配置 AI Protection

AI Protection 可监控模型、数据和 AI 相关基础设施,帮助您保护 AI 资产和工作流。本指南介绍了如何配置 AI 保护。

所需的角色

如需获得配置 AI 防护和查看信息中心数据所需的权限,请让管理员向您授予组织的以下 IAM 角色:

如需详细了解如何授予角色,请参阅管理对项目、文件夹和组织的访问权限

您也可以通过自定义角色或其他预定义角色来获取所需的权限。

您可以使用以下 Google Cloud CLI 命令向用户分配上述角色:

使用 gcloud CLI 分配角色

  • 如需向用户授予 Security Center Admin Viewer 角色,请运行以下命令:

    gcloud organizations add-iam-policy-binding ORGANIZATION_ID
      --member=user:USER_EMAIL_ID
      --role=roles/securitycenter.admin
    
  • 如需向用户授予 Security Center Admin Viewer 角色,请运行以下命令:

    gcloud organizations add-iam-policy-binding ORGANIZATION_ID
      --member=user:USER_EMAIL_ID
      --role=roles/securitycenter.adminViewer
    

    替换以下内容:

    • ORGANIZATION_ID:组织的数字 ID
    • USER_EMAIL_ID:需要访问权限的用户的电子邮件地址

支持的区域

如需查看支持 AI 保护功能的区域列表,请参阅区域级端点

服务账号的访问权限

确保以下各部分中提及的所有服务账号均未被组织政策屏蔽。

设置 AI Protection

完成以下步骤,在组织级启用 AI Protection:

  1. 如果您尚未在组织中激活 Security Command Center,请激活 Security Command Center Enterprise
  2. 激活 Security Command Center 的 Enterprise 服务层级后,请按照 SCC 设置指南中的指导设置 AI 保护:
    1. 展开查看安全功能摘要面板。
    2. AI 保护面板中,点击设置
    3. 按照说明检查是否已配置 AI 保护所需的服务和依赖的服务。如需详细了解哪些服务会自动启用,哪些服务需要额外配置,请参阅启用和配置 Google Cloud服务
  3. 启用对要使用 AI 保护功能保护的资源的发现。

启用和配置 Google Cloud 服务

激活 Security Command Center Enterprise 后,启用并配置其他Google Cloud 服务,以充分利用 AI 保护功能。

系统会自动启用以下服务:

  • AI Discovery 服务
  • 攻击路径模拟
  • Cloud Audit Logs
  • Cloud Monitoring
  • Event Threat Detection
  • 数据安全状况管理
  • 合规管理器

AI 保护功能需要以下服务:

其中一些服务需要进行额外的配置,如下文各部分所述。

配置 AI Discovery 服务

如需配置 AI 探索服务,请向 Security Command Center Enterprise 组织服务账号授予 Monitoring Viewer (roles/monitoring.viewer) IAM 角色。

  1. 在 Google Cloud 控制台中,前往 IAM 页面。

    转到 IAM

  2. 点击授予访问权限

  3. 新的主账号字段中,输入 Security Command Center Enterprise 组织服务账号。服务账号采用 service-org-ORG_ID@security-center-api.gserviceaccount.com 格式。请将 ORG_ID 替换为您的组织 ID。

  4. 选择角色字段中,选择 Monitoring Viewer

  5. 点击保存

配置高级 DSPM 云控制

配置 DSPM,以利用高级云控制功能来管理数据访问、流动和保护。如需了解详情,请参阅部署高级数据安全云控制

创建适用于 AI 工作负载的自定义框架时,请向该框架添加以下云控制措施:

  • 数据访问权限治理:仅限特定主账号(例如用户或群组)访问敏感数据。您可以使用 IAM v2 主账号标识符语法指定允许的主账号。例如,您可以创建一项政策,以仅允许 gdpr-processing-team@example.com 的成员访问特定资源。
  • 数据流治理:将数据流限制在特定区域。 例如,您可以创建一项政策,规定只能从美国或欧盟访问数据。您可以使用 Unicode 通用语言区域数据代码库 (CLDR) 指定允许的国家/地区代码。
  • 数据保护(使用 CMEK):识别未创建客户管理的加密密钥 (CMEK) 的资源,并接收建议。例如,您可以创建一项政策,用于检测在没有 CMEK 的情况下为 storage.googleapis.combigquery.googleapis.com 创建的资源。此政策会检测未加密的资产,但不会阻止创建这些资产。

配置 Model Armor

  1. 为使用生成式 AI 活动的每个项目启用 modelarmor.googleapis.com 服务。如需了解详情,请参阅 Model Armor 使用入门
  2. 配置以下设置,以定义大型语言模型 (LLM) 提示和回答的安全和保障设置:
    • Model Armor 模板:创建 Model Armor 模板。 这些模板定义了要检测的风险类型,例如敏感数据、提示注入和越狱检测。它们还定义了这些过滤条件的最低阈值。
    • 过滤条件:Model Armor 使用各种过滤条件来识别风险,包括恶意网址检测、提示注入和越狱检测,以及敏感数据保护。
    • 下限设置:配置项目级下限设置,为所有 Gemini 模型建立默认保护。

配置 Notebook Security Scanner

  1. 为组织启用 Notebook Security Scanner 服务。如需了解详情,请参阅启用 Notebook Security Scanner
  2. notebook-security-scanner-prod@system.gserviceaccount.com 授予包含 Notebooks 的所有项目的 Dataform Viewer 角色 (roles/dataform.viewer)。

配置敏感数据保护

为您的项目启用 dlp.googleapis.com API,并配置 Sensitive Data Protection 以扫描敏感数据。

  1. Enable the Data Loss Prevention API.

    Enable the API

  2. 向 AI 防护用户授予 DLP ReaderDLP Data Profiles Admin 角色。

  3. 配置 Sensitive Data Protection 以扫描敏感数据。

可选:配置其他高价值资源

如需创建资源值配置,请按照创建资源值配置中的步骤操作。

下一次攻击路径模拟运行时,它会涵盖高价值资源集并生成攻击路径。

后续步骤