Administración de amenazas y vulnerabilidades de Azure AI Foundry
Importante
Los elementos marcados (versión preliminar) en este artículo se encuentran actualmente en versión preliminar pública. Esta versión preliminar se ofrece sin acuerdo de nivel de servicio y no se recomienda para las cargas de trabajo de producción. Es posible que algunas características no sean compatibles o que tengan sus funcionalidades limitadas. Para más información, consulte Términos de uso complementarios de las Versiones Preliminares de Microsoft Azure.
La administración de vulnerabilidades implica detectar, evaluar y mitigar las vulnerabilidades de seguridad que existen en los sistemas y el software de una organización, así como informar sobre ellas. La administración de vulnerabilidades es una responsabilidad compartida entre el usuario y Microsoft.
En este artículo se describen estas responsabilidades y los controles de administración de vulnerabilidades que proporciona Azure AI Foundry. Aprenderá a mantener actualizadas las aplicaciones