Vordefinierter Sicherheitsstatus für sichere KI, erweitert

Auf dieser Seite werden die präventiven und aufdeckenden Richtlinien beschrieben, die in der Version 1.0 des vordefinierten Status für sichere KI, erweitert, enthalten sind. Diese Haltung umfasst zwei Richtliniengruppen:

  • Ein Richtliniensatz, der Organisationsrichtlinien enthält, die für Vertex AI-Arbeitslasten gelten.

  • Ein Richtliniensatz, der benutzerdefinierte Security Health Analytics-Detektoren enthält, die auf Vertex AI-Arbeitslasten angewendet werden.

Mit dieser vordefinierten Sicherheitskonfiguration können Sie eine Sicherheitskonfiguration erstellen, die Gemini- und Vertex AI-Ressourcen schützt. Wenn Sie diese vordefinierte Konfiguration bereitstellen möchten, müssen Sie einige der Richtlinien an Ihre Umgebung anpassen.

Einschränkungen für Organisationsrichtlinien

In der folgenden Tabelle werden die Organisationsrichtlinien beschrieben, die in dieser Konfiguration enthalten sind.

Richtlinie Beschreibung Compliancestandard
ainotebooks.accessMode

Mit dieser Einschränkung werden die zulässigen Zugriffsmodi auf Notebooks und Instanzen in Vertex AI Workbench definiert.

Sie müssen diesen Wert konfigurieren, wenn Sie diese vordefinierte Haltung übernehmen.

NIST SP 800-53-Kontrolle: AC-3(3) und AC-6(1)
ainotebooks.disableFileDownloads

Diese Einschränkung verhindert das Erstellen von Vertex AI Workbench-Instanzen mit aktivierter Option zum Herunterladen von Dateien. Standardmäßig kann die Option zum Herunterladen von Dateien in jeder beliebigen Vertex AI Workbench-Instanz aktiviert werden.

Der Wert ist true, um Dateidownloads auf neuen Vertex AI Workbench-Instanzen zu deaktivieren.

NIST SP 800-53-Kontrolle: AC-3(1)
ainotebooks.disableRootAccess

Diese Einschränkung verhindert, dass auf neu erstellten, von Nutzern verwalteten Vertex AI Workbench-Notebooks und ‑Instanzen der Root-Zugriff aktiviert wird. Standardmäßig kann der Root-Zugriff auf von Nutzern verwalteten Vertex AI Workbench-Notebooks und ‑Instanzen aktiviert sein.

Der Wert ist true, um den Root-Zugriff auf neuen, von Nutzern verwalteten Vertex AI Workbench-Notebooks und ‑Instanzen zu deaktivieren.

NIST SP 800-53-Kontrolle: AC-3 und AC-6(2)
ainotebooks.disableTerminal

Diese Einschränkung verhindert das Erstellen von Vertex AI Workbench-Instanzen mit aktiviertem Terminal. Standardmäßig kann das Terminal in Vertex AI Workbench-Instanzen aktiviert werden.

Der Wert ist true, um das Terminal auf neuen Vertex AI Workbench-Instanzen zu deaktivieren.

NIST SP 800-53-Kontrolle: AC-3, AC-6 und CM-2
ainotebooks.environmentOptions

Mit dieser Einschränkung werden die VM‑ und Container-Image-Optionen definiert, die ein Nutzer beim Erstellen neuer Vertex AI Workbench-Notebooks und ‑Instanzen, auf denen diese Einschränkung erzwungen wird, auswählen kann. Die zulässigen bzw. nicht zulässigen Optionen müssen explizit aufgeführt sein.

