Posicionamento predefinido para IA segura, estendido

Esta página descreve as políticas preventivas e de detecção incluídas na versão v1.0 da postura predefinida para IA segura, estendida. Essa postura inclui dois conjuntos de políticas:

  • Um conjunto de políticas que inclui políticas da organização aplicáveis a workloads da Vertex AI.

  • Um conjunto de políticas que inclui detectores personalizados da Análise de integridade da segurança que se aplicam a cargas de trabalho da Vertex AI.

Você pode usar essa postura predefinida para configurar uma postura de segurança que ajuda a proteger os recursos do Gemini e da Vertex AI. Se você quiser implantar essa postura predefinida, será necessário personalizar algumas das políticas para que elas sejam aplicadas ao seu ambiente.

Restrições da política da organização

A tabela a seguir descreve as políticas da organização incluídas nesta postura.

Política Descrição Padrão de conformidade
ainotebooks.accessMode

Essa restrição define os modos de acesso permitidos para as instâncias e os notebooks do Vertex AI Workbench.

É necessário configurar esse valor ao adotar essa postura predefinida.

Controle NIST SP 800-53: AC-3(3) e AC-6(1)
ainotebooks.disableFileDownloads

Essa restrição impede a criação de instâncias do Vertex AI Workbench com a opção de download de arquivo ativada. Por padrão, essa opção pode ser ativada em qualquer instância do Vertex AI Workbench.

O valor é true para desativar downloads de arquivos em novas instâncias do Vertex AI Workbench.

Controle NIST SP 800-53: AC-3(1)
ainotebooks.disableRootAccess

Essa restrição impede que instâncias e notebooks do Vertex AI Workbench recém-criados e gerenciados pelo usuário ativem o acesso raiz. Por padrão, as instâncias e os notebooks do Vertex AI Workbench gerenciados pelo usuário podem ter o acesso raiz ativado.

O valor é true para desativar o acesso raiz em novas instâncias e notebooks do Vertex AI Workbench gerenciados pelo usuário.

Controle NIST SP 800-53: AC-3 e AC-6(2)
ainotebooks.disableTerminal

Essa restrição impede a criação de instâncias do Vertex AI Workbench com o terminal ativado. Por padrão, o terminal pode ser ativado nas instâncias do Vertex AI Workbench.

O valor é true para desativar o terminal em novas instâncias do Vertex AI Workbench.

Controles do NIST SP 800-53: AC-3, AC-6 e CM-2
ainotebooks.environmentOptions

Essa restrição define as opções de imagem de contêineres e VMs que um usuário pode selecionar ao criar novos notebooks e instâncias do Vertex AI Workbench em que essa restrição é aplicada. Para serem permitidas ou proibidas, as opções precisam ser listadas explicitamente.

Os valores são os seguintes:

policy_rules:
- values:
    allowed_values:
    - is:ainotebooks-vm/deeplearning-platform-release/image-family/tf-1-15-cpu
    - is:ainotebooks-vm/deeplearning-platform-release/image-family/tf-2-1-cpu
    - is:ainotebooks-vm/deeplearning-platform-release/image-family/tf-1-15-gpu
    - is:ainotebooks-vm/deeplearning-platform-release/image-family/tf-2-1-gpu
    - is:ainotebooks-vm/deeplearning-platform-release/image-family/caffe1-latest-cpu-experimental
    - is:ainotebooks-vm/deeplearning-platform-release/image-name/r-3-6-cpu-experimental-20200617
    - is:ainotebooks-vm/deeplearning-platform-release/image-name/tf2-ent-2-1-cpu-20200613
    - is:ainotebooks-vm/deeplearning-platform-release/image-name/tf2-2-2-cu101-20200616
    - is:ainotebooks-vm/deeplearning-platform-release/image-name/tf-1-15-cu100-20200615
    - is:ainotebooks-vm/deeplearning-platform-release/image-name/pytorch-latest-cpu-20200615
    - is:ainotebooks-container/gcr.io/deeplearning-platform-release/tf-gpu.1-15
    - is:ainotebooks-container/gcr.io/deeplearning-platform-release/tf-cpu.1-15:latest
    - is:ainotebooks-container/gcr.io/deeplearning-platform-release/tf-cpu.1-15:m48
    - is:ainotebooks-container/gcr.io/deeplearning-platform-release/tf-cpu.1-15:m46
    - is:ainotebooks-container/custom-container:latest
Controles do NIST SP 800-53: AC-3, AC-6 e CM-2
ainotebooks.requireAutoUpgradeSchedule

Essa restrição exige que as instâncias e os notebooks gerenciados pelo usuário do Vertex AI Workbench recém-criados tenham uma programação de atualização automática definida.

O valor é true para exigir atualizações programadas automáticas em novos notebooks e instâncias do Vertex AI Workbench gerenciados pelo usuário.

Controle NIST SP 800-53: AU-9, CM-2 e CM-6
ainotebooks.restrictPublicIp

Essa restrição restringe o acesso de IP público a notebooks e instâncias recém-criadas do Vertex AI Workbench. Por padrão, os IPs públicos podem acessar os notebooks e as instâncias do Vertex AI Workbench.

