このページでは、安全な AI の事前定義されたポスチャーの v1.0 バージョンに含まれる予防的ポリシーと検出ポリシーの拡張事項について説明します。このポスチャーには、次の 2 つのポリシーセットが含まれています。
- Vertex AI ワークロードに適用される組織のポリシーを含むポリシーセット。 
- Vertex AI ワークロードに適用されるカスタム Security Health Analytics 検出機能を含むポリシーセット。 
この事前定義されたポスチャーを使用して、Gemini リソースと Vertex AI リソースの保護に役立つセキュリティ ポスチャーを構成できます。この事前定義されたポスチャーをデプロイする場合は、環境に適用されるようにポリシーの一部をカスタマイズする必要があります。
組織ポリシーの制約
次の表は、このポスチャーに含まれる組織のポリシーを示しています。
| ポリシー | 説明 | コンプライアンスの標準 | 
|---|---|---|
| ainotebooks.accessMode | この制約は、Vertex AI Workbench のノートブックとインスタンスに対して許可されるアクセスのモードを定義します。 この事前定義されたポスチャーを採用する場合は、この値を構成する必要があります。 | NIST SP 800-53 コントロール: AC-3(3) および AC-6(1) | 
| ainotebooks.disableFileDownloads | この制約を適用すると、ファイル ダウンロード オプションを有効にした状態では Vertex AI Workbench インスタンスを作成できなくなります。デフォルトでは、任意の Vertex AI Workbench インスタンスでファイル ダウンロード オプションを有効にできます。 値が  | NIST SP 800-53 コントロール: AC-3(1) | 
| ainotebooks.disableRootAccess | この制約を適用すると、新しく作成された Vertex AI Workbench のユーザー管理のノートブックとインスタンスで、root アクセスを有効にできなくなります。デフォルトでは、Vertex AI Workbench のユーザー管理のノートブックとインスタンスで root アクセスを有効にできます。 値が  | NIST SP 800-53 コントロール: AC-3 および AC-6(2) | 
| ainotebooks.disableTerminal | この制約により、ターミナルを有効にした状態で Vertex AI Workbench インスタンスを作成できなくなります。デフォルトでは、Vertex AI Workbench インスタンスでターミナルを有効にすることができます。 新しい Vertex AI Workbench インスタンスでターミナルを無効にする場合、値は  | NIST SP 800-53 コントロール: AC-3、AC-6、CM-2 | 
| ainotebooks.environmentOptions | この制約では、この制約が適用される新しい Vertex AI Workbench のノートブックとインスタンスの作成時にユーザーが選択できる VM とコンテナ イメージのオプションを定義します。許可または拒否するオプションは、明示的に指定する必要があります。 値は次のとおりです。 
policy_rules:
- values:
    allowed_values:
    - is:ainotebooks-vm/deeplearning-platform-release/image-family/tf-1-15-cpu
    - is:ainotebooks-vm/deeplearning-platform-release/image-family/tf-2-1-cpu
    - is:ainotebooks-vm/deeplearning-platform-release/image-family/tf-1-15-gpu
    - is:ainotebooks-vm/deeplearning-platform-release/image-family/tf-2-1-gpu
    - is:ainotebooks-vm/deeplearning-platform-release/image-family/caffe1-latest-cpu-experimental
    - is:ainotebooks-vm/deeplearning-platform-release/image-name/r-3-6-cpu-experimental-20200617
    - is:ainotebooks-vm/deeplearning-platform-release/image-name/tf2-ent-2-1-cpu-20200613
    - is:ainotebooks-vm/deeplearning-platform-release/image-name/tf2-2-2-cu101-20200616
    - is:ainotebooks-vm/deeplearning-platform-release/image-name/tf-1-15-cu100-20200615
    - is:ainotebooks-vm/deeplearning-platform-release/image-name/pytorch-latest-cpu-20200615
    - is:ainotebooks-container/gcr.io/deeplearning-platform-release/tf-gpu.1-15
    - is:ainotebooks-container/gcr.io/deeplearning-platform-release/tf-cpu.1-15:latest
    - is:ainotebooks-container/gcr.io/deeplearning-platform-release/tf-cpu.1-15:m48
    - is:ainotebooks-container/gcr.io/deeplearning-platform-release/tf-cpu.1-15:m46
    - is:ainotebooks-container/custom-container:latest
 | NIST SP 800-53 コントロール: AC-3、AC-6、CM-2 | 
| ainotebooks.requireAutoUpgradeSchedule | この制約では、新しく作成された Vertex AI Workbench ユーザー管理のノートブックとインスタンスに自動アップグレード スケジュールを設定する必要があります。 値が  | NIST SP 800-53 コントロール: AU-9、CM-2、CM-6 | 
