En esta página, se describen las políticas preventivas y de detección que se incluyen en la versión 1.0 de la postura predefinida para una IA segura, extendida. Esta postura incluye dos conjuntos de políticas:
Un conjunto de políticas que incluye las políticas de la organización que se aplican a las cargas de trabajo de Vertex AI
Un conjunto de políticas que incluye detectores de Security Health Analytics personalizados que se aplican a cargas de trabajo de Vertex AI.
Puedes usar esta postura predefinida para configurar una postura de seguridad que ayude a proteger Gemini y recursos de Vertex AI. Si quieres implementar esta postura predefinida, debes personalizar algunas de las políticas para que se apliquen a tu entorno.
Restricciones de las políticas de la organización
En la siguiente tabla, se describen las políticas de la organización que se incluyen en esta postura.
Política | Descripción | Estándar de cumplimiento |
---|---|---|
ainotebooks.accessMode |
Esta restricción define los modos de acceso que se permiten en los notebooks y las instancias de Vertex AI Workbench. Debes configurar este valor cuando adoptes esta postura predefinida. |
Control de NIST SP 800-53: AC-3(3) y AC-6(1) |
ainotebooks.disableFileDownloads |
Esta restricción impide la creación de instancias de Vertex AI Workbench con el archivo opción de descarga habilitada. De forma predeterminada, la opción de descarga de archivos se puede habilitar en en cualquier instancia de Vertex AI Workbench. El valor es |
Control de la SP 800-53 del NIST: AC-3(1) |
ainotebooks.disableRootAccess |
Esta restricción evita Instancias y notebooks recientemente creados y administrados por el usuario de Vertex AI Workbench de habilitar el acceso raíz. De forma predeterminada, los notebooks y las instancias administrados por el usuario de Vertex AI Workbench pueden tener este acceso habilitado. El valor es |
Control de la SP 800-53 del NIST: AC-3 y AC-6(2) |
ainotebooks.disableTerminal |
Esta restricción impide la creación de instancias de Vertex AI Workbench con la terminal habilitada. De forma predeterminada, la terminal se puede habilitar en las instancias de Vertex AI Workbench. El valor es |
Control de la SP 800-53 del NIST: AC-3, AC-6 y CM-2 |
ainotebooks.environmentOptions |
Esta restricción define las opciones de imagen de contenedor y VM que un usuario puede seleccionar cuando crea una Instancias y notebooks de Vertex AI Workbench en los que se aplica esta restricción de manera forzosa. Las opciones que se permitan o rechacen se deben indicar explícitamente. Los valores son los siguientes: policy_rules: - values: allowed_values: - is:ainotebooks-vm/deeplearning-platform-release/image-family/tf-1-15-cpu - is:ainotebooks-vm/deeplearning-platform-release/image-family/tf-2-1-cpu - is:ainotebooks-vm/deeplearning-platform-release/image-family/tf-1-15-gpu - is:ainotebooks-vm/deeplearning-platform-release/image-family/tf-2-1-gpu - is:ainotebooks-vm/deeplearning-platform-release/image-family/caffe1-latest-cpu-experimental - is:ainotebooks-vm/deeplearning-platform-release/image-name/r-3-6-cpu-experimental-20200617 - is:ainotebooks-vm/deeplearning-platform-release/image-name/tf2-ent-2-1-cpu-20200613 - is:ainotebooks-vm/deeplearning-platform-release/image-name/tf2-2-2-cu101-20200616 - is:ainotebooks-vm/deeplearning-platform-release/image-name/tf-1-15-cu100-20200615 - is:ainotebooks-vm/deeplearning-platform-release/image-name/pytorch-latest-cpu-20200615 - is:ainotebooks-container/gcr.io/deeplearning-platform-release/tf-gpu.1-15 - is:ainotebooks-container/gcr.io/deeplearning-platform-release/tf-cpu.1-15:latest - is:ainotebooks-container/gcr.io/deeplearning-platform-release/tf-cpu.1-15:m48 - is:ainotebooks-container/gcr.io/deeplearning-platform-release/tf-cpu.1-15:m46 - is:ainotebooks-container/custom-container:latest |
Control de NIST SP 800-53: AC-3, AC-6 y CM-2 |
ainotebooks.requireAutoUpgradeSchedule |
Esta restricción requiere que las instancias y los notebooks de Vertex AI Workbench recientemente creados y administrados por usuarios tengan establecido un programa de actualización automática. El valor es |
Control de la SP 800-53 del NIST: AU-9, CM-2 y CM-6 |
ainotebooks.restrictPublicIp |
Esta restricción limita el acceso de IP pública a los notebooks y las instancias de Vertex AI Workbench que se crearon recientemente. De forma predeterminada, las IP públicas pueden acceder a los notebooks y las instancias de Vertex AI Workbench. El valor es |
Control de NIST SP 800-53: AC-3, AC-4 y SC-7 |
ainotebooks.restrictVpcNetworks |
Esta lista define Redes de VPC que un usuario puede seleccionar cuando crea una nueva instancia de Vertex AI Workbench instancias en las que se aplica esta restricción. Debes configurar este valor cuando adoptes esta postura predefinida. |
Control de NIST SP 800-53: AC-3, AC-4 y CM-2 |
Detectores de estadísticas de estado de seguridad
En la siguiente tabla, se describen los módulos personalizados para Security Health Analytics que se incluidas en la postura predefinida.
