, als Sie Ihren modellieren. Eine Anleitung finden Sie unter CMEK für Ihre Ressourcen konfigurieren. |
NIST SP 800-53-Steuerung: SC12 und SC13 |
vertexAIEndpointCMEKDisabled | aiplatform.googleapis.com/Endpoint |
Dieser Detektor prüft, ob ein Endpunkt nicht mit einem CMEK verschlüsselt ist. Prüfen Sie, ob Sie den Schlüssel erstellt und Schlüsselring, haben Berechtigungen eingerichtet und den Schlüssel angegeben, als Sie Ihren Endpunkt. Eine Anleitung dazu finden Sie unter CMEK für Ihr Konto konfigurieren Ressourcen |
NIST SP 800-53-Steuerung: SC12 und SC13 |
vertexAITrainingPipelineCMEKDisabled | aiplatform.googleapis.com/TrainingPipeline |
Dieser Detektor prüft, ob eine Trainingspipeline nicht mit einem CMEK verschlüsselt ist. Prüfen Sie, ob Sie den Schlüssel und den Schlüsselbund erstellt, Berechtigungen eingerichtet und den Schlüssel beim Erstellen der Trainingspipeline angegeben haben. Eine Anleitung dazu finden Sie unter CMEK für Ihr Konto konfigurieren Ressourcen |
NIST SP 800-53-Kontrolle: SC12 und SC13 |
vertexAIDataLabelingJobCMEKDisabled | aiplatform.googleapis.com/DataLabelingJob |
Mit diesem Detektor wird geprüft, ob ein Datenlabel nicht mit einem CMEK verschlüsselt wurde. Prüfen Sie, ob Sie den Schlüssel und den Schlüsselbund erstellt, Berechtigungen eingerichtet und den Schlüssel beim Erstellen des Datenlabels angegeben haben. Eine Anleitung dazu finden Sie unter CMEK für Ihr Konto konfigurieren Ressourcen |
NIST SP 800-53-Steuerung: SC12 und SC13 |
vertexAICustomJobCMEKDisabled | aiplatform.googleapis.com/CustomJob |
Dieser Detektor prüft, ob ein Job, der eine benutzerdefinierte Arbeitslast ausführt, nicht mit einem CMEK verschlüsselt ist. Prüfen Sie, ob Sie den Schlüssel und den Schlüsselring erstellt, Berechtigungen eingerichtet und den Schlüssel beim Erstellen des benutzerdefinierten Jobs angegeben haben. Eine Anleitung dazu finden Sie unter CMEK für Ihr Konto konfigurieren Ressourcen |
NIST SP 800-53-Steuerung: SC12 und SC13 |
vertexAIDataLabelingJobHyperparameterTuningJobCMEKDisabled | aiplatform.googleapis.com/HyperparameterTuningJob |
Dieser Detektor prüft, ob ein Hyperparameter-Abstimmungsjob nicht mit einem CMEK verschlüsselt ist. Prüfen Sie, ob Sie den Schlüssel erstellt und Schlüsselring, haben Berechtigungen eingerichtet und den Schlüssel angegeben, als Sie Ihren Hyperparameter-Abstimmungsjob. Eine Anleitung finden Sie unter CMEK für Ihre Ressourcen konfigurieren. |
NIST SP 800-53-Kontrolle: SC12 und SC13 |
Posture-Vorlage ansehen
So rufen Sie die Statusvorlage für die sichere KI-Erweiterung auf:
gcloud
Ersetzen Sie folgende Werte, bevor sie einen der Befehlsdaten verwenden:
-
ORGANIZATION_ID
: die numerische ID der Organisation
Führen Sie den Befehl gcloud scc posture-templates
describe
aus:
Linux, macOS oder Cloud Shell
gcloud scc posture-templates describe \ organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_extended
Windows (PowerShell)
gcloud scc posture-templates describe ` organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_extended
Windows (cmd.exe)
gcloud scc posture-templates describe ^ organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_extended
Die Antwort enthält die Vorlage für die Bewertung.
REST
Ersetzen Sie diese Werte in den folgenden Anfragedaten:
-
ORGANIZATION_ID
: die numerische ID der Organisation
HTTP-Methode und URL:
GET https://securityposture.googleapis.com/v1/organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_extended
Wenn Sie die Anfrage senden möchten, maximieren Sie eine der folgenden Optionen:
Die Antwort enthält die Vorlage für die Bewertung.