| ainotebooks.restrictPublicIp | この制約を適用すると、新しく作成された Vertex AI Workbench のノートブックとインスタンスへのパブリック IP アクセスが制限されます。デフォルトでは、パブリック IP から Vertex AI Workbench のノートブックとインスタンスにアクセスできます。 値が  | NIST SP 800-53 コントロール: AC-3、AC-4、SC-7 | 
| ainotebooks.restrictVpcNetworks | このリストでは、この制約が適用される新しい Vertex AI Workbench インスタンスの作成時にユーザーが選択できる VPC ネットワークを定義します。 この事前定義されたポスチャーを採用する場合は、この値を構成する必要があります。 | NIST SP 800-53 コントロール: AC-3、AC-4、CM-2 | 
Security Health Analytics の検出機能
次の表では、事前定義されたポスチャーに含まれる Security Health Analytics のカスタム モジュールを示します。
| 検出機能の名前 | 該当するリソース | 説明 | コンプライアンス標準 | 
|---|---|---|---|
| vertexAIDataSetCMEKDisabled | aiplatform.googleapis.com/Dataset | この検出機能は、データセットが顧客管理の暗号鍵(CMEK)を使用して暗号化されていないかどうかを確認します。 この検出結果を解決するには、鍵とキーリングを作成し、権限を設定して、データセットの作成時に鍵を指定していることを確認します。手順については、リソース用に CMEK を構成するをご覧ください。 | NIST SP 800-53 コントロール: SC-12、SC-13 | 
| vertexAIModelCMEKDisabled | aiplatform.googleapis.com/Model | この検出機能は、モデルが CMEK を使用して暗号化されていないかどうかを確認します。 この検出結果を解決するには、鍵とキーリングを作成し、権限を設定して、モデルの作成時に鍵を指定していることを確認します。手順については、リソース用に CMEK を構成するをご覧ください。 | NIST SP 800-53 コントロール: SC-12、SC-13 | 
| vertexAIEndpointCMEKDisabled | aiplatform.googleapis.com/Endpoint | この検出機能は、エンドポイントが CMEK を使用して暗号化されていないかどうかを確認します。 この検出結果を解決するには、鍵とキーリングを作成し、権限を設定して、エンドポイントの作成時に鍵を指定していることを確認します。手順については、リソース用に CMEK を構成するをご覧ください。 | NIST SP 800-53 コントロール: SC-12、SC-13 | 
| vertexAITrainingPipelineCMEKDisabled | aiplatform.googleapis.com/TrainingPipeline | この検出機能は、トレーニング パイプラインが CMEK を使用して暗号化されていないかどうかを確認します。 この検出結果を解決するには、鍵とキーリングを作成し、権限を設定して、トレーニング パイプラインの作成時に鍵を指定していることを確認します。手順については、リソース用に CMEK を構成するをご覧ください。 | NIST SP 800-53 コントロール: SC-12、SC-13 | 
| vertexAICustomJobCMEKDisabled | aiplatform.googleapis.com/CustomJob | この検出機能は、カスタム ワークロードを実行するジョブが CMEK を使用して暗号化されていないかどうかを確認します。 この検出結果を解決するには、鍵とキーリングを作成し、権限を設定して、カスタムジョブの作成時に鍵を指定していることを確認します。手順については、リソース用に CMEK を構成するをご覧ください。 | NIST SP 800-53 コントロール: SC-12、SC-13 | 
| vertexAIDataLabelingJobHyperparameterTuningJobCMEKDisabled | aiplatform.googleapis.com/HyperparameterTuningJob | この検出機能は、ハイパーパラメータ調整ジョブが CMEK を使用して暗号化されていないかどうかを確認します。 この検出結果を解決するには、鍵とキーリングを作成し、権限を設定して、ハイパーパラメータ調整ジョブの作成時に鍵を指定していることを確認します。手順については、リソース用に CMEK を構成するをご覧ください。 | NIST SP 800-53 コントロール: SC-12、SC-13 | 
ポスチャー テンプレートを表示する
安全な AI のポスチャー テンプレート(拡張)を表示するには、次のようにします。
gcloud
後述のコマンドデータを使用する前に、次のように置き換えます。
- 
ORGANIZATION_ID: 組織の数値 ID
gcloud scc posture-templates
    describe コマンドを実行します。
Linux、macOS、Cloud Shell
gcloud scc posture-templates describe \ organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_extended
Windows(PowerShell)
gcloud scc posture-templates describe ` organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_extended
Windows(cmd.exe)
gcloud scc posture-templates describe ^ organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_extended
レスポンスには、ポスチャー テンプレートが含まれます。
REST
リクエストのデータを使用する前に、次のように置き換えます。
- 
ORGANIZATION_ID: 組織の数値 ID
HTTP メソッドと URL:
GET https://securityposture.googleapis.com/v1/organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_extended
リクエストを送信するには、次のいずれかのオプションを展開します。
レスポンスには、ポスチャー テンプレートが含まれます。