Nombre del detector | Recurso aplicable | Descripción | Estándares de cumplimiento |
---|---|---|---|
vertexAIDataSetCMEKDisabled | aiplatform.googleapis.com/Dataset |
Este detector verifica si no se encripta ningún conjunto de datos con una clave de encriptación administrada por el cliente (CMEK). Para resolver este hallazgo, verifica que creaste la clave y de claves, configuraste permisos y proporcionaste la clave cuando creaste tu de tu conjunto de datos. Para obtener instrucciones, consulta Configura CMEK para tu recursos. |
Control de la SP 800-53 del NIST: SC12 y SC13 |
vertexAIModelCMEKDisabled | aiplatform.googleapis.com/Model |
Este detector verifica si un modelo no está encriptado con una CMEK. Para resolver este problema, verifica que hayas creado la clave y el llavero, configurado los permisos y proporcionado la clave cuando creaste tu modelo. Para obtener instrucciones, consulta Configura CMEK para tu recursos. |
Control de la SP 800-53 del NIST: SC12 y SC13 |
vertexAIEndpointCMEKDisabled | aiplatform.googleapis.com/Endpoint |
Este detector verifica si un extremo no está encriptado con una CMEK. Para resolver este hallazgo, verifica que creaste la clave y de claves, configuraste permisos y proporcionaste la clave cuando creaste tu extremo. Para obtener instrucciones, consulta Configura CMEK para tus recursos. |
Control de la SP 800-53 del NIST: SC12 y SC13 |
vertexAITrainingPipelineCMEKDisabled | aiplatform.googleapis.com/TrainingPipeline |
Este detector verifica si una canalización de entrenamiento no está encriptada con una CMEK. Para resolver este hallazgo, verifica que creaste la clave y de claves, configuraste permisos y proporcionaste la clave cuando creaste tu en una canalización de entrenamiento. Para obtener instrucciones, consulta Configura CMEK para tu recursos. |
Control de la SP 800-53 del NIST: SC12 y SC13 |
vertexAIDataLabelingJobCMEKDisabled | aiplatform.googleapis.com/DataLabelingJob |
Este detector verifica si una etiqueta de datos no está encriptada con una CMEK. Para resolver este hallazgo, verifica que hayas creado la clave y el llavero, configurado los permisos y proporcionado la clave cuando creaste la etiqueta de datos. Para obtener instrucciones, consulta Configura CMEK para tu recursos. |
Control de la SP 800-53 del NIST: SC12 y SC13 |
vertexAICustomJobCMEKDisabled | aiplatform.googleapis.com/CustomJob |
Este detector verifica si un trabajo que ejecuta una carga de trabajo personalizada no está encriptado con una CMEK. Para resolver este problema, verifica que hayas creado la clave y el llavero, configurado los permisos y proporcionado la clave cuando creaste tu trabajo personalizado. Para obtener instrucciones, consulta Configura CMEK para tu recursos. |
Control de la SP 800-53 del NIST: SC12 y SC13 |
vertexAIDataLabelingJobHyperparameterTuningJobCMEKDisabled | aiplatform.googleapis.com/HyperparameterTuningJob |
Este detector verifica si un trabajo de ajuste de hiperparámetros no está encriptado con una CMEK. Para resolver este problema, verifica que hayas creado la clave y el llavero, configurado los permisos y proporcionado la clave cuando creaste el trabajo de ajuste de hiperparámetros. Para obtener instrucciones, consulta Configura CMEK para tus recursos. |
Control de la SP 800-53 del NIST: SC12 y SC13 |
Cómo ver la plantilla de postura
Para ver la plantilla de postura de IA segura, extendida, haz lo siguiente:
gcloud
Antes de usar cualquiera de los datos de comando a continuación, realiza los siguientes reemplazos:
-
ORGANIZATION_ID
: El ID numérico de la organización
Ejecuta el comando
gcloud scc posture-templates
describe
:
Linux, macOS o Cloud Shell
gcloud scc posture-templates describe \ organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_extended
Windows (PowerShell)
gcloud scc posture-templates describe ` organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_extended
Windows (cmd.exe)
gcloud scc posture-templates describe ^ organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_extended
La respuesta contiene la plantilla de postura.
REST
Antes de usar cualquiera de los datos de solicitud a continuación, realiza los siguientes reemplazos:
-
ORGANIZATION_ID
: El ID numérico de la organización
Método HTTP y URL:
GET https://securityposture.googleapis.com/v1/organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_extended
Para enviar tu solicitud, expande una de estas opciones:
La respuesta contiene la plantilla de postura.