适用于安全 AI 的预定义状态(已延长)

本页面介绍了 Google Cloud 中 v1.0 版本的预定义安全 AI 状况。此状态包括两个政策集:

  • 一组政策,其中包含应用于 Vertex AI 工作负载。

  • 一组政策,其中包含适用于 Vertex AI 工作负载。

您可以使用此预定义状态来配置有助于保护 Gemini 和 Vertex AI 资源的安全状态。如果您想部署此预定义状态,则必须自定义某些政策,以便将其应用于您的环境。

组织政策限制条件

下表介绍了 这种安全状况。

政策 说明 合规标准
ainotebooks.accessMode

此限制条件 定义了 Vertex AI Workbench 允许的访问模式 笔记本和实例。

采用此预定义状态时,您必须配置此值。

NIST SP 800-53 控制措施:AC-3(3) 和 AC-6(1)
ainotebooks.disableFileDownloads

此限制条件 阻止使用该文件创建 Vertex AI Workbench 实例 下载选项已启用。默认情况下,文件下载选项可在任何 Vertex AI Workbench 实例上启用。

该值介于 true 到 关闭新的 Vertex AI Workbench 实例上的文件下载功能。

NIST SP 800-53 控制措施:AC-3(1)
ainotebooks.disableRootAccess

此约束条件会阻止新创建的 Vertex AI Workbench 用户管理的笔记本和实例启用根访问权限。默认情况下,Vertex AI Workbench 由用户管理 可以启用 root 访问权限。

值为 true 表示停用对新的 Vertex AI Workbench 用户管理的笔记本和实例的根访问权限。

NIST SP 800-53 控制措施:AC-3 和 AC-6(2)
ainotebooks.disableTerminal

此限制条件会阻止创建 Vertex AI Workbench 实例 终端。默认情况下,终端可在 Vertex AI Workbench 实例上启用。

值为 true 表示在新的 Vertex AI Workbench 实例上停用终端。

NIST SP 800-53 控件:AC-3、AC-6 和 CM-2
ainotebooks.environmentOptions

此限制条件定义了 用户可以在创建新映像时选择的虚拟机和容器映像选项 具有此限制条件的 Vertex AI Workbench 笔记本和实例 强制执行。必须明确列出要允许或拒绝的选项。

值如下:

policy_rules:
- values:
    allowed_values:
    - is:ainotebooks-vm/deeplearning-platform-release/image-family/tf-1-15-cpu
    - is:ainotebooks-vm/deeplearning-platform-release/image-family/tf-2-1-cpu
    - is:ainotebooks-vm/deeplearning-platform-release/image-family/tf-1-15-gpu
    - is:ainotebooks-vm/deeplearning-platform-release/image-family/tf-2-1-gpu
    - is:ainotebooks-vm/deeplearning-platform-release/image-family/caffe1-latest-cpu-experimental
    - is:ainotebooks-vm/deeplearning-platform-release/image-name/r-3-6-cpu-experimental-20200617
    - is:ainotebooks-vm/deeplearning-platform-release/image-name/tf2-ent-2-1-cpu-20200613
    - is:ainotebooks-vm/deeplearning-platform-release/image-name/tf2-2-2-cu101-20200616
    - is:ainotebooks-vm/deeplearning-platform-release/image-name/tf-1-15-cu100-20200615
    - is:ainotebooks-vm/deeplearning-platform-release/image-name/pytorch-latest-cpu-20200615
    - is:ainotebooks-container/gcr.io/deeplearning-platform-release/tf-gpu.1-15
    - is:ainotebooks-container/gcr.io/deeplearning-platform-release/tf-cpu.1-15:latest
    - is:ainotebooks-container/gcr.io/deeplearning-platform-release/tf-cpu.1-15:m48
    - is:ainotebooks-container/gcr.io/deeplearning-platform-release/tf-cpu.1-15:m46
    - is:ainotebooks-container/custom-container:latest
NIST SP 800-53 控制措施:AC-3、AC-6 和 CM-2
ainotebooks.requireAutoUpgradeSchedule

此限制条件 要求新创建的 Vertex AI Workbench 用户管理的笔记本 具有自动升级时间表。

值为 true 表示要求对新的 Vertex AI Workbench 用户管理的笔记本和实例进行自动预定升级。

NIST SP 800-53 控制措施:AU-9、CM-2 和 CM-6
ainotebooks.restrictPublicIp

此限制条件会限制公共 IP 对新创建的 Vertex AI Workbench 笔记本和实例的访问权限。默认情况下,公共 IP 可以访问 Vertex AI Workbench 笔记本 和实例

