Empfehlungen zum Schützen von KI-Workloads in der Azure-Infrastruktur (IaaS)
Dieser Artikel enthält Sicherheitsempfehlungen für Organisationen, die KI-Workloads in der Azure-Infrastruktur (IaaS) ausführen. Die Sicherheit für KI in der Azure-Infrastruktur umfasst den Schutz von Daten und Compute- und Netzwerkressourcen, die KI-Workloads unterstützen. Der Schutz dieser Komponenten sorgt dafür, dass vertrauliche Informationen sicher bleiben und potenzielle Bedrohungen minimiert werden und stellt eine stabile Betriebsumgebung für KI-Modelle und -Anwendungen sicher.
Sichere Azure-Dienste
Die Sicherheit von Azure-Diensten erfordert die Konfiguration der einzelnen Azure-Dienste, die in einer KI-Architektur verwendet werden, um bestimmte Sicherheitsstandards und Benchmarks zu erfüllen. Um sichere Konfigurationen auf Azure-Dienste anzuwenden, verwenden Sie für jeden Dienst in Ihrer Architektur die Azure-Sicherheitsbaselines. Zu den allgemeinen Azure-Diensten in KI-Workloads in der Azure-Infrastruktur gehören: Virtuelle Windows-Computer, Virtuelle Linux-Computer, Azure CycleCloud und Key Vault.
Schützen von Netzwerken
Das Sichern von Netzwerken umfasst das Einrichten privater Endpunkte, Netzwerksicherheitsgruppen (NSGs) und Firewalls zum Verwalten und Steuern des Datenflusses in Azure. Dieser Schritt beschränkt die Gefährdung externer Bedrohungen und schützt vertrauliche Daten, wenn sie zwischen Diensten innerhalb der Azure-Infrastruktur verschoben werden.
Verwenden privater Endpunkte. Verwenden Sie private Endpunkte, die in Azure Private Link für eine beliebige PaaS-Lösung in Ihrer Architektur verfügbar sind, z. B. Ihr Speicher- oder Dateisystem.
Verwenden verschlüsselter virtueller Netzwerkverbindungen für Konnektivität von Azure zu Azure. Verschlüsselte Verbindungen zwischen virtuellen Computern oder Virtual Machine Scale Sets in denselben virtuellen Netzwerken oder virtuellen Netzwerken mit Peering verhindern einen nicht autorisierten Zugriff und Lauschangriffe. Richten Sie diese sicheren Verbindungen ein, indem Sie Verschlüsselungsoptionen in Azure Virtual Network für die Kommunikation zwischen virtuellen Computern konfigurieren.
Implementieren von Netzwerksicherheitsgruppen (NSGs). NSGs können komplex sein. Stellen Sie sicher, dass Sie ein klares Verständnis der NSG-Regeln und deren Auswirkungen beim Einrichten Ihrer Azure-Infrastruktur für KI-Workloads haben.
Verwenden von Anwendungssicherheitsgruppen. Wenn Sie den Datenverkehr mit einer höheren Granularität kennzeichnen müssen als die virtuellen Netzwerke, sollten Sie die Verwendung von Anwendungssicherheitsgruppen (ASGs) in Betracht ziehen.
Grundlegendes zu NSG-Priorisierungsregeln. NSG-Regeln werden nach der Reihenfolge ihrer Priorität angewendet. Sie müssen diese Reihenfolge kennen, um Konflikte zu vermeiden und die reibungslose Ausführung Ihrer KI-Workloads sicherzustellen.
Verwenden einer Netzwerkfirewall. Wenn Sie eine Hub-Spoke-Topologie verwenden, stellen Sie eine Netzwerkfirewall bereit, um den Netzwerkdatenverkehr zwischen den Spokes zu prüfen und zu filtern.
Schließen nicht verwendeter Ports. Beschränken Sie die Gefährdungen durch das Internet, indem Sie nur Dienste verfügbarmachen, die für externe Anwendungsfälle vorgesehen sind, und private Verbindungen für andere Dienste verwenden.
Schützen von Daten
Das Sichern von Daten umfasst das Verschlüsseln ruhender Daten und Daten während der Übertragung sowie den Schutz vertraulicher Informationen wie Schlüssel und Kennwörter. Diese Maßnahmen stellen sicher, dass Daten privat bleiben und für nicht autorisierte Benutzer unzugänglich sind, wodurch das Risiko von Datenschutzverletzungen und unbefugtem Zugriff auf vertrauliche Informationen verringert wird.
