Posicionamento predefinido para IA segura, estendido

Esta página descreve as políticas preventivas e de detecção incluídas na versão v1.0 da postura predefinida para IA segura, estendida. Essa postura inclui dois conjuntos de políticas:

  • Um conjunto de políticas que inclui políticas da organização aplicáveis a workloads da Vertex AI.

  • Um conjunto de políticas que inclui detectores personalizados da Análise de integridade da segurança aplicáveis a para cargas de trabalho da Vertex AI.

Você pode usar essa postura predefinida para configurar uma postura de segurança que ajuda a proteger os recursos do Gemini e da Vertex AI. Se você quiser implantar essa postura predefinida, será necessário personalizar algumas das políticas para que elas sejam aplicadas ao seu ambiente.

Restrições da política da organização

A tabela a seguir descreve as políticas da organização incluídas nessa postura.

Política Descrição Padrão de conformidade
ainotebooks.accessMode

Essa restrição define os modos de acesso que são permitidos ao Vertex AI Workbench como notebooks e instâncias.

É preciso configurar esse valor ao adotar essa postura predefinida.

Controle do NIST SP 800-53: AC-3(3) e AC-6(1)
ainotebooks.disableFileDownloads

Essa restrição impede a criação de instâncias do Vertex AI Workbench com o arquivo. opção de download ativada. Por padrão, a opção de download de arquivos pode ser ativada em em qualquer instância do Vertex AI Workbench.

O valor é de true a Desativar os downloads de arquivos em novas instâncias do Vertex AI Workbench.

Controle do NIST SP 800-53: AC-3(1)
ainotebooks.disableRootAccess

Essa restrição impede notebooks e instâncias recém-criados do Vertex AI Workbench gerenciados pelos usuários de ativar o acesso à raiz. Por padrão, o Vertex AI Workbench gerenciado pelo usuário como notebooks e instâncias têm o acesso raiz ativado.

O valor é true para desativar o acesso raiz no novo Vertex AI Workbench notebooks e instâncias gerenciados pelo usuário.

Controle do NIST SP 800-53: AC-3 e AC-6(2)
ainotebooks.disableTerminal

Essa restrição impede a criação de instâncias do Vertex AI Workbench com o terminal ativado. Por padrão, o terminal pode ser ativado instâncias do Vertex AI Workbench.

O valor é true para desativar o terminal em novas instâncias do Vertex AI Workbench.

Controles do NIST SP 800-53: AC-3, AC-6 e CM-2
ainotebooks.environmentOptions

Essa restrição define as opções de imagem de VM e de contêiner que um usuário pode selecionar ao criar um novo instâncias e notebooks do Vertex AI Workbench em que essa restrição está aplicadas. Para serem permitidas ou proibidas, as opções precisam ser listadas explicitamente.

Os valores são os seguintes:

policy_rules:
        - values:
            allowed_values:
            - is:ainotebooks-vm/deeplearning-platform-release/image-family/tf-1-15-cpu
            - is:ainotebooks-vm/deeplearning-platform-release/image-family/tf-2-1-cpu
            - is:ainotebooks-vm/deeplearning-platform-release/image-family/tf-1-15-gpu
            - is:ainotebooks-vm/deeplearning-platform-release/image-family/tf-2-1-gpu
            - is:ainotebooks-vm/deeplearning-platform-release/image-family/caffe1-latest-cpu-experimental
            - is:ainotebooks-vm/deeplearning-platform-release/image-name/r-3-6-cpu-experimental-20200617
            - is:ainotebooks-vm/deeplearning-platform-release/image-name/tf2-ent-2-1-cpu-20200613
            - is:ainotebooks-vm/deeplearning-platform-release/image-name/tf2-2-2-cu101-20200616
            - is:ainotebooks-vm/deeplearning-platform-release/image-name/tf-1-15-cu100-20200615
            - is:ainotebooks-vm/deeplearning-platform-release/image-name/pytorch-latest-cpu-20200615
            - is:ainotebooks-container/gcr.io/deeplearning-platform-release/tf-gpu.1-15
            - is:ainotebooks-container/gcr.io/deeplearning-platform-release/tf-cpu.1-15:latest
            - is:ainotebooks-container/gcr.io/deeplearning-platform-release/tf-cpu.1-15:m48
            - is:ainotebooks-container/gcr.io/deeplearning-platform-release/tf-cpu.1-15:m46
            - is:ainotebooks-container/custom-container:latest
Controle do NIST SP 800-53: AC-3, AC-6 e CM-2
ainotebooks.requireAutoUpgradeSchedule

Essa restrição requer que novos notebooks gerenciados pelo usuário do Vertex AI Workbench e instâncias têm uma programação de upgrade automático definida.

O valor é true para exigir upgrades programados automáticos nos novos Notebooks e instâncias do Vertex AI Workbench gerenciados pelos usuários.

Controle do NIST SP 800-53: AU-9, CM-2 e CM-6
ainotebooks.restrictPublicIp

Essa restrição restringe acesso de IP público a notebooks recém-criados do Vertex AI Workbench e instâncias. Por padrão, os IPs públicos podem acessar os notebooks do Vertex AI Workbench e instâncias.

