Posizione predefinita per l'IA sicura, estesa

Questa pagina descrive i criteri di prevenzione e rilevamento inclusi nella versione 1.0 della posizione predefinita per l'IA sicura, estesa. Questa strategia include due insiemi di criteri:

  • Un insieme di criteri che include i criteri dell'organizzazione che si applicano ai carichi di lavoro Vertex AI.

  • Un insieme di criteri che include rilevatori Security Health Analytics personalizzati che si applicano ai carichi di lavoro Vertex AI.

Puoi utilizzare questa postura predefinita per configurare una security posture che aiuti a proteggere Gemini alle risorse di Vertex AI. Se vuoi eseguire il deployment di questa postura predefinita, devi personalizzare alcuni dei criteri in modo che vengano applicati al tuo ambiente.

Vincoli dei criteri dell'organizzazione

La tabella seguente descrive i criteri dell'organizzazione inclusi in per questa postura.

Norme Descrizione Standard di conformità
ainotebooks.accessMode

Questo vincolo definisce le modalità di accesso consentite a blocchi note e istanze di Vertex AI Workbench.

Devi configurare questo valore quando adotti per questa postura predefinita.

Controllo NIST SP 800-53: AC-3(3) e AC-6(1)
ainotebooks.disableFileDownloads

Questo vincolo impedisce di creare istanze di Vertex AI Workbench con il file abilitata l'opzione di download. Per impostazione predefinita, l'opzione Download file può essere attivata su qualsiasi istanza di Vertex AI Workbench.

Il valore è true per disattivare i download dei file sulle nuove istanze Vertex AI Workbench.

Controllo NIST SP 800-53: AC-3(1)
ainotebooks.disableRootAccess

Questo vincolo impedisce alle istanze e ai notebook gestiti dall'utente di Vertex AI Workbench appena creati di abilitare l'accesso root. Per impostazione predefinita, le istanze e i notebook gestiti dall'utente di Vertex AI Workbench possono avere l'accesso root abilitato.

Il valore è true per disattivare l'accesso root al nuovo Vertex AI Workbench e istanze di blocco note gestiti dall'utente.

Controllo NIST SP 800-53: AC-3 e AC-6(2)
ainotebooks.disableTerminal

Questo vincolo impedisce la creazione di istanze di Vertex AI Workbench con il terminale abilitato. Per impostazione predefinita, il terminale può essere abilitato nelle istanze di Vertex AI Workbench.

Il valore va da true a e disattivare il terminale sulle nuove istanze di Vertex AI Workbench.

Controllo NIST SP 800-53: AC-3, AC-6 e CM-2
ainotebooks.environmentOptions

Questo vincolo definisce le opzioni per l'immagine container e VM che un utente può selezionare quando crea Blocchi note e istanze di Vertex AI Workbench in cui questo vincolo è in modo forzato. Le opzioni da consentire o negare devono essere elencate esplicitamente.

I valori sono:

policy_rules:
        - values:
            allowed_values:
            - is:ainotebooks-vm/deeplearning-platform-release/image-family/tf-1-15-cpu
            - is:ainotebooks-vm/deeplearning-platform-release/image-family/tf-2-1-cpu
            - is:ainotebooks-vm/deeplearning-platform-release/image-family/tf-1-15-gpu
            - is:ainotebooks-vm/deeplearning-platform-release/image-family/tf-2-1-gpu
            - is:ainotebooks-vm/deeplearning-platform-release/image-family/caffe1-latest-cpu-experimental
            - is:ainotebooks-vm/deeplearning-platform-release/image-name/r-3-6-cpu-experimental-20200617
            - is:ainotebooks-vm/deeplearning-platform-release/image-name/tf2-ent-2-1-cpu-20200613
            - is:ainotebooks-vm/deeplearning-platform-release/image-name/tf2-2-2-cu101-20200616
            - is:ainotebooks-vm/deeplearning-platform-release/image-name/tf-1-15-cu100-20200615
            - is:ainotebooks-vm/deeplearning-platform-release/image-name/pytorch-latest-cpu-20200615
            - is:ainotebooks-container/gcr.io/deeplearning-platform-release/tf-gpu.1-15
            - is:ainotebooks-container/gcr.io/deeplearning-platform-release/tf-cpu.1-15:latest
            - is:ainotebooks-container/gcr.io/deeplearning-platform-release/tf-cpu.1-15:m48
            - is:ainotebooks-container/gcr.io/deeplearning-platform-release/tf-cpu.1-15:m46
            - is:ainotebooks-container/custom-container:latest
Controllo NIST SP 800-53: AC-3, AC-6 e CM-2
ainotebooks.requireAutoUpgradeSchedule

Questo vincolo richiede che nelle nuove istanze e nei nuovi blocchi note gestiti dall'utente di Vertex AI Workbench sia impostata una pianificazione automatica degli upgrade.

Il valore è true per richiedere gli upgrade automatici pianificati dei nuovi notebook e istanze gestiti dall'utente di Vertex AI Workbench.

Controllo NIST SP 800-53: AU-9, CM-2 e CM-6
ainotebooks.restrictPublicIp

Questo vincolo limita l'accesso degli IP pubblici a istanze e notebook di Vertex AI Workbench appena creati. Per impostazione predefinita, gli IP pubblici possono accedere alle istanze e ai blocchi note di Vertex AI Workbench.

