本页介绍了安全 AI 的预定义状况(扩展)v1.0 版中包含的预防和检测政策。此状态包括两个政策集:
包含适用于 Vertex AI 工作负载的组织政策的政策集。
包含适用于 Vertex AI 工作负载的自定义 Security Health Analytics 检测器的政策集。
您可以使用此预定义状态来配置有助于保护 Gemini 和 Vertex AI 资源的安全状态。如果您想部署此预定义状态,则必须自定义某些政策,以便将其应用于您的环境。
组织政策限制条件
下表介绍了此状态中包含的组织政策。
政策 | 说明 | 合规标准 |
---|---|---|
ainotebooks.accessMode |
此限制条件定义了 Vertex AI Workbench 笔记本和实例允许的访问模式。 采用此预定义状态时,您必须配置此值。 |
NIST SP 800-53 控制措施:AC-3(3) 和 AC-6(1) |
ainotebooks.disableFileDownloads |
此限制条件会阻止创建已启用文件下载选项的 Vertex AI Workbench 实例。默认情况下,文件下载选项可在任何 Vertex AI Workbench 实例上启用。 值为 |
NIST SP 800-53 控制措施:AC-3(1) |
ainotebooks.disableRootAccess |
此约束条件会阻止新创建的 Vertex AI Workbench 用户管理的笔记本和实例启用根访问权限。默认情况下,Vertex AI Workbench 用户管理的笔记本和实例可以启用根访问权限。 值为 |
NIST SP 800-53 控制措施:AC-3 和 AC-6(2) |
ainotebooks.disableTerminal |
此限制条件会阻止在终端启用的情况下创建 Vertex AI Workbench 实例。默认情况下,终端可在 Vertex AI Workbench 实例上启用。 值为 |
NIST SP 800-53 控制措施:AC-3、AC-6 和 CM-2 |
ainotebooks.environmentOptions |
此限制条件定义了在强制执行此限制条件后,用户在创建新的 Vertex AI Workbench 笔记本和实例时可选择的虚拟机和容器映像选项。必须明确列出要允许或拒绝的选项。 值如下: policy_rules: - values: allowed_values: - is:ainotebooks-vm/deeplearning-platform-release/image-family/tf-1-15-cpu - is:ainotebooks-vm/deeplearning-platform-release/image-family/tf-2-1-cpu - is:ainotebooks-vm/deeplearning-platform-release/image-family/tf-1-15-gpu - is:ainotebooks-vm/deeplearning-platform-release/image-family/tf-2-1-gpu - is:ainotebooks-vm/deeplearning-platform-release/image-family/caffe1-latest-cpu-experimental - is:ainotebooks-vm/deeplearning-platform-release/image-name/r-3-6-cpu-experimental-20200617 - is:ainotebooks-vm/deeplearning-platform-release/image-name/tf2-ent-2-1-cpu-20200613 - is:ainotebooks-vm/deeplearning-platform-release/image-name/tf2-2-2-cu101-20200616 - is:ainotebooks-vm/deeplearning-platform-release/image-name/tf-1-15-cu100-20200615 - is:ainotebooks-vm/deeplearning-platform-release/image-name/pytorch-latest-cpu-20200615 - is:ainotebooks-container/gcr.io/deeplearning-platform-release/tf-gpu.1-15 - is:ainotebooks-container/gcr.io/deeplearning-platform-release/tf-cpu.1-15:latest - is:ainotebooks-container/gcr.io/deeplearning-platform-release/tf-cpu.1-15:m48 - is:ainotebooks-container/gcr.io/deeplearning-platform-release/tf-cpu.1-15:m46 - is:ainotebooks-container/custom-container:latest |
NIST SP 800-53 控制措施:AC-3、AC-6 和 CM-2 |
ainotebooks.requireAutoUpgradeSchedule |
此约束条件要求新创建的 Vertex AI Workbench 用户管理型笔记本和实例设置自动升级计划。 值为 |
NIST SP 800-53 控制措施:AU-9、CM-2 和 CM-6 |
ainotebooks.restrictPublicIp |
此限制条件会限制公共 IP 对新创建的 Vertex AI Workbench 笔记本和实例的访问权限。默认情况下,公共 IP 可以访问 Vertex AI Workbench 笔记本和实例。 值为 |
