Postur yang telah ditentukan sebelumnya untuk AI yang aman, esensial
Tetap teratur dengan koleksi
Simpan dan kategorikan konten berdasarkan preferensi Anda.
Halaman ini menjelaskan kebijakan preventif dan detektif yang disertakan dalam
versi 1.0.0 postur yang telah ditentukan sebelumnya untuk AI yang aman, esensial. Postur
ini mencakup dua set kebijakan:
Kumpulan kebijakan yang mencakup kebijakan organisasi yang berlaku untuk
beban kerja Vertex AI.
Kumpulan kebijakan yang mencakup detektor Security Health Analytics kustom yang berlaku untuk beban kerja Vertex AI.
Anda dapat menggunakan postur ini untuk mengonfigurasi postur keamanan yang membantu melindungi resource Gemini dan Vertex AI. Anda dapat men-deploy postur yang telah ditentukan sebelumnya ini tanpa
melakukan perubahan apa pun.
Kebijakan
Deskripsi
Standar kepatuhan
ainotebooks.disableFileDownloads
Batasan ini mencegah pembuatan instance Vertex AI Workbench dengan opsi download file diaktifkan. Secara default, opsi download file dapat diaktifkan di
instance Vertex AI Workbench mana pun.
Nilainya adalah true untuk
menonaktifkan download file di instance Vertex AI Workbench baru.
Kontrol NIST SP 800-53: AC-3(1)
ainotebooks.disableRootAccess
Batasan ini mencegah
notebook dan instance Vertex AI Workbench yang dikelola pengguna yang baru dibuat
mengaktifkan akses root. Secara default, notebook dan instance yang dikelola pengguna Vertex AI Workbench dapat mengaktifkan akses root.
Nilainya adalah
true untuk menonaktifkan akses root di notebook dan instance Vertex AI Workbench
yang dikelola pengguna yang baru.
Kontrol NIST SP 800-53: AC-3 dan AC-6(2)
ainotebooks.disableTerminal
Batasan ini mencegah pembuatan instance Vertex AI Workbench
dengan terminal yang diaktifkan. Secara default, terminal dapat diaktifkan di
instance Vertex AI Workbench.
Nilainya adalah true untuk
menonaktifkan terminal di instance Vertex AI Workbench baru.
Kontrol NIST SP 800-53: AC-3, AC-6, dan CM-2
ainotebooks.requireAutoUpgradeSchedule
Batasan ini
mewajibkan instance dan notebook yang dikelola pengguna Vertex AI Workbench yang baru dibuat memiliki jadwal upgrade otomatis yang ditetapkan.
Nilainya adalah
true untuk mewajibkan upgrade terjadwal otomatis pada notebook dan instance Vertex AI Workbench yang dikelola pengguna baru.
Kontrol NIST SP 800-53: AU-9, CM-2, dan CM-6
ainotebooks.restrictPublicIp
Batasan ini membatasi akses IP publik ke notebook dan instance Vertex AI Workbench yang baru dibuat. Secara default, alamat IP publik dapat mengakses notebook dan instance Vertex AI Workbench.
Nilainya adalah true untuk membatasi akses IP publik di notebook dan instance Vertex AI Workbench baru.
Kontrol NIST SP 800-53: AC-3, AC-4, dan SC-7
Detektor Security Health Analytics
Tabel berikut menjelaskan modul kustom untuk Security Health Analytics yang disertakan dalam postur yang telah ditentukan sebelumnya.
Untuk mengatasi temuan ini, pastikan Anda telah membuat kunci dan
key ring, menyiapkan izin, dan memberikan kunci saat membuat
set data. Untuk mengetahui petunjuknya, lihat Mengonfigurasi CMEK untuk
resource Anda
Kontrol NIST SP 800-53: SC-12 dan SC-13
vertexAIModelCMEKDisabled
aiplatform.googleapis.com/Model
Detektor ini memeriksa apakah model tidak dienkripsi menggunakan CMEK.
Untuk menyelesaikan temuan ini, pastikan Anda telah membuat kunci dan
key ring, menyiapkan izin, dan memberikan kunci saat membuat
model. Untuk mengetahui petunjuknya, lihat Mengonfigurasi CMEK untuk resource Anda.
Kontrol NIST SP 800-53: SC-12 dan SC-13
vertexAIEndpointCMEKDisabled
aiplatform.googleapis.com/Endpoint
Detektor ini memeriksa apakah endpoint tidak dienkripsi menggunakan CMEK.
Untuk menyelesaikan temuan ini, pastikan Anda telah membuat kunci dan
key ring, menyiapkan izin, dan memberikan kunci saat membuat
endpoint. Untuk mengetahui petunjuknya, lihat Mengonfigurasi CMEK untuk resource Anda.
Kontrol NIST SP 800-53: SC-12 dan SC-13
vertexAITrainingPipelineCMEKDisabled
aiplatform.googleapis.com/TrainingPipeline
Detektor ini memeriksa apakah pipeline pelatihan tidak dienkripsi menggunakan CMEK.
Untuk menyelesaikan temuan ini, pastikan Anda telah membuat kunci dan
key ring, menyiapkan izin, dan memberikan kunci saat membuat
pipeline pelatihan. Untuk mengetahui petunjuknya, lihat Mengonfigurasi CMEK untuk resource Anda.