O valor é true para restringir o acesso de IP público em novos notebooks e instâncias do Vertex AI Workbench.

Controle NIST SP 800-53: AC-3, AC-4 e SC-7
ainotebooks.restrictVpcNetworks

Esta lista define as redes VPC que um usuário pode escolher ao criar novas instâncias do Vertex AI Workbench em que essa restrição é aplicada.

É necessário configurar esse valor ao adotar essa postura predefinida.

Controle NIST SP 800-53: AC-3, AC-4 e CM-2

Detectores do Security Health Analytics

A tabela a seguir descreve os módulos personalizados para a Análise de integridade da segurança que são incluídos na postura predefinida.

Nome do detector Recurso aplicável Descrição Padrões de compliance
vertexAIDataSetCMEKDisabled aiplatform.googleapis.com/Dataset

Esse detector verifica se algum conjunto de dados não está criptografado usando uma chave de criptografia gerenciada pelo cliente (CMEK).

Para resolver essa descoberta, verifique se você criou a chave e o keyring, configurou as permissões e forneceu a chave ao criar o conjunto de dados. Para instruções, consulte Configurar a CMEK para seus recursos.

Controle NIST SP 800-53: SC12 e SC13
vertexAIModelCMEKDisabled aiplatform.googleapis.com/Model

Esse detector verifica se um modelo não está criptografado usando um CMEK.

Para resolver essa descoberta, verifique se você criou a chave e o keyring, configurou permissões e forneceu a chave ao criar o modelo. Para instruções, consulte Configurar a CMEK para seus recursos.

Controle NIST SP 800-53: SC12 e SC13
vertexAIEndpointCMEKDisabled aiplatform.googleapis.com/Endpoint

Esse detector verifica se um endpoint não está criptografado usando um CMEK.

Para resolver essa descoberta, verifique se você criou a chave e o keyring, configurou permissões e forneceu a chave ao criar o endpoint. Para instruções, consulte Configurar a CMEK para seus recursos.

Controle NIST SP 800-53: SC12 e SC13
vertexAITrainingPipelineCMEKDisabled aiplatform.googleapis.com/TrainingPipeline

Esse detector verifica se um pipeline de treinamento não está criptografado usando um CMEK.

Para resolver essa descoberta, verifique se você criou a chave e o keyring, configurou permissões e forneceu a chave ao criar o pipeline de treinamento. Para instruções, consulte Configurar a CMEK para seus recursos.

Controle NIST SP 800-53: SC12 e SC13
vertexAIDataLabelingJobCMEKDisabled aiplatform.googleapis.com/DataLabelingJob

Esse detector verifica se um rótulo de dados não está criptografado usando um CMEK.

Para resolver essa descoberta, verifique se você criou a chave e o keyring, configurou as permissões e forneceu a chave ao criar o rótulo de dados. Para instruções, consulte Configurar a CMEK para seus recursos.

Controle NIST SP 800-53: SC12 e SC13
vertexAICustomJobCMEKDisabled aiplatform.googleapis.com/CustomJob

Esse detector verifica se um job que executa uma carga de trabalho personalizada não está criptografado usando uma CMEK.

Para resolver essa descoberta, verifique se você criou a chave e o keyring, configurou permissões e forneceu a chave ao criar o job personalizado. Para instruções, consulte Configurar a CMEK para seus recursos.

Controle NIST SP 800-53: SC12 e SC13
vertexAIDataLabelingJobHyperparameterTuningJobCMEKDisabled aiplatform.googleapis.com/HyperparameterTuningJob

Esse detector verifica se um job de ajuste de hiperparâmetros não está criptografado usando um CMEK.

Para resolver essa descoberta, verifique se você criou a chave e o keyring, configurou permissões e forneceu a chave ao criar o job de ajuste de hiperparâmetros. Para instruções, consulte Configurar a CMEK para seus recursos.

Controle NIST SP 800-53: SC12 e SC13

Conferir o modelo de postura

Para conferir o modelo de postura para IA segura, estendido, faça o seguinte:

gcloud

Antes de usar os dados do comando abaixo, faça estas substituições:

  • ORGANIZATION_ID: o ID numérico da organização

Execute o comando gcloud scc posture-templates describe:

Linux, macOS ou Cloud Shell

gcloud scc posture-templates describe \
    organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_extended

Windows (PowerShell)

gcloud scc posture-templates describe `
    organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_extended

Windows (cmd.exe)

gcloud scc posture-templates describe ^
    organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_extended

A resposta contém o modelo de postura.

REST

Antes de usar os dados da solicitação abaixo, faça as substituições a seguir:

  • ORGANIZATION_ID: o ID numérico da organização

Método HTTP e URL:

GET https://securityposture.googleapis.com/v1/organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_extended

Para enviar a solicitação, expanda uma destas opções:

A resposta contém o modelo de postura.

A seguir