NIST SP 800-53 控制措施:AC-3、AC-4 和 SC-7 |
ainotebooks.restrictVpcNetworks |
此列表定义了在强制执行此限制条件后,用户在创建新的 Vertex AI Workbench 实例时可以选择的 VPC 网络。 采用此预定义折叠状态时,您必须配置此值。 |
NIST SP 800-53 控制措施:AC-3、AC-4 和 CM-2 |
Security Health Analytics 检测器
下表介绍了预定义状况中包含的 Security Health Analytics 自定义模块。
检测器名称 | 适用的资源 | 说明 | 合规性标准 |
---|---|---|---|
vertexAIDataSetCMEKDisabled | aiplatform.googleapis.com/Dataset |
此检测器会检查是否有任何数据集未使用客户管理的加密密钥 (CMEK) 进行加密。 如需解决此问题,请验证您是否在创建数据集时创建了密钥和密钥环、设置了权限并提供了密钥。如需了解相关说明,请参阅为您的资源配置 CMEK。 |
NIST SP 800-53 控制措施:SC12 和 SC13 |
vertexAIModelCMEKDisabled | aiplatform.googleapis.com/Model |
此检测器会检查模型是否未使用 CMEK 加密。 如需解决此问题,请验证您是否在创建模型时创建了密钥和密钥环、设置了权限并提供了密钥。如需了解相关说明,请参阅为您的资源配置 CMEK。 |
NIST SP 800-53 控制措施:SC12 和 SC13 |
vertexAIEndpointCMEKDisabled | aiplatform.googleapis.com/Endpoint |
此检测器会检查端点是否未使用 CMEK 加密。 如需解决此问题,请验证您是否在创建端点时创建了密钥和密钥环、设置了权限并提供了密钥。如需了解相关说明,请参阅为您的资源配置 CMEK。 |
NIST SP 800-53 控制措施:SC12 和 SC13 |
vertexAITrainingPipelineCMEKDisabled | aiplatform.googleapis.com/TrainingPipeline |
此检测器会检查训练流水线是否未使用 CMEK 加密。 如需解决此问题,请验证您是否在创建训练流水线时创建了密钥和密钥环、设置了权限并提供了密钥。如需了解相关说明,请参阅为您的资源配置 CMEK。 |
NIST SP 800-53 控制措施:SC12 和 SC13 |
vertexAIDataLabelingJobCMEKDisabled | aiplatform.googleapis.com/DataLabelingJob |
此检测器用于检查数据标签是否未使用 CMEK 加密。 如需解决此问题,请验证您是否在创建数据标签时创建了密钥和密钥环、设置了权限并提供了密钥。如需了解相关说明,请参阅为您的资源配置 CMEK。 |
NIST SP 800-53 控制措施:SC12 和 SC13 |
vertexAICustomJobCMEKDisabled | aiplatform.googleapis.com/CustomJob |
此检测器用于检查运行自定义工作负载的作业是否未使用 CMEK 进行加密。 如需解决此问题,请验证您是否在创建自定义作业时创建了密钥和密钥环、设置了权限并提供了密钥。如需了解相关说明,请参阅为您的资源配置 CMEK。 |
NIST SP 800-53 控制措施:SC12 和 SC13 |
vertexAIDataLabelingJobHyperparameterTuningJobCMEKDisabled | aiplatform.googleapis.com/HyperparameterTuningJob |
此检测器会检查超参数调节作业是否未使用 CMEK 加密。 如需解决此问题,请验证您是否在创建超参数调节作业时创建了密钥和密钥串、设置了权限并提供了密钥。如需了解相关说明,请参阅为您的资源配置 CMEK。 |
NIST SP 800-53 控制措施:SC12 和 SC13 |
查看安全状况模板
如需查看“安全 AI(扩展)”的状态模板,请执行以下操作:
gcloud
在使用下面的命令数据之前,请先进行以下替换:
-
ORGANIZATION_ID
:组织的数字 ID
执行 gcloud scc posture-templates
describe
命令:
Linux、macOS 或 Cloud Shell
gcloud scc posture-templates describe \ organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_extended
Windows (PowerShell)
gcloud scc posture-templates describe ` organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_extended
Windows (cmd.exe)
gcloud scc posture-templates describe ^ organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_extended
响应包含配置状态模板。
REST
在使用任何请求数据之前,请先进行以下替换:
-
ORGANIZATION_ID
:组织的数字 ID
HTTP 方法和网址:
GET https://securityposture.googleapis.com/v1/organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_ai_extended
如需发送您的请求,请展开以下选项之一:
响应包含配置状态模板。