Untuk menyelesaikan temuan ini, pastikan Anda telah membuat kunci dan
key ring, menyiapkan izin, dan memberikan kunci saat membuat
pekerjaan kustom. Untuk mengetahui petunjuknya, lihat Mengonfigurasi CMEK untuk resource Anda.
Untuk menyelesaikan temuan ini, pastikan Anda telah membuat kunci dan
key ring, menyiapkan izin, dan memberikan kunci saat membuat
tugas penyesuaian hyperparameter. Untuk mengetahui petunjuknya, lihat Mengonfigurasi CMEK untuk resource Anda.
Kontrol NIST SP 800-53: SC-12 dan SC-13
Melihat template postur
Untuk melihat template postur untuk AI yang aman, esensial, lakukan tindakan berikut:
gcloud
Sebelum menggunakan salah satu data perintah di bawah, lakukan penggantian berikut:
[[["Mudah dipahami","easyToUnderstand","thumb-up"],["Memecahkan masalah saya","solvedMyProblem","thumb-up"],["Lainnya","otherUp","thumb-up"]],[["Sulit dipahami","hardToUnderstand","thumb-down"],["Informasi atau kode contoh salah","incorrectInformationOrSampleCode","thumb-down"],["Informasi/contoh yang saya butuhkan tidak ada","missingTheInformationSamplesINeed","thumb-down"],["Masalah terjemahan","translationIssue","thumb-down"],["Lainnya","otherDown","thumb-down"]],["Terakhir diperbarui pada 2025-08-21 UTC."],[],[],null,["# Predefined posture for secure AI, essentials\n\n| Premium and Enterprise [service tiers](/security-command-center/docs/service-tiers) (requires [organization-level activation](/security-command-center/docs/activate-scc-overview#overview_of_organization-level_activation))\n\nThis page describes the preventative and detective policies that are included in\nthe v1.0.0 version of the predefined posture for secure AI, essentials. This\nposture includes two policy sets:\n\n- A policy set that includes organization policies that apply to\n Vertex AI workloads.\n\n- A policy set that includes custom Security Health Analytics detectors that apply to\n Vertex AI workloads.\n\nYou can use this posture to configure a security posture that helps protect\nGemini and\nVertex AI resources. You can deploy this predefined posture without\nmaking any changes.\n\nSecurity Health Analytics detectors\n-----------------------------------\n\nThe following table describes the custom modules for Security Health Analytics that are\nincluded in the predefined posture.\n\nView the posture template\n-------------------------\n\n\nTo view the posture template for secure AI, essentials, do the following: \n\n### gcloud\n\n\nBefore using any of the command data below,\nmake the following replacements:\n\n- \u003cvar translate=\"no\"\u003eORGANIZATION_ID\u003c/var\u003e: the numeric ID of the organization\n\n\nExecute the\n\n\n[`gcloud scc posture-templates\ndescribe`](/sdk/gcloud/reference/scc/posture-templates/describe)\n\n\ncommand:\n\n#### Linux, macOS, or Cloud Shell\n\n```bash\ngcloud scc posture-templates describe \\\n organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_essential\n```\n\n#### Windows (PowerShell)\n\n```bash\ngcloud scc posture-templates describe `\n organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_essential\n```\n\n#### Windows (cmd.exe)\n\n```bash\ngcloud scc posture-templates describe ^\n organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_essential\n```\n\nThe response contains the posture template.\n\n### REST\n\n\nBefore using any of the request data,\nmake the following replacements:\n\n- \u003cvar translate=\"no\"\u003eORGANIZATION_ID\u003c/var\u003e: the numeric ID of the organization\n\n\nHTTP method and URL:\n\n```\nGET https://securityposture.googleapis.com/v1/organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_essential\n```\n\nTo send your request, expand one of these options:\n\n#### curl (Linux, macOS, or Cloud Shell)\n\n| **Note:** The following command assumes that you have logged in to the `gcloud` CLI with your user account by running [`gcloud init`](/sdk/gcloud/reference/init) or [`gcloud auth login`](/sdk/gcloud/reference/auth/login) , or by using [Cloud Shell](/shell/docs), which automatically logs you into the `gcloud` CLI . You can check the currently active account by running [`gcloud auth list`](/sdk/gcloud/reference/auth/list).\n\n\nExecute the following command:\n\n```\ncurl -X GET \\\n -H \"Authorization: Bearer $(gcloud auth print-access-token)\" \\\n \"https://securityposture.googleapis.com/v1/organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_essential\"\n```\n\n#### PowerShell (Windows)\n\n| **Note:** The following command assumes that you have logged in to the `gcloud` CLI with your user account by running [`gcloud init`](/sdk/gcloud/reference/init) or [`gcloud auth login`](/sdk/gcloud/reference/auth/login) . You can check the currently active account by running [`gcloud auth list`](/sdk/gcloud/reference/auth/list).\n\n\nExecute the following command:\n\n```\n$cred = gcloud auth print-access-token\n$headers = @{ \"Authorization\" = \"Bearer $cred\" }\n\nInvoke-WebRequest `\n -Method GET `\n -Headers $headers `\n -Uri \"https://securityposture.googleapis.com/v1/organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_essential\" | Select-Object -Expand Content\n```\n\nThe response contains the posture template.\n\nWhat's next\n-----------\n\n- [Create a security posture using this predefined posture](/security-command-center/docs/how-to-use-security-posture)."]]