安全な AI のための事前定義されたポスチャー、基本事項

このページでは、安全な AI 活用の基本の事前定義された対策の v1.0 バージョンに含まれる予防的ポリシーと検出ポリシーについて説明します。この対策には、次の 2 つのポリシーセットが含まれています。

  • Vertex AI ワークロードに適用される組織のポリシーを含むポリシーセット。

  • Vertex AI ワークロードに適用されるカスタム Security Health Analytics 検出機能を含むポリシーセット。

この対策を使用して、Gemini リソースと Vertex AI リソースの保護に役立つセキュリティ対策を構成できます。この事前定義済みの対策は、変更を加えることなくデプロイできます。

ポリシー 説明 コンプライアンス標準
ainotebooks.disableFileDownloads

この制約により、ファイル ダウンロード オプションを有効にした状態で Vertex AI Workbench インスタンスを作成できなくなります。デフォルトでは、任意の Vertex AI Workbench インスタンスでファイル ダウンロード オプションを有効にできます。

値が true の場合は、新しい Vertex AI Workbench インスタンスでファイルのダウンロードが無効になります。

NIST SP 800-53 コントロール: AC-3(1)
ainotebooks.disableRootAccess

この制約により、新しく作成された Vertex AI Workbench のユーザー管理ノートブックとインスタンスで root アクセスを有効にできなくなります。デフォルトでは、Vertex AI Workbench ユーザー管理のノートブックとインスタンスで root アクセスを有効にできます。

値が true の場合は、新しい Vertex AI Workbench ユーザー管理ノートブックとインスタンスで root アクセスが無効になります。

NIST SP 800-53 コントロール: AC-3 および AC-6(2)
ainotebooks.disableTerminal

この制約により、ターミナルを有効にした状態で Vertex AI Workbench インスタンスを作成できなくなります。デフォルトでは、Vertex AI Workbench インスタンスでターミナルを有効にすることができます。

新しい Vertex AI Workbench インスタンスでターミナルを無効にする場合、値は true です。

NIST SP 800-53 コントロール: AC-3、AC-6、CM-2
ainotebooks.requireAutoUpgradeSchedule

この制約では、新しく作成された Vertex AI Workbench ユーザー管理のノートブックとインスタンスに自動アップグレード スケジュールを設定する必要があります。

値が true の場合は、新しい Vertex AI Workbench ユーザー管理ノートブックとインスタンスで自動アップグレードのスケジュール設定が必須になります。

NIST SP 800-53 コントロール: AU-9、CM-2、CM-6
ainotebooks.restrictPublicIp

この制約では、新しく作成された Vertex AI Workbench のノートブックとインスタンスへのパブリック IP アクセスが制限されます。デフォルトでは、パブリック IP アドレスから Vertex AI Workbench のノートブックとインスタンスにアクセスできます。

新しい Vertex AI Workbench のノートブックとインスタンスでパブリック IP アクセスを制限する場合、値は true です。

NIST SP 800-53 コントロール: AC-3、AC-4、SC-7

Security Health Analytics の検出機能

次の表では、事前定義された対策に含まれる Security Health Analytics のカスタム モジュールを示します。

検出項目の名前 該当するリソース 説明 コンプライアンス標準
vertexAIDataSetCMEKDisabled aiplatform.googleapis.com/Dataset

この検出機能は、データセットが顧客管理の暗号鍵(CMEK)を使用して暗号化されていないかどうかを確認します。

この検出結果を解決するには、鍵とキーリングを作成し、権限を設定し、データセットの作成時に鍵を指定していることを確認します。手順については、リソースに CMEK を構成するをご覧ください。

NIST SP 800-53 コントロール: SC-12、SC13
vertexAIModelCMEKDisabled aiplatform.googleapis.com/Model

この検出機能は、モデルが CMEK を使用して暗号化されていないかどうかを確認します。

この検出結果を解決するには、鍵とキーリングを作成し、権限を設定して、モデルの作成時に鍵を指定していることを確認します。手順については、リソース用に CMEK を構成するをご覧ください。

NIST SP 800-53 コントロール: SC-12、SC13
vertexAIEndpointCMEKDisabled aiplatform.googleapis.com/Endpoint

この検出機能は、エンドポイントが CMEK を使用して暗号化されていないかどうかを確認します。

この検出結果を解決するには、鍵とキーリングを作成し、権限を設定して、エンドポイントの作成時に鍵を指定していることを確認します。手順については、リソース用に CMEK を構成するをご覧ください。

NIST SP 800-53 コントロール: SC-12、SC13
vertexAITrainingPipelineCMEKDisabled aiplatform.googleapis.com/TrainingPipeline

この検出機能は、トレーニング パイプラインが CMEK を使用して暗号化されていないかどうかを確認します。

この検出結果を解決するには、鍵とキーリングを作成し、権限を設定して、トレーニング パイプラインの作成時に鍵を指定していることを確認します。手順については、リソース用に CMEK を構成するをご覧ください。

NIST SP 800-53 コントロール: SC-12、SC13
vertexAIDataLabelingJobCMEKDisabled aiplatform.googleapis.com/DataLabelingJob

この検出機能は、データラベルが CMEK を使用して暗号化されていないかどうかを確認します。

この検出結果を解決するには、鍵とキーリングを作成し、権限を設定して、データラベルの作成時に鍵を指定していることを確認します。手順については、リソース用に CMEK を構成するをご覧ください。

NIST SP 800-53 コントロール: SC-12、SC13
vertexAICustomJobCMEKDisabled aiplatform.googleapis.com/CustomJob

この検出機能は、カスタム ワークロードを実行するジョブが CMEK を使用して暗号化されていないかどうかを確認します。

この検出結果を解決するには、鍵とキーリングを作成し、権限を設定して、カスタムジョブの作成時に鍵を指定していることを確認します。手順については、リソース用に CMEK を構成するをご覧ください。

NIST SP 800-53 コントロール: SC-12、SC13
vertexAIDataLabelingJobHyperparameterTuningJobCMEKDisabled aiplatform.googleapis.com/HyperparameterTuningJob

この検出機能は、ハイパーパラメータ調整ジョブが CMEK を使用して暗号化されていないかどうかを確認します。

この検出結果を解決するには、鍵とキーリングを作成し、権限を設定して、ハイパーパラメータ調整ジョブの作成時に鍵を指定していることを確認します。手順については、リソース用に CMEK を構成するをご覧ください。

NIST SP 800-53 コントロール: SC-12、SC13

対策テンプレートを表示する

安全な AI 活用の基本のポスチャー テンプレートを表示するには、次の操作を行います。

gcloud

後述のコマンドデータを使用する前に、次のように置き換えます。

  • ORGANIZATION_ID: 組織の数値 ID

gcloud scc posture-templates describe コマンドを実行します。

Linux、macOS、Cloud Shell

gcloud scc posture-templates describe \
    organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_essential

Windows(PowerShell)

gcloud scc posture-templates describe `
    organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_essential

Windows(cmd.exe)

gcloud scc posture-templates describe ^
    organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_essential

レスポンスには、対策テンプレートが含まれます。

REST

リクエストのデータを使用する前に、次のように置き換えます。

  • ORGANIZATION_ID: 組織の数値 ID

HTTP メソッドと URL:

GET https://securityposture.googleapis.com/v1/organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_essential

リクエストを送信するには、次のいずれかのオプションを展開します。

レスポンスには、対策テンプレートが含まれます。

次のステップ