Daten verschlüsseln: Verschlüsseln Sie ruhende Daten und Daten während der Übertragung mithilfe starker Verschlüsselungstechnologien zwischen den einzelnen Diensten in der Architektur.
Geheimnisse schützen: Schützen Sie Geheimnisse, indem Sie sie in einem Key Vault oder einem Hardwaresicherheitsmodul speichern und routinemäßig rotieren.
Sicherer Zugriff
Das Sichern des Zugriffs bedeutet, Mechanismen für die Authentifizierung und Zugriffsteuerung zu konfigurieren, um strenge Zugriffsberechtigungen zu erzwingen und Benutzeridentitäten zu überprüfen. Durch das Einschränken des Zugriffs basierend auf Rollen, Richtlinien und Multi-Faktor-Authentifizierung können Organisationen die Gefährdung durch nicht autorisierten Zugriff einschränken und kritische KI-Ressourcen schützen.
Authentifizierung konfigurieren: Aktivieren Sie die Multi-Faktor-Authentifizierung (MFA), und bevorzugen Sie sekundäre Administratorkonten oder den Just-in-Time-Zugriff für vertrauliche Konten. Beschränken Sie den Zugriff auf die Steuerungsebene mithilfe von Diensten wie Azure Bastion als sichere Einstiegspunkte in private Netzwerke.
Richtlinien für bedingten Zugriff verwenden. Erzwingen Sie die MFA für den Zugriff auf kritische KI-Ressourcen, um die Sicherheit zu verbessern. Schränken Sie den Zugriff auf die KI-Infrastruktur basierend auf geografischen Standorten oder vertrauenswürdigen IP-Adressbereichen ein. Stellen Sie sicher, dass nur kompatible Geräte (die die Sicherheitsanforderungen erfüllen) auf KI-Ressourcen zugreifen können. Implementieren Sie risikobasierte Richtlinien für bedingten Zugriff, die auf ungewöhnliche Anmeldeaktivitäten oder verdächtiges Verhalten reagieren. Verwenden Sie Signale wie Benutzerstandort, Gerätestatus und Anmeldeverhalten, um zusätzliche Überprüfungsschritte auszulösen.
Konfigurieren des Zugriffs mit den geringsten Rechten. Konfigurieren Sie den Zugriff mit den geringsten Rechten, indem Sie die rollenbasierte Zugriffssteuerung (RBAC) implementieren, um minimalen Zugriff auf Daten und Dienste zu ermöglichen. Weisen Sie Benutzern und Gruppen Rollen basierend auf ihren Zuständigkeiten zu. Verwenden Sie Azure RBAC, um die Zugriffssteuerung für bestimmte Ressourcen wie virtuelle Computer und Speicherkonten zu optimieren. Stellen Sie sicher, dass Benutzer nur über den erforderlichen Mindestzugriff verfügen, die zum Ausführen ihrer Aufgaben erforderlich ist. Überprüfen Sie die Berechtigungen regelmäßig, um eine schleichende Berechtigungsausweitung zu verhindern, und passen Sie die Berechtigungen ggf. an.
Vorbereiten der Reaktion auf Vorfälle
Die Vorbereitung der Reaktion auf Vorfälle umfasst das Sammeln von Protokollen und die Integration in ein SIEM-System (Security Information and Event Management). Dieser proaktive Ansatz ermöglicht es Organisationen, Sicherheitsvorfälle schnell zu erkennen und darauf zu reagieren, potenzielle Schäden zu reduzieren und Ausfallzeiten für KI-Systeme zu minimieren.
Sichere Betriebssysteme
Zum Sichern von Betriebssystemen müssen virtuelle Computer und Containerimages mit den neuesten Patches auf dem neuesten Stand gehalten werden. Außerdem muss Antischadsoftware ausgeführt werden. Diese Methoden schützen die KI-Infrastruktur vor Sicherheitsrisiken, Schadsoftware und anderen Sicherheitsbedrohungen. Sie tragen dazu bei, eine sichere und zuverlässige Umgebung für KI-Vorgänge zu gewährleisten.
Patchen von virtuellen Gastcomputern. Wenden Sie regelmäßig Patches auf virtuelle Computer und Containerimages an. Erwägen Sie, Automatische VM-Gastpatches für Ihre virtuellen Computer und Virtual Machine Scale Sets zu aktivieren.
Verwenden von Antischadsoftware. Verwenden Sie Microsoft Antimalware für Azure auf Ihren virtuellen Computern, um sie vor Dateien mit schädlichem Inhalt, Adware und anderen Bedrohungen zu schützen.