Mögliche Werte:

policy_rules:
- values:
    allowed_values:
    - is:ainotebooks-vm/deeplearning-platform-release/image-family/tf-1-15-cpu
    - is:ainotebooks-vm/deeplearning-platform-release/image-family/tf-2-1-cpu
    - is:ainotebooks-vm/deeplearning-platform-release/image-family/tf-1-15-gpu
    - is:ainotebooks-vm/deeplearning-platform-release/image-family/tf-2-1-gpu
    - is:ainotebooks-vm/deeplearning-platform-release/image-family/caffe1-latest-cpu-experimental
    - is:ainotebooks-vm/deeplearning-platform-release/image-name/r-3-6-cpu-experimental-20200617
    - is:ainotebooks-vm/deeplearning-platform-release/image-name/tf2-ent-2-1-cpu-20200613
    - is:ainotebooks-vm/deeplearning-platform-release/image-name/tf2-2-2-cu101-20200616
    - is:ainotebooks-vm/deeplearning-platform-release/image-name/tf-1-15-cu100-20200615
    - is:ainotebooks-vm/deeplearning-platform-release/image-name/pytorch-latest-cpu-20200615
    - is:ainotebooks-container/gcr.io/deeplearning-platform-release/tf-gpu.1-15
    - is:ainotebooks-container/gcr.io/deeplearning-platform-release/tf-cpu.1-15:latest
    - is:ainotebooks-container/gcr.io/deeplearning-platform-release/tf-cpu.1-15:m48
    - is:ainotebooks-container/gcr.io/deeplearning-platform-release/tf-cpu.1-15:m46
    - is:ainotebooks-container/custom-container:latest
NIST SP 800-53-Kontrolle: AC-3, AC-6 und CM-2
ainotebooks.requireAutoUpgradeSchedule

Diese Einschränkung erfordert, dass für neu erstellte, von Nutzern verwaltete Vertex AI Workbench-Notebooks und ‑Instanzen ein Zeitplan für automatische Upgrades festgelegt wird.

Der Wert ist true, um automatische geplante Upgrades auf neuen, von Nutzern verwalteten Vertex AI Workbench-Notebooks und ‑Instanzen zu verlangen.

NIST SP 800-53-Kontrolle: AU-9, CM-2 und CM-6
ainotebooks.restrictPublicIp

Diese Einschränkung schränkt den Zugriff auf neu erstellte Vertex AI Workbench-Notebooks und ‑Instanzen über öffentliche IP-Adressen ein. Standardmäßig kann über öffentliche IP-Adressen auf Vertex AI Workbench-Notebooks und ‑Instanzen zugegriffen werden.

Der Wert ist true, um den Zugriff über öffentliche IP-Adressen auf neue Vertex AI Workbench-Notebooks und ‑Instanzen einzuschränken.

NIST SP 800-53-Kontrolle: AC-3, AC-4 und SC-7
ainotebooks.restrictVpcNetworks

Diese Liste definiert die VPC-Netzwerke, die ein Nutzer auswählen kann, wenn er neue Instanzen von Vertex AI Workbench erstellt, in denen diese Einschränkung erzwungen wird.

Sie müssen diesen Wert konfigurieren, wenn Sie diese vordefinierte Haltung übernehmen.

NIST SP 800-53-Kontrolle: AC-3, AC-4 und CM-2

Security Health Analytics – Detektoren

In der folgenden Tabelle werden die benutzerdefinierten Module für Security Health Analytics beschrieben, die in der vordefinierten Konfiguration enthalten sind.

Detektorname Zutreffende Ressource Beschreibung Compliancestandards
vertexAIDataSetCMEKDisabled aiplatform.googleapis.com/Dataset

Mit diesem Detektor wird geprüft, ob ein Dataset nicht mit einem vom Kunden verwalteten Verschlüsselungsschlüssel (Customer-Managed Encryption Key, CMEK) verschlüsselt ist.

Prüfen Sie, ob Sie den Schlüssel und den Schlüsselbund erstellt, Berechtigungen eingerichtet und den Schlüssel beim Erstellen des Datasets angegeben haben. Eine Anleitung finden Sie unter CMEK für Ihre Ressourcen konfigurieren.

NIST SP 800-53-Kontrolle: SC-12 und SC-13
vertexAIModelCMEKDisabled aiplatform.googleapis.com/Model

Dieser Detektor prüft, ob ein Modell nicht mit einem CMEK verschlüsselt ist.

