AI Protection 可监控模型、数据和 AI 相关基础设施,帮助您保护 AI 资产和工作流。本指南介绍了如何配置 AI 保护。
所需的角色
如需获得配置 AI 防护和查看信息中心数据所需的权限,请让管理员向您授予组织的以下 IAM 角色:
-
配置 AI 保护并查看信息中心数据:Security Center Admin (
roles/securitycenter.admin
) -
仅查看信息中心数据:
Security Center Admin Viewer (
roles/securitycenter.adminViewer
)
如需详细了解如何授予角色,请参阅管理对项目、文件夹和组织的访问权限。
您可以使用以下 Google Cloud CLI 命令向用户分配上述角色:
使用 gcloud CLI 分配角色
如需向用户授予 Security Center Admin Viewer 角色,请运行以下命令:
gcloud organizations add-iam-policy-binding ORGANIZATION_ID --member=user:USER_EMAIL_ID --role=roles/securitycenter.admin
如需向用户授予 Security Center Admin Viewer 角色,请运行以下命令:
gcloud organizations add-iam-policy-binding ORGANIZATION_ID --member=user:USER_EMAIL_ID --role=roles/securitycenter.adminViewer
替换以下内容:
- ORGANIZATION_ID:组织的数字 ID
- USER_EMAIL_ID:需要访问权限的用户的电子邮件地址
支持的区域
如需查看支持 AI 保护功能的区域列表,请参阅区域级端点。
服务账号的访问权限
确保以下各部分中提及的所有服务账号均未被组织政策屏蔽。
设置 AI Protection
完成以下步骤,在组织级启用 AI Protection:
- 如果您尚未在组织中激活 Security Command Center,请激活 Security Command Center Enterprise。
- 激活 Security Command Center 的 Enterprise 服务层级后,请按照 SCC 设置指南中的指导设置 AI 保护:
- 展开查看安全功能摘要面板。
- 在 AI 保护面板中,点击设置。
- 按照说明检查是否已配置 AI 保护所需的服务和依赖的服务。如需详细了解哪些服务会自动启用,哪些服务需要额外配置,请参阅启用和配置 Google Cloud服务。
- 启用对要使用 AI 保护功能保护的资源的发现。
启用和配置 Google Cloud 服务
激活 Security Command Center Enterprise 后,启用并配置其他Google Cloud 服务,以充分利用 AI 保护功能。
系统会自动启用以下服务:
- AI Discovery 服务
- 攻击路径模拟
- Cloud Audit Logs
- Cloud Monitoring
- Event Threat Detection
- 数据安全状况管理
- 合规管理器
AI 保护功能需要以下服务:
其中一些服务需要进行额外的配置,如下文各部分所述。
配置 AI Discovery 服务
如需配置 AI 探索服务,请向 Security Command Center Enterprise 组织服务账号授予 Monitoring Viewer (roles/monitoring.viewer
) IAM 角色。
在 Google Cloud 控制台中,前往 IAM 页面。
点击授予访问权限。
在新的主账号字段中,输入 Security Command Center Enterprise 组织服务账号。服务账号采用
service-org-ORG_ID@security-center-api.gserviceaccount.com
格式。请将 ORG_ID 替换为您的组织 ID。在选择角色字段中,选择 Monitoring Viewer。
点击保存。
配置高级 DSPM 云控制
配置 DSPM,以利用高级云控制功能来管理数据访问、流动和保护。如需了解详情,请参阅部署高级数据安全云控制。
创建适用于 AI 工作负载的自定义框架时,请向该框架添加以下云控制措施:
- 数据访问权限治理:仅限特定主账号(例如用户或群组)访问敏感数据。您可以使用 IAM v2 主账号标识符语法指定允许的主账号。例如,您可以创建一项政策,以仅允许
gdpr-processing-team@example.com
的成员访问特定资源。 - 数据流治理:将数据流限制在特定区域。 例如,您可以创建一项政策,规定只能从美国或欧盟访问数据。您可以使用 Unicode 通用语言区域数据代码库 (CLDR) 指定允许的国家/地区代码。
- 数据保护(使用 CMEK):识别未创建客户管理的加密密钥 (CMEK) 的资源,并接收建议。例如,您可以创建一项政策,用于检测在没有 CMEK 的情况下为
storage.googleapis.com
和bigquery.googleapis.com
创建的资源。此政策会检测未加密的资产,但不会阻止创建这些资产。
配置 Model Armor
- 为使用生成式 AI 活动的每个项目启用
modelarmor.googleapis.com
服务。如需了解详情,请参阅 Model Armor 使用入门。 - 配置以下设置,以定义大型语言模型 (LLM) 提示和回答的安全和保障设置:
- Model Armor 模板:创建 Model Armor 模板。 这些模板定义了要检测的风险类型,例如敏感数据、提示注入和越狱检测。它们还定义了这些过滤条件的最低阈值。
- 过滤条件:Model Armor 使用各种过滤条件来识别风险,包括恶意网址检测、提示注入和越狱检测,以及敏感数据保护。
- 下限设置:配置项目级下限设置,为所有 Gemini 模型建立默认保护。
配置 Notebook Security Scanner
- 为组织启用 Notebook Security Scanner 服务。如需了解详情,请参阅启用 Notebook Security Scanner。
- 向
notebook-security-scanner-prod@system.gserviceaccount.com
授予包含 Notebooks 的所有项目的 Dataform Viewer 角色 (roles/dataform.viewer
)。
配置敏感数据保护
为您的项目启用 dlp.googleapis.com
API,并配置 Sensitive Data Protection 以扫描敏感数据。
-
Enable the Data Loss Prevention API.
向 AI 防护用户授予
DLP Reader
和DLP Data Profiles Admin
角色。配置 Sensitive Data Protection 以扫描敏感数据。
可选:配置其他高价值资源
如需创建资源值配置,请按照创建资源值配置中的步骤操作。
下一次攻击路径模拟运行时,它会涵盖高价值资源集并生成攻击路径。