En esta página se describen las políticas preventivas y de detección que se incluyen en la versión 1.0 de la postura predefinida para una IA segura, ampliada. Esta postura incluye dos conjuntos de políticas:
Un conjunto de políticas que incluye políticas de organización que se aplican a las cargas de trabajo de Vertex AI.
Un conjunto de políticas que incluye detectores personalizados de Security Health Analytics que se aplican a las cargas de trabajo de Vertex AI.
Puedes usar esta postura predefinida para configurar una postura de seguridad que ayude a proteger los recursos de Gemini y Vertex AI. Si quieres implementar esta postura predefinida, debes personalizar algunas de las políticas para que se apliquen a tu entorno.
Restricciones de las políticas de organización
En la siguiente tabla se describen las políticas de la organización que se incluyen en esta postura.
Política | Descripción | Estándar de cumplimiento |
---|---|---|
ainotebooks.accessMode |
Esta restricción define los modos de acceso permitidos a los cuadernos y las instancias de Vertex AI Workbench. Debes configurar este valor cuando adoptes esta postura predefinida. |
Control NIST SP 800-53: AC-3(3) y AC-6(1) |
ainotebooks.disableFileDownloads |
Esta restricción impide la creación de instancias de Vertex AI Workbench con la opción de descarga de archivos habilitada. De forma predeterminada, la opción de descarga de archivos se puede habilitar en cualquier instancia de Vertex AI Workbench. El valor es |
Control NIST SP 800-53: AC-3(1) |
ainotebooks.disableRootAccess |
Esta restricción impide que se habilite el acceso de superusuario en los cuadernos y las instancias administrados por el usuario de Vertex AI Workbench que se creen. De forma predeterminada, los notebooks y las instancias administrados por el usuario de Vertex AI Workbench pueden tener habilitado el acceso de superusuario. El valor es |
Control NIST SP 800-53: AC-3 y AC-6(2) |
ainotebooks.disableTerminal |
Esta restricción impide la creación de instancias de Vertex AI Workbench con el terminal habilitado. De forma predeterminada, el terminal se puede habilitar en las instancias de Vertex AI Workbench. El valor es |
Control NIST SP 800-53: AC-3, AC-6 y CM-2 |
ainotebooks.environmentOptions |
Esta restricción define las opciones de imagen de VM y de contenedor que puede seleccionar un usuario al crear cuadernos e instancias de Vertex AI Workbench donde se aplique esta restricción. Se deben indicar explícitamente las opciones donde se permita o se deniegue dicha creación. Los valores son los siguientes: policy_rules: - values: allowed_values: - is:ainotebooks-vm/deeplearning-platform-release/image-family/tf-1-15-cpu - is:ainotebooks-vm/deeplearning-platform-release/image-family/tf-2-1-cpu - is:ainotebooks-vm/deeplearning-platform-release/image-family/tf-1-15-gpu - is:ainotebooks-vm/deeplearning-platform-release/image-family/tf-2-1-gpu - is:ainotebooks-vm/deeplearning-platform-release/image-family/caffe1-latest-cpu-experimental - is:ainotebooks-vm/deeplearning-platform-release/image-name/r-3-6-cpu-experimental-20200617 - is:ainotebooks-vm/deeplearning-platform-release/image-name/tf2-ent-2-1-cpu-20200613 - is:ainotebooks-vm/deeplearning-platform-release/image-name/tf2-2-2-cu101-20200616 - is:ainotebooks-vm/deeplearning-platform-release/image-name/tf-1-15-cu100-20200615 - is:ainotebooks-vm/deeplearning-platform-release/image-name/pytorch-latest-cpu-20200615 - is:ainotebooks-container/gcr.io/deeplearning-platform-release/tf-gpu.1-15 - is:ainotebooks-container/gcr.io/deeplearning-platform-release/tf-cpu.1-15:latest - is:ainotebooks-container/gcr.io/deeplearning-platform-release/tf-cpu.1-15:m48 - is:ainotebooks-container/gcr.io/deeplearning-platform-release/tf-cpu.1-15:m46 - is:ainotebooks-container/custom-container:latest |
Control NIST SP 800-53: AC-3, AC-6 y CM-2 |
ainotebooks.requireAutoUpgradeSchedule |
Esta restricción requiere que los cuadernos y las instancias administrados por el usuario de Vertex AI Workbench que se creen tengan programada una actualización automática. El valor es |
Control NIST SP 800-53: AU-9, CM-2 y CM-6 |
ainotebooks.restrictPublicIp |
Esta restricción limita el acceso a la IP pública a los cuadernos e instancias de Vertex AI Workbench recién creados. De forma predeterminada, las IPs públicas pueden acceder a los cuadernos e instancias de Vertex AI Workbench. El valor es |
Control NIST SP 800-53: AC-3, AC-4 y SC-7 |
ainotebooks.restrictVpcNetworks |
Esta lista define las redes de VPC que puede seleccionar un usuario al crear instancias de Vertex AI Workbench en las que se aplica esta restricción. Debes configurar este valor cuando adoptes esta postura predefinida. |
Control NIST SP 800-53: AC-3, AC-4 y CM-2 |
Detectores de Security Health Analytics
En la siguiente tabla se describen los módulos personalizados de Security Health Analytics que se incluyen en la postura predefinida.