Il valore è true per limitare l'accesso all'IP pubblico su nuove istanze e nuovi blocchi note di Vertex AI Workbench.

Controllo NIST SP 800-53: AC-3, AC-4 e SC-7
ainotebooks.restrictVpcNetworks

Questo elenco definisce le reti VPC che l'utente può selezionare quando crea nuove istanze Vertex AI Workbench in cui è applicato il vincolo.

Devi configurare questo valore quando adotti questa postura predefinita.

Controllo NIST SP 800-53: AC-3, AC-4 e CM-2

Rilevamento di Security Health Analytics

La tabella seguente descrive i moduli personalizzati per Security Health Analytics che sono incluse nella postura predefinita.

Nome rilevatore Risorsa applicabile Descrizione Standard di conformità
vertexAIDataSetCMEKDisabled aiplatform.googleapis.com/Dataset

Questo rilevatore verifica se Qualsiasi set di dati non sia criptato utilizzando una chiave di crittografia gestita dal cliente (CMEK).

Per risolvere questo risultato, verifica di aver creato la chiave e keyring, configurato le autorizzazioni e fornito la chiave al momento del set di dati. Per le istruzioni, vedi Configurare CMEK per Google Cloud.

Controllo NIST SP 800-53: SC12 e SC13
vertexAIModelCMEKDisabled aiplatform.googleapis.com/Model

Questo rilevatore controlla se un modello non è criptato utilizzando una chiave CMEK.

Per risolvere questo risultato, verifica di aver creato la chiave e keyring, configurato le autorizzazioni e fornito la chiave al momento un modello di machine learning. Per le istruzioni, vedi Configurare CMEK per Google Cloud.

Controllo NIST SP 800-53: SC12 e SC13
vertexAIEndpointCMEKDisabled aiplatform.googleapis.com/Endpoint

Questo rilevatore controlla se un endpoint non è criptato con una CMEK.

Per risolvere questo risultato, verifica di aver creato la chiave e keyring, configurato le autorizzazioni e fornito la chiave al momento endpoint. Per le istruzioni, vedi Configurare CMEK per Google Cloud.

Controllo NIST SP 800-53: SC12 e SC13
vertexAITrainingPipelineCMEKDisabled aiplatform.googleapis.com/TrainingPipeline

Questo rilevatore controlla se una pipeline di addestramento non è criptata utilizzando una chiave CMEK.

Per risolvere questo risultato, verifica di aver creato la chiave e keyring, configurato le autorizzazioni e fornito la chiave al momento di addestramento personalizzato. Per le istruzioni, consulta Configurare CMEK per le tue risorse.

Controllo NIST SP 800-53: SC12 e SC13
vertexAIDataLabelingJobCMEKDisabled aiplatform.googleapis.com/DataLabelingJob

Questo rilevatore controlla se un'etichetta dati non è criptata utilizzando una CMEK.

Per risolvere questo risultato, verifica di aver creato la chiave e keyring, configurato le autorizzazioni e fornito la chiave al momento etichetta dati. Per le istruzioni, consulta Configurare CMEK per le tue risorse.

Controllo NIST SP 800-53: SC12 e SC13
vertexAICustomJobCMEKDisabled aiplatform.googleapis.com/CustomJob

Questo rilevatore controlla se un job che esegue un carico di lavoro personalizzato non è criptato usando una CMEK.

Per risolvere questo problema, verifica di aver creato la chiave e il keyring, di aver configurato le autorizzazioni e di aver fornito la chiave quando hai creato il job personalizzato. Per le istruzioni, consulta Configurare CMEK per le tue risorse.

Controllo NIST SP 800-53: SC12 e SC13
vertexAIDataLabelingJobHyperparameterTuningJobCMEKDisabled aiplatform.googleapis.com/HyperparameterTuningJob

Questo rilevatore controlla se un job di ottimizzazione degli iperparametri non è criptato usando una CMEK.

Per risolvere questo risultato, verifica di aver creato la chiave e keyring, configurato le autorizzazioni e fornito la chiave al momento un job di ottimizzazione degli iperparametri. Per le istruzioni, consulta Configurare CMEK per le tue risorse.

Controllo NIST SP 800-53: SC12 e SC13

Visualizza il modello di postura

Per visualizzare il modello di postura per AI sicura, esteso, segui questi passaggi:

gcloud

Prima di utilizzare uno qualsiasi dei dati di comando riportati di seguito, effettua le seguenti sostituzioni:

  • ORGANIZATION_ID: l'ID numerico dell'organizzazione

Esegui il comando gcloud scc posture-templates describe :

Linux, macOS o Cloud Shell

gcloud scc posture-templates describe \
    organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_extended

Windows (PowerShell)

gcloud scc posture-templates describe `
    organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_extended

Windows (cmd.exe)

gcloud scc posture-templates describe ^
    organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_extended

La risposta contiene il modello di postura.

REST

Prima di utilizzare i dati della richiesta, effettua le seguenti sostituzioni:

  • ORGANIZATION_ID: l'ID numerico dell'organizzazione

Metodo HTTP e URL:

GET https://securityposture.googleapis.com/v1/organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_extended

Per inviare la richiesta, espandi una delle seguenti opzioni:

La risposta contiene il modello di postura.

Passaggi successivi