O valor é true para restringir o acesso de IP público em novos notebooks e instâncias do Vertex AI Workbench.

Controle do NIST SP 800-53: AC-3, AC-4 e SC-7
ainotebooks.restrictVpcNetworks

Esta lista define as redes VPC que um usuário pode escolher ao criar novas instâncias do Vertex AI Workbench em que essa restrição é aplicada.

É necessário configurar esse valor ao adotar essa postura predefinida.

Controle do NIST SP 800-53: AC-3, AC-4 e CM-2

Detectores do Security Health Analytics

A tabela a seguir descreve os módulos personalizados da Análise de integridade da segurança que são incluídos na postura predefinida.

Nome do detector Recurso aplicável Descrição Padrões de compliance
vertexAIDataSetCMEKDisabled aiplatform.googleapis.com/Dataset

Esse detector verifica se algum conjunto de dados não está criptografado usando uma chave de criptografia gerenciada pelo cliente (CMEK).

Para resolver essa descoberta, verifique se você criou a chave e o chaveiro, configurou permissões e forneceu a chave ao criar o conjunto de dados. Para instruções, consulte Configurar a CMEK para seus recursos.

Controle do NIST SP 800-53: SC12 e SC13
vertexAIModelCMEKDisabled aiplatform.googleapis.com/Model

Este detector verifica se um modelo não está criptografado usando uma CMEK.

Para resolver essa descoberta, verifique se você criou a chave e o chaveiro, configurou permissões e forneceu a chave ao criar o modelo. Para instruções, consulte Configurar a CMEK para seus recursos.

Controle NIST SP 800-53: SC12 e SC13
vertexAIEndpointCMEKDisabled aiplatform.googleapis.com/Endpoint

Este detector verifica se um endpoint não está criptografado usando uma CMEK.

Para resolver essa descoberta, verifique se você criou a chave e o chaveiro, configurou permissões e forneceu a chave ao criar o endpoint. Para instruções, consulte Configurar a CMEK para seus recursos.

Controle NIST SP 800-53: SC12 e SC13
vertexAITrainingPipelineCMEKDisabled aiplatform.googleapis.com/TrainingPipeline

Esse detector verifica se um pipeline de treinamento não está criptografado com uma CMEK.

Para resolver essa descoberta, verifique se você criou a chave e definir permissões e fornecer a chave quando você criou o pipeline de treinamento. Para instruções, consulte Configurar a CMEK para seu do Google Cloud.

Controle NIST SP 800-53: SC12 e SC13
vertexAIDataLabelingJobCMEKDisabled aiplatform.googleapis.com/DataLabelingJob

Esse detector verifica se um rótulo de dados não está criptografado usando um CMEK.

Para resolver essa descoberta, verifique se você criou a chave e o chaveiro, configurou as permissões e forneceu a chave ao criar o rótulo de dados. Para instruções, consulte Configurar a CMEK para seu do Google Cloud.

Controle NIST SP 800-53: SC12 e SC13
vertexAICustomJobCMEKDisabled aiplatform.googleapis.com/CustomJob

Esse detector verifica se um job que executa uma carga de trabalho personalizada não está criptografado usando uma CMEK.

Para resolver essa descoberta, verifique se você criou a chave e definir permissões e fornecer a chave quando você criou o job personalizado. Para instruções, consulte Configurar a CMEK para seu do Google Cloud.

Controle NIST SP 800-53: SC12 e SC13
vertexAIDataLabelingJobHyperparameterTuningJobCMEKDisabled aiplatform.googleapis.com/HyperparameterTuningJob

Esse detector verifica se um job de ajuste de hiperparâmetros não está criptografado usando um CMEK.

Para resolver essa descoberta, verifique se você criou a chave e o chaveiro, configurou permissões e forneceu a chave ao criar o job de ajuste de hiperparâmetros. Para instruções, consulte Configurar a CMEK para seu do Google Cloud.

Controle do NIST SP 800-53: SC12 e SC13

Conferir o modelo de postura

Para conferir o modelo de postura para IA segura estendida, faça o seguinte:

gcloud

Antes de usar os dados do comando abaixo, faça estas substituições:

  • ORGANIZATION_ID: o ID numérico da organização

Execute o comando gcloud scc posture-templates describe:

Linux, macOS ou Cloud Shell

gcloud scc posture-templates describe \
    organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_extended

Windows (PowerShell)

gcloud scc posture-templates describe `
    organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_extended

Windows (cmd.exe)

gcloud scc posture-templates describe ^
    organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_extended

A resposta contém o modelo de postura.

REST

Antes de usar os dados da solicitação abaixo, faça as substituições a seguir:

  • ORGANIZATION_ID: o ID numérico da organização

Método HTTP e URL:

GET https://securityposture.googleapis.com/v1/organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_extended

Para enviar a solicitação, expanda uma destas opções:

A resposta contém o modelo de postura.

A seguir