Esta página descreve as políticas de prevenção e detetive incluídas no a versão v1.0.0 da postura predefinida para IA segura. Isso O postura inclui dois conjuntos de políticas:
Um conjunto de políticas que inclui as políticas da organização para cargas de trabalho da Vertex AI.
Um conjunto de políticas que inclui detectores personalizados da Análise de integridade da segurança aplicáveis a para cargas de trabalho da Vertex AI.
Use essa postura para configurar uma postura de segurança que ajude a proteger Gemini e aos recursos da Vertex AI. É possível implantar essa postura predefinida sem fazer mudanças.
Política | Descrição | Padrões de compliance |
---|---|---|
ainotebooks.disableFileDownloads |
Essa restrição impede a criação de instâncias do Vertex AI Workbench com o arquivo. opção de download ativada. Por padrão, a opção de download de arquivos pode ser ativada em em qualquer instância do Vertex AI Workbench. O valor é de |
Controle do NIST SP 800-53: AC-3(1) |
ainotebooks.disableRootAccess |
Essa restrição impede notebooks e instâncias recém-criados do Vertex AI Workbench gerenciados pelos usuários de ativar o acesso à raiz. Por padrão, o Vertex AI Workbench gerenciado pelo usuário como notebooks e instâncias têm o acesso raiz ativado. O valor é
|
Controle do NIST SP 800-53: AC-3 e AC-6(2) |
ainotebooks.disableTerminal |
Essa restrição impede a criação de instâncias do Vertex AI Workbench com o terminal ativado. Por padrão, o terminal pode ser ativado instâncias do Vertex AI Workbench. O valor é de |
Controle do NIST SP 800-53: AC-3, AC-6 e CM-2 |
ainotebooks.requireAutoUpgradeSchedule |
Essa restrição requer que novos notebooks gerenciados pelo usuário do Vertex AI Workbench e instâncias têm uma programação de upgrade automático definida. O valor é
|
Controle do NIST SP 800-53: AU-9, CM-2 e CM-6 |
ainotebooks.restrictPublicIp |
Essa restrição restringe acesso de IP público a notebooks recém-criados do Vertex AI Workbench e instâncias. Por padrão, os endereços IP públicos podem acessar os notebooks do Vertex AI Workbench e instâncias. O valor é |
Controle do NIST SP 800-53: AC-3, AC-4 e SC-7 |
Detectores do Security Health Analytics
A tabela a seguir descreve os módulos personalizados da Análise de integridade da segurança que são incluídos na postura predefinida.
Nome do detector | Recurso aplicável | Descrição | Padrões de compliance |
---|---|---|---|
vertexAIDataSetCMEKDisabled | aiplatform.googleapis.com/Dataset |
Este detector verifica se os conjuntos de dados não forem criptografados com uma chave de criptografia gerenciada pelo cliente (CMEK). Para resolver essa descoberta, verifique se você criou a chave e definir permissões e fornecer a chave quando você criou o no conjunto de dados. Para instruções, consulte Configurar a CMEK para seu recursos |
Controle do NIST SP 800-53: SC12 e SC13 |
vertexAIModelCMEKDisabled | aiplatform.googleapis.com/Model |
Este detector verifica se um modelo não está criptografado usando uma CMEK. Para resolver essa descoberta, verifique se você criou a chave e definir permissões e fornecer a chave quando você criou o um modelo de machine learning. Para instruções, consulte Configurar a CMEK para seu do Google Cloud. |
Controle do NIST SP 800-53: SC12 e SC13 |
vertexAIEndpointCMEKDisabled | aiplatform.googleapis.com/Endpoint |
Este detector verifica se um endpoint não está criptografado usando uma CMEK. Para resolver essa descoberta, verifique se você criou a chave e definir permissões e fornecer a chave quando você criou o endpoint do Google Cloud. Para instruções, consulte Configurar a CMEK para seu do Google Cloud. |
Controle do NIST SP 800-53: SC12 e SC13 |
vertexAITrainingPipelineCMEKDisabled | aiplatform.googleapis.com/TrainingPipeline |
Esse detector verifica se um pipeline de treinamento não está criptografado com uma CMEK. Para resolver essa descoberta, verifique se você criou a chave e definir permissões e fornecer a chave quando você criou o pipeline de treinamento. Para instruções, consulte Configurar a CMEK para seu do Google Cloud. |
Controle do NIST SP 800-53: SC12 e SC13 |
vertexAIDataLabelingJobCMEKDisabled | aiplatform.googleapis.com/DataLabelingJob |
Este detector verifica se um rótulo de dados não foi criptografado usando uma CMEK. Para resolver essa descoberta, verifique se você criou a chave e definir permissões e fornecer a chave quando você criou o rótulo de dados. Para instruções, consulte Configurar a CMEK para seu do Google Cloud. |
Controle do NIST SP 800-53: SC12 e SC13 |
vertexAICustomJobCMEKDisabled | aiplatform.googleapis.com/CustomJob |
Esse detector verifica se um job que executa uma carga de trabalho personalizada não está criptografado usando uma CMEK. Para resolver essa descoberta, verifique se você criou a chave e definir permissões e fornecer a chave quando você criou o job personalizado. Para instruções, consulte Configurar a CMEK para seu do Google Cloud. |
Controle do NIST SP 800-53: SC12 e SC13 |
vertexAIDataLabelingJobHyperparameterTuningJobCMEKDisabled | aiplatform.googleapis.com/HyperparameterTuningJob |
Esse detector verifica se um job de ajuste de hiperparâmetros não foi criptografado usando uma CMEK. Para resolver essa descoberta, verifique se você criou a chave e definir permissões e fornecer a chave quando você criou o um job de ajuste de hiperparâmetros. Para instruções, consulte Configurar a CMEK para seu do Google Cloud. |
Controle do NIST SP 800-53: SC12 e SC13 |
Conferir o modelo de postura
Para conferir o modelo de postura dos fundamentos seguros de IA, faça o seguinte:
gcloud
Antes de usar os dados do comando abaixo, faça estas substituições:
-
ORGANIZATION_ID
: o ID numérico da organização
Execute o
gcloud scc posture-templates
describe
comando:
Linux, macOS ou Cloud Shell
gcloud scc posture-templates describe \ organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_essential
Windows (PowerShell)
gcloud scc posture-templates describe ` organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_essential
Windows (cmd.exe)
gcloud scc posture-templates describe ^ organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_essential
A resposta contém o modelo de postura.
REST
Antes de usar os dados da solicitação abaixo, faça as substituições a seguir:
-
ORGANIZATION_ID
: o ID numérico da organização
Método HTTP e URL:
GET https://securityposture.googleapis.com/v1/organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_essential
Para enviar a solicitação, expanda uma destas opções:
A resposta contém o modelo de postura.