Questa pagina descrive i criteri di prevenzione e rilevamento inclusi nella versione 1.0.0 della postura predefinita per l'IA sicura, elementi essenziali. Questa postura include due insiemi di criteri:
Un insieme di criteri che include i criteri dell'organizzazione che si applicano ai carichi di lavoro Vertex AI.
Un insieme di criteri che include rilevatori Security Health Analytics personalizzati che si applicano ai carichi di lavoro Vertex AI.
Puoi utilizzare questa strategia per configurare una strategia di sicurezza che aiuti a proteggere le risorse Gemini e Vertex AI. Puoi implementare questa postura predefinita senza apportare modifiche.
Norme | Descrizione | Standard di conformità |
---|---|---|
ainotebooks.disableFileDownloads |
Questo vincolo impedisce la creazione di istanze di Vertex AI Workbench con l'opzione Download file abilitata. Per impostazione predefinita, l'opzione Download file può essere attivata su qualsiasi istanza di Vertex AI Workbench. Il valore è |
Controllo NIST SP 800-53: AC-3(1) |
ainotebooks.disableRootAccess |
Questo vincolo impedisce alle istanze e ai notebook gestiti dall'utente di Vertex AI Workbench appena creati di abilitare l'accesso root. Per impostazione predefinita, le istanze e i notebook gestiti dall'utente di Vertex AI Workbench possono avere l'accesso root abilitato. Il valore è
|
Controllo NIST SP 800-53: AC-3 e AC-6(2) |
ainotebooks.disableTerminal |
Questo vincolo impedisce la creazione di istanze di Vertex AI Workbench con il terminale abilitato. Per impostazione predefinita, il terminale può essere abilitato nelle istanze di Vertex AI Workbench. Il valore è |
Controllo NIST SP 800-53: AC-3, AC-6 e CM-2 |
ainotebooks.requireAutoUpgradeSchedule |
Questo vincolo richiede che nelle nuove istanze e nei nuovi blocchi note gestiti dall'utente di Vertex AI Workbench sia impostata una pianificazione automatica degli upgrade. Il valore è
|
Controllo NIST SP 800-53: AU-9, CM-2 e CM-6 |
ainotebooks.restrictPublicIp |
Questo vincolo limita l'accesso degli IP pubblici a istanze e notebook di Vertex AI Workbench appena creati. Per impostazione predefinita, gli indirizzi IP pubblici possono accedere alle istanze e ai notebook di Vertex AI Workbench. Il valore è |
Controllo NIST SP 800-53: AC-3, AC-4 e SC-7 |
Rilevamento di Security Health Analytics
La tabella seguente descrive i moduli personalizzati per Security Health Analytics inclusi nella postura predefinita.
Nome rilevatore | Risorsa applicabile | Descrizione | Standard di conformità |
---|---|---|---|
vertexAIDataSetCMEKDisabled | aiplatform.googleapis.com/Dataset |
Questo rilevatore controlla se un set di dati non è criptato utilizzando una chiave di crittografia gestita dal cliente (CMEK). Per risolvere il problema, verifica di aver creato la chiave e il portachiavi, di aver configurato le autorizzazioni e di aver fornito la chiave quando hai creato il set di dati. Per le istruzioni, consulta Configurare CMEK per le tue risorse |
Controllo NIST SP 800-53: SC12 e SC13 |
vertexAIModelCMEKDisabled | aiplatform.googleapis.com/Model |
Questo rilevatore controlla se un modello non è criptato utilizzando una chiave CMEK. Per risolvere questo problema, verifica di aver creato la chiave e il portachiavi, di aver configurato le autorizzazioni e di aver fornito la chiave quando hai creato il modello. Per le istruzioni, consulta Configurare CMEK per le tue risorse. |
Controllo NIST SP 800-53: SC12 e SC13 |
vertexAIEndpointCMEKDisabled | aiplatform.googleapis.com/Endpoint |
Questo rilevatore controlla se un endpoint non è criptato utilizzando una chiave CMEK. Per risolvere questo problema, verifica di aver creato la chiave e il portachiavi, di aver configurato le autorizzazioni e di aver fornito la chiave quando hai creato l'endpoint. Per le istruzioni, consulta Configurare CMEK per le tue risorse. |
Controllo NIST SP 800-53: SC12 e SC13 |
vertexAITrainingPipelineCMEKDisabled | aiplatform.googleapis.com/TrainingPipeline |
Questo rilevatore controlla se una pipeline di addestramento non è criptata utilizzando una chiave CMEK. Per risolvere questo problema, verifica di aver creato la chiave e il mazzo di chiavi, di aver configurato le autorizzazioni e di aver fornito la chiave quando hai creato la pipeline di addestramento. Per le istruzioni, consulta Configurare CMEK per le tue risorse. |
Controllo NIST SP 800-53: SC12 e SC13 |
vertexAIDataLabelingJobCMEKDisabled | aiplatform.googleapis.com/DataLabelingJob |
Questo rilevatore controlla se un'etichetta dati non è criptata utilizzando una chiave CMEK. Per risolvere il problema, verifica di aver creato la chiave e il portachiavi, di aver configurato le autorizzazioni e di aver fornito la chiave quando hai creato l'etichetta dei dati. Per le istruzioni, consulta Configurare CMEK per le tue risorse. |
Controllo NIST SP 800-53: SC12 e SC13 |
vertexAICustomJobCMEKDisabled | aiplatform.googleapis.com/CustomJob |
Questo rilevatore controlla se un job che esegue un workload personalizzato non è criptato utilizzando una CMEK. Per risolvere questo problema, verifica di aver creato la chiave e il keyring, di aver configurato le autorizzazioni e di aver fornito la chiave quando hai creato il job personalizzato. Per le istruzioni, consulta Configurare CMEK per le tue risorse. |
Controllo NIST SP 800-53: SC12 e SC13 |
vertexAIDataLabelingJobHyperparameterTuningJobCMEKDisabled | aiplatform.googleapis.com/HyperparameterTuningJob |
Questo rilevatore controlla se un job di ottimizzazione degli iperparametri non è criptato utilizzando una chiave CMEK. Per risolvere il problema, verifica di aver creato la chiave e il portachiavi, di aver configurato le autorizzazioni e di aver fornito la chiave quando hai creato il job di ottimizzazione iperparametri. Per le istruzioni, consulta Configurare CMEK per le tue risorse. |
Controllo NIST SP 800-53: SC12 e SC13 |
Visualizza il modello di postura
Per visualizzare il modello di conformità per l'AI sicura, segui questi passaggi:
gcloud
Prima di utilizzare i dati dei comandi riportati di seguito, effettua le seguenti sostituzioni:
-
ORGANIZATION_ID
: l'ID numerico dell'organizzazione
Esegui il comando
gcloud scc posture-templates
describe
:
Linux, macOS o Cloud Shell
gcloud scc posture-templates describe \ organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_essential
Windows (PowerShell)
gcloud scc posture-templates describe ` organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_essential
Windows (cmd.exe)
gcloud scc posture-templates describe ^ organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_essential
La risposta contiene il modello di postura.
REST
Prima di utilizzare i dati della richiesta, apporta le seguenti sostituzioni:
-
ORGANIZATION_ID
: l'ID numerico dell'organizzazione
Metodo HTTP e URL:
GET https://securityposture.googleapis.com/v1/organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_essential
Per inviare la richiesta, espandi una di queste opzioni:
La risposta contiene il modello di postura.