值为 true,用于限制公共 IP 访问 新的 Vertex AI Workbench 笔记本和实例。

NIST SP 800-53 对照组:AC-3、AC-4 和 SC-7
ainotebooks.restrictVpcNetworks

此列表定义了 用户在创建新的 Vertex AI Workbench 时可以选择的 VPC 网络 会强制执行此限制条件的实例。

采用此预定义折叠状态时,您必须配置此值。

NIST SP 800-53 控件:AC-3、AC-4 和 CM-2

Security Health Analytics 检测器

下表介绍了 。

检测器名称 适用的资源 说明 合规性标准
vertexAIDataSetCMEKDisabled aiplatform.googleapis.com/Dataset

此检测器会检查 任何数据集均未使用客户管理的加密密钥进行加密 (CMEK)

如需解决此发现结果,请验证您是否创建了密钥并 创建密钥环时,设置权限,并在创建密钥时提供密钥 数据集。如需了解相关说明,请参阅为您的资源配置 CMEK

NIST SP 800-53 控制措施:SC12 和 SC13
vertexAIModelCMEKDisabled aiplatform.googleapis.com/Model

此检测器会检查模型是否未使用 CMEK 加密。

如需解决此问题,请验证您是否在创建模型时创建了密钥和密钥环、设置了权限并提供了密钥。有关说明,请参阅为您的 资源

NIST SP 800-53 对照组:SC12 和 SC13
vertexAIEndpointCMEKDisabled aiplatform.googleapis.com/Endpoint

此检测器会检查端点是否未使用 CMEK 进行加密。

如需解决此发现结果,请验证您是否创建了密钥并 创建密钥环时,设置权限,并在创建密钥时提供密钥 端点。如需了解相关说明,请参阅为您的资源配置 CMEK

NIST SP 800-53 对照组:SC12 和 SC13
vertexAITrainingPipelineCMEKDisabled aiplatform.googleapis.com/TrainingPipeline

此检测器会检查训练流水线是否未使用 CMEK 进行加密。

如需解决此问题,请验证您是否在创建训练流水线时创建了密钥和密钥环、设置了权限并提供了密钥。如需了解相关说明,请参阅为您的资源配置 CMEK

NIST SP 800-53 控制措施:SC12 和 SC13
vertexAIDataLabelingJobCMEKDisabled aiplatform.googleapis.com/DataLabelingJob

此检测器用于检查数据标签是否未使用 CMEK 加密。

如需解决此问题,请验证您是否在创建数据标签时创建了密钥和密钥环、设置了权限并提供了密钥。如需了解相关说明,请参阅为您的资源配置 CMEK

NIST SP 800-53 对照组:SC12 和 SC13
vertexAICustomJobCMEKDisabled aiplatform.googleapis.com/CustomJob

此检测器会检查运行自定义工作负载的作业是否未使用 CMEK 进行加密。

如需解决此问题,请验证您是否在创建自定义作业时创建了密钥和密钥环、设置了权限并提供了密钥。有关说明,请参阅为您的 资源

NIST SP 800-53 控制措施:SC12 和 SC13
vertexAIDataLabelingJobHyperparameterTuningJobCMEKDisabled aiplatform.googleapis.com/HyperparameterTuningJob

此检测器会检查超参数调优作业是否未使用 CMEK 进行加密。

如需解决此发现结果,请验证您是否创建了密钥并 创建密钥环时,设置权限,并在创建密钥时提供密钥 超参数调优作业。有关说明,请参阅为您的 资源

NIST SP 800-53 对照组:SC12 和 SC13

查看安全状况模板

如需查看安全 AI 和扩展的安全状况模板,请执行以下操作:

gcloud

在使用下面的命令数据之前,请先进行以下替换:

  • ORGANIZATION_ID:组织的数字 ID

执行 gcloud scc posture-templates describe 命令:

Linux、macOS 或 Cloud Shell

gcloud scc posture-templates describe \
    organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_extended

Windows (PowerShell)

gcloud scc posture-templates describe `
    organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_extended

Windows (cmd.exe)

gcloud scc posture-templates describe ^
    organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_extended

响应包含配置文件模板。

REST

在使用任何请求数据之前,请先进行以下替换:

  • ORGANIZATION_ID:组织的数字 ID

HTTP 方法和网址:

GET https://securityposture.googleapis.com/v1/organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_extended

如需发送您的请求,请展开以下选项之一:

响应包含状况模板。

后续步骤