預先定義的安全 AI 基礎防護機制

本頁面說明預先定義的安全 AI 基礎狀態 (1.0.0 版) 包含的預防和偵測政策。這項姿勢包含兩組政策:

  • 政策集,包括適用於 Vertex AI 工作負載的機構政策。

  • 政策集,包含適用於 Vertex AI 工作負載的自訂安全狀態分析偵測器。

您可以利用這項防護機制,設定有助於保護 Gemini 和 Vertex AI 資源的安全防護機制。您可以部署這項預先定義的姿勢,不必進行任何變更。

政策 說明 法規遵循標準
ainotebooks.disableFileDownloads

這項限制可防止系統在建立 Vertex AI Workbench 執行個體時啟用檔案下載選項。根據預設,系統可以在任何 Vertex AI Workbench 執行個體上啟用檔案下載選項。

值為 true,可停用新的 Vertex AI Workbench 執行個體的檔案下載功能。

NIST SP 800-53 控制措施:AC-3(1)
ainotebooks.disableRootAccess

這項限制會禁止新建立的 Vertex AI Workbench 使用者自管筆記本和執行個體啟用根目錄存取權。根據預設,Vertex AI Workbench 使用者自管筆記本和執行個體皆可啟用根目錄存取權。

值為 true,可針對由使用者代管的新 Vertex AI Workbench 筆記本和執行個體停用 Root 權限。

NIST SP 800-53 控制措施:AC-3 和 AC-6(2)
ainotebooks.disableTerminal

這項限制可防止系統在終端機啟用時建立 Vertex AI Workbench 執行個體。根據預設,Vertex AI Workbench 執行個體可以啟用終端機。

值為 true,可停用新的 Vertex AI Workbench 執行個體的終端機。

NIST SP 800-53 控制措施:AC-3、AC-6 和 CM-2
ainotebooks.requireAutoUpgradeSchedule

這項限制規定,新建的 Vertex AI Workbench 使用者自管筆記本和執行個體必須設定自動升級排程。

值為 true,表示針對新的 Vertex AI Workbench 使用者自管筆記本和執行個體,要求自動執行排定的更新作業。

NIST SP 800-53 控制項:AU-9、CM-2 和 CM-6
ainotebooks.restrictPublicIp

這項限制會限制公開 IP 對新建立 Vertex AI Workbench 筆記本和執行個體的存取權。根據預設,公開 IP 位址可以存取 Vertex AI Workbench 筆記本和執行個體。

值為 true,可限制公開 IP 對新 Vertex AI Workbench 筆記本和執行個體的存取權。

NIST SP 800-53 控制措施:AC-3、AC-4 和 SC-7

安全狀態分析偵測工具

下表說明預先定義的狀態包含哪些安全性狀態分析自訂模組。

偵測工具名稱 適用資源 說明 法規遵循標準
vertexAIDataSetCMEKDisabled aiplatform.googleapis.com/Dataset

這項偵測器會檢查是否有任何資料集未使用客戶自行管理的加密金鑰 (CMEK) 加密。

如要解決這項問題,請確認您已建立金鑰和金鑰環、設定權限,並在建立資料集時提供金鑰。如需操作說明,請參閱「為資源設定 CMEK」。

NIST SP 800-53 控制措施:SC-12 和 SC-13
vertexAIModelCMEKDisabled aiplatform.googleapis.com/Model

這個偵測器會檢查模型是否未使用 CMEK 加密。

如要解決這項問題,請確認您已建立金鑰和金鑰環、設定權限,並在建立模型時提供金鑰。如需操作說明,請參閱「為資源設定 CMEK」。

NIST SP 800-53 控制措施:SC-12 和 SC-13
vertexAIEndpointCMEKDisabled aiplatform.googleapis.com/Endpoint

這個偵測器會檢查端點是否未使用 CMEK 加密。

如要解決這項發現,請確認您已建立金鑰和金鑰環、設定權限,並在建立端點時提供金鑰。如需操作說明,請參閱「為資源設定 CMEK」。

NIST SP 800-53 控制措施:SC-12 和 SC-13
vertexAITrainingPipelineCMEKDisabled aiplatform.googleapis.com/TrainingPipeline

這個偵測器會檢查訓練管道是否未使用 CMEK 加密。

如要解決這項發現,請確認您已建立金鑰和金鑰環、設定權限,並在建立訓練管道時提供金鑰。如需操作說明,請參閱「為資源設定 CMEK」。

NIST SP 800-53 控制措施:SC-12 和 SC-13
vertexAICustomJobCMEKDisabled aiplatform.googleapis.com/CustomJob

這個偵測器會檢查執行自訂工作負載的工作是否未使用 CMEK 加密。

如要解決這項發現,請確認您已建立金鑰和金鑰環、設定權限,並在建立自訂工作時提供金鑰。如需操作說明,請參閱「為資源設定 CMEK」。

NIST SP 800-53 控制措施:SC-12 和 SC-13
vertexAIDataLabelingJobHyperparameterTuningJobCMEKDisabled aiplatform.googleapis.com/HyperparameterTuningJob

這個偵測器會檢查超參數調整工作是否未使用 CMEK 加密。

如要解決這項問題,請確認您已建立金鑰和金鑰環、設定權限,並在建立超參數調整工作時提供金鑰。如需操作說明,請參閱「為資源設定 CMEK」。

NIST SP 800-53 控制措施:SC-12 和 SC-13

查看防護機制範本

如要查看安全 AI 基礎功能的狀態範本,請按照下列步驟操作:

gcloud

使用下方的任何指令資料之前,請先替換以下項目:

  • ORGANIZATION_ID:機構的數值 ID

執行 gcloud scc posture-templates describe 指令:

Linux、macOS 或 Cloud Shell

gcloud scc posture-templates describe \
    organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_essential

Windows (PowerShell)

gcloud scc posture-templates describe `
    organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_essential

Windows (cmd.exe)

gcloud scc posture-templates describe ^
    organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_essential

回覆會包含姿勢範本。

REST

使用任何要求資料之前,請先替換以下項目:

  • ORGANIZATION_ID:機構的數值 ID

HTTP 方法和網址:

GET https://securityposture.googleapis.com/v1/organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_essential

如要傳送要求,請展開以下其中一個選項:

回覆會包含姿勢範本。

後續步驟