Um dieses Problem zu beheben, prüfen Sie, ob Sie den Schlüssel und den Schlüsselbund erstellt, Berechtigungen eingerichtet und den Schlüssel beim Erstellen des Modells angegeben haben. Eine Anleitung finden Sie unter CMEK für Ihre Ressourcen konfigurieren.

NIST SP 800-53-Kontrolle: SC-12 und SC-13
vertexAIEndpointCMEKDisabled aiplatform.googleapis.com/Endpoint

Dieser Detektor prüft, ob ein Endpunkt nicht mit einem CMEK verschlüsselt ist.

Um dieses Problem zu beheben, prüfen Sie, ob Sie den Schlüssel und den Schlüsselbund erstellt, Berechtigungen eingerichtet und den Schlüssel beim Erstellen des Endpunkts angegeben haben. Eine Anleitung finden Sie unter CMEK für Ihre Ressourcen konfigurieren.

NIST SP 800-53-Kontrolle: SC-12 und SC-13
vertexAITrainingPipelineCMEKDisabled aiplatform.googleapis.com/TrainingPipeline

Dieser Detektor prüft, ob eine Trainingspipeline nicht mit einem CMEK verschlüsselt ist.

Prüfen Sie, ob Sie den Schlüssel und den Schlüsselbund erstellt, Berechtigungen eingerichtet und den Schlüssel beim Erstellen der Trainingspipeline angegeben haben. Eine Anleitung finden Sie unter CMEK für Ihre Ressourcen konfigurieren.

NIST SP 800-53-Kontrolle: SC-12 und SC-13
vertexAICustomJobCMEKDisabled aiplatform.googleapis.com/CustomJob

Dieser Detektor prüft, ob ein Job, in dem eine benutzerdefinierte Arbeitslast ausgeführt wird, nicht mit einem CMEK verschlüsselt ist.

Prüfen Sie, ob Sie den Schlüssel und den Schlüsselring erstellt, Berechtigungen eingerichtet und den Schlüssel beim Erstellen des benutzerdefinierten Jobs angegeben haben, um dieses Problem zu beheben. Eine Anleitung finden Sie unter CMEK für Ihre Ressourcen konfigurieren.

NIST SP 800-53-Kontrolle: SC-12 und SC-13
vertexAIDataLabelingJobHyperparameterTuningJobCMEKDisabled aiplatform.googleapis.com/HyperparameterTuningJob

Dieser Detektor prüft, ob ein Hyperparameter-Abstimmungsjob nicht mit einem CMEK verschlüsselt ist.

Um dieses Problem zu beheben, prüfen Sie, ob Sie den Schlüssel und den Schlüsselbund erstellt, Berechtigungen eingerichtet und den Schlüssel beim Erstellen des Hyperparameter-Abstimmungsjobs angegeben haben. Eine Anleitung finden Sie unter CMEK für Ihre Ressourcen konfigurieren.

NIST SP 800-53-Kontrolle: SC-12 und SC-13

Statusvorlage ansehen

So rufen Sie die Vorlage für die Sicherheitsrichtlinie für Secure AI, Extended auf:

gcloud

Ersetzen Sie folgende Werte, bevor sie einen der Befehlsdaten verwenden:

  • ORGANIZATION_ID: die numerische ID der Organisation

Führen Sie den Befehl gcloud scc posture-templates describe aus:

Linux, macOS oder Cloud Shell

gcloud scc posture-templates describe \
    organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_extended

Windows (PowerShell)

gcloud scc posture-templates describe `
    organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_extended

Windows (cmd.exe)

gcloud scc posture-templates describe ^
    organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_extended

Die Antwort enthält die Vorlage für die Haltung.

REST

Ersetzen Sie diese Werte in den folgenden Anfragedaten:

  • ORGANIZATION_ID: die numerische ID der Organisation

HTTP-Methode und URL:

GET https://securityposture.googleapis.com/v1/organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_extended

Wenn Sie die Anfrage senden möchten, maximieren Sie eine der folgenden Optionen:

Die Antwort enthält die Vorlage für die Haltung.

Nächste Schritte