Nombre del detector | Recurso aplicable | Descripción | Estándares de cumplimiento |
---|---|---|---|
vertexAIDataSetCMEKDisabled | aiplatform.googleapis.com/Dataset |
Este detector comprueba si algún conjunto de datos no está cifrado con una clave de cifrado gestionada por el cliente (CMEK). Para resolver este problema, compruebe que ha creado la clave y el conjunto de claves, que ha configurado los permisos y que ha proporcionado la clave al crear el conjunto de datos. Para obtener instrucciones, consulta el artículo Configurar CMEK para tus recursos. |
Control NIST SP 800-53: SC-12 y SC-13 |
vertexAIModelCMEKDisabled | aiplatform.googleapis.com/Model |
Este detector comprueba si un modelo no está cifrado con una CMEK. Para solucionar este problema, comprueba que hayas creado la clave y el conjunto de claves, que hayas configurado los permisos y que hayas proporcionado la clave al crear el modelo. Para obtener instrucciones, consulta el artículo Configurar CMEK para tus recursos. |
Control NIST SP 800-53: SC-12 y SC-13 |
vertexAIEndpointCMEKDisabled | aiplatform.googleapis.com/Endpoint |
Este detector comprueba si un endpoint no está cifrado con una CMEK. Para resolver este problema, comprueba que hayas creado la clave y el conjunto de claves, que hayas configurado los permisos y que hayas proporcionado la clave al crear el endpoint. Para obtener instrucciones, consulta el artículo Configurar CMEK para tus recursos. |
Control NIST SP 800-53: SC-12 y SC-13 |
vertexAITrainingPipelineCMEKDisabled | aiplatform.googleapis.com/TrainingPipeline |
Este detector comprueba si una pipeline de entrenamiento no está cifrada con una CMEK. Para solucionar este problema, compruebe que ha creado la clave y el conjunto de claves, que ha configurado los permisos y que ha proporcionado la clave al crear la canalización de entrenamiento. Para obtener instrucciones, consulta el artículo Configurar CMEK para tus recursos. |
Control NIST SP 800-53: SC-12 y SC-13 |
vertexAICustomJobCMEKDisabled | aiplatform.googleapis.com/CustomJob |
Este detector comprueba si un trabajo que ejecuta una carga de trabajo personalizada no está cifrado con una CMEK. Para resolver este problema, comprueba que hayas creado la clave y el conjunto de claves, que hayas configurado los permisos y que hayas proporcionado la clave al crear el trabajo personalizado. Para obtener instrucciones, consulta el artículo Configurar CMEK para tus recursos. |
Control NIST SP 800-53: SC-12 y SC-13 |
vertexAIDataLabelingJobHyperparameterTuningJobCMEKDisabled | aiplatform.googleapis.com/HyperparameterTuningJob |
Este detector comprueba si una tarea de ajuste de hiperparámetros no está cifrada con una CMEK. Para solucionar este problema, comprueba que has creado la clave y el conjunto de claves, que has configurado los permisos y que has proporcionado la clave al crear la tarea de ajuste de hiperparámetros. Para obtener instrucciones, consulta el artículo Configurar CMEK para tus recursos. |
Control NIST SP 800-53: SC-12 y SC-13 |
Ver la plantilla de postura
Para ver la plantilla de postura de la IA segura ampliada, haga lo siguiente:
gcloud
Antes de usar los datos de los comandos que se indican a continuación, haz los siguientes cambios:
-
ORGANIZATION_ID
: el ID numérico de la organización
Ejecuta el comando
gcloud scc posture-templates
describe
:
Linux, macOS o Cloud Shell
gcloud scc posture-templates describe \ organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_extended
Windows (PowerShell)
gcloud scc posture-templates describe ` organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_extended
Windows (cmd.exe)
gcloud scc posture-templates describe ^ organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_extended
La respuesta contiene la plantilla de postura.
REST
Antes de usar los datos de la solicitud, haz las siguientes sustituciones:
-
ORGANIZATION_ID
: el ID numérico de la organización
Método HTTP y URL:
GET https://securityposture.googleapis.com/v1/organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_extended
Para enviar tu solicitud, despliega una de estas opciones:
La respuesta contiene la plantilla de postura.