Esta página descreve as políticas preventivas e de deteção incluídas na versão 1.0 da postura predefinida para IA segura, alargada. Esta postura inclui dois conjuntos de políticas:
Um conjunto de políticas que inclui políticas da organização que se aplicam a cargas de trabalho do Vertex AI.
Um conjunto de políticas que inclui detetores personalizados do Security Health Analytics que se aplicam a cargas de trabalho do Vertex AI.
Pode usar esta postura predefinida para configurar uma postura de segurança que ajuda a proteger os recursos do Gemini e da Vertex AI. Se quiser implementar esta postura predefinida, tem de personalizar algumas das políticas para que se apliquem ao seu ambiente.
Restrições de políticas da organização
A tabela seguinte descreve as políticas de organização incluídas nesta postura.
| Política | Descrição | Norma de conformidade |
|---|---|---|
ainotebooks.accessMode |
Esta restrição define os modos de acesso permitidos aos blocos de notas e às instâncias do Vertex AI Workbench. Tem de configurar este valor quando adotar esta postura predefinida. |
Controlo NIST SP 800-53: AC-3(3) e AC-6(1) |
ainotebooks.disableFileDownloads |
Esta restrição impede a criação de instâncias do Vertex AI Workbench com a opção de transferência de ficheiros ativada. Por predefinição, a opção de transferência de ficheiros pode ser ativada em qualquer instância do Vertex AI Workbench. O valor é |
Controlo NIST SP 800-53: AC-3(1) |
ainotebooks.disableRootAccess |
Esta restrição impede que os blocos de notas e as instâncias geridos pelo utilizador do Vertex AI Workbench criados recentemente ativem o acesso de raiz. Por predefinição, os blocos de notas e as instâncias geridos pelo utilizador do Vertex AI Workbench podem ter o acesso de raiz ativado. O valor é |
Controlo NIST SP 800-53: AC-3 e AC-6(2) |
ainotebooks.disableTerminal |
Esta restrição impede a criação de instâncias do Vertex AI Workbench com o terminal ativado. Por predefinição, o terminal pode ser ativado em instâncias do Vertex AI Workbench. O valor é |
Controlo NIST SP 800-53: AC-3, AC-6 e CM-2 |
ainotebooks.environmentOptions |
Esta restrição define as opções de imagens de VMs e contentores que um utilizador pode selecionar quando cria novos blocos de notas e instâncias do Vertex AI Workbench onde esta restrição é aplicada. As opções a permitir ou recusar têm de ser indicadas explicitamente. Os valores são os seguintes:
policy_rules:
- values:
allowed_values:
- is:ainotebooks-vm/deeplearning-platform-release/image-family/tf-1-15-cpu
- is:ainotebooks-vm/deeplearning-platform-release/image-family/tf-2-1-cpu
- is:ainotebooks-vm/deeplearning-platform-release/image-family/tf-1-15-gpu
- is:ainotebooks-vm/deeplearning-platform-release/image-family/tf-2-1-gpu
- is:ainotebooks-vm/deeplearning-platform-release/image-family/caffe1-latest-cpu-experimental
- is:ainotebooks-vm/deeplearning-platform-release/image-name/r-3-6-cpu-experimental-20200617
- is:ainotebooks-vm/deeplearning-platform-release/image-name/tf2-ent-2-1-cpu-20200613
- is:ainotebooks-vm/deeplearning-platform-release/image-name/tf2-2-2-cu101-20200616
- is:ainotebooks-vm/deeplearning-platform-release/image-name/tf-1-15-cu100-20200615
- is:ainotebooks-vm/deeplearning-platform-release/image-name/pytorch-latest-cpu-20200615
- is:ainotebooks-container/gcr.io/deeplearning-platform-release/tf-gpu.1-15
- is:ainotebooks-container/gcr.io/deeplearning-platform-release/tf-cpu.1-15:latest
- is:ainotebooks-container/gcr.io/deeplearning-platform-release/tf-cpu.1-15:m48
- is:ainotebooks-container/gcr.io/deeplearning-platform-release/tf-cpu.1-15:m46
- is:ainotebooks-container/custom-container:latest
|
Controlo NIST SP 800-53: AC-3, AC-6 e CM-2 |
ainotebooks.requireAutoUpgradeSchedule |
Esta restrição requer que os notebooks e as instâncias geridos pelo utilizador do Vertex AI Workbench recém-criados tenham um agendamento de atualização automática definido. O valor é |
Controlo NIST SP 800-53: AU-9, CM-2 e CM-6 |
ainotebooks.restrictPublicIp |
Esta restrição limita o acesso de IP público a instâncias e blocos de notas do Vertex AI Workbench recém-criados. Por predefinição, os IPs públicos podem aceder a blocos de notas e instâncias do Vertex AI Workbench. O valor é |
Controlo NIST SP 800-53: AC-3, AC-4 e SC-7 |
ainotebooks.restrictVpcNetworks |
Esta lista define as redes de VPC que um utilizador pode selecionar quando cria novas instâncias do Vertex AI Workbench onde esta restrição é aplicada. Tem de configurar este valor quando adotar esta postura predefinida. |
Controlo NIST SP 800-53: AC-3, AC-4 e CM-2 |
Detetores de análise de estado de segurança
A tabela seguinte descreve os módulos personalizados do Security Health Analytics incluídos na postura predefinida.
| Nome do detetor | Recurso aplicável | Descrição | Normas de conformidade |
|---|---|---|---|
| vertexAIDataSetCMEKDisabled | aiplatform.googleapis.com/Dataset |
Este detetor verifica se algum conjunto de dados não está encriptado com uma chave de encriptação gerida pelo cliente (CMEK). Para resolver este problema, confirme se criou a chave e o conjunto de chaves, configurou as autorizações e forneceu a chave quando criou o seu conjunto de dados. Para ver instruções, consulte o artigo Configure as CMEK para os seus recursos. |
Controlo NIST SP 800-53: SC-12 e SC-13 |
| vertexAIModelCMEKDisabled | aiplatform.googleapis.com/Model |
Este detetor verifica se um modelo não está encriptado com uma CMEK. Para resolver esta descoberta, verifique se criou a chave e o conjunto de chaves, configurou as autorizações e forneceu a chave quando criou o modelo. Para ver instruções, consulte o artigo Configure as CMEK para os seus recursos. |
Controlo NIST SP 800-53: SC-12 e SC-13 |
| vertexAIEndpointCMEKDisabled | aiplatform.googleapis.com/Endpoint |
Este detetor verifica se um ponto final não está encriptado através de uma CMEK. Para resolver esta descoberta, verifique se criou a chave e o conjunto de chaves, configurou as autorizações e forneceu a chave quando criou o ponto final. Para ver instruções, consulte o artigo Configure as CMEK para os seus recursos. |
Controlo NIST SP 800-53: SC-12 e SC-13 |
| vertexAITrainingPipelineCMEKDisabled | aiplatform.googleapis.com/TrainingPipeline |
Este detetor verifica se um pipeline de preparação não está encriptado com uma CMEK. Para resolver esta descoberta, verifique se criou a chave e o conjunto de chaves, configurou as autorizações e forneceu a chave quando criou o pipeline de preparação. Para ver instruções, consulte o artigo Configure as CMEK para os seus recursos. |
Controlo NIST SP 800-53: SC-12 e SC-13 |
| vertexAICustomJobCMEKDisabled | aiplatform.googleapis.com/CustomJob |
Este detetor verifica se um trabalho que executa uma carga de trabalho personalizada não está encriptado com uma CMEK. Para resolver esta descoberta, verifique se criou a chave e o conjunto de chaves, configurou as autorizações e forneceu a chave quando criou a tarefa personalizada. Para ver instruções, consulte o artigo Configure as CMEK para os seus recursos. |
Controlo NIST SP 800-53: SC-12 e SC-13 |
| vertexAIDataLabelingJobHyperparameterTuningJobCMEKDisabled | aiplatform.googleapis.com/HyperparameterTuningJob |
Este detetor verifica se um trabalho de otimização de hiperparâmetros não está encriptado com uma CMEK. Para resolver esta descoberta, verifique se criou a chave e o conjunto de chaves, configurou as autorizações e forneceu a chave quando criou a tarefa de ajuste de hiperparâmetros. Para ver instruções, consulte o artigo Configure as CMEK para os seus recursos. |
Controlo NIST SP 800-53: SC-12 e SC-13 |
Veja o modelo de postura
Para ver o modelo de postura para IA segura, alargada, faça o seguinte:
gcloud
Antes de usar qualquer um dos dados de comandos abaixo, faça as seguintes substituições:
-
ORGANIZATION_ID: o ID numérico da organização
Execute o comando
gcloud scc posture-templates
describe:
Linux, macOS ou Cloud Shell
gcloud scc posture-templates describe \ organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_extended
Windows (PowerShell)
gcloud scc posture-templates describe ` organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_extended
Windows (cmd.exe)
gcloud scc posture-templates describe ^ organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_extended
A resposta contém o modelo de postura.
REST
Antes de usar qualquer um dos dados do pedido, faça as seguintes substituições:
-
ORGANIZATION_ID: o ID numérico da organização
Método HTTP e URL:
GET https://securityposture.googleapis.com/v1/organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_extended
Para enviar o seu pedido, expanda uma destas opções:
A resposta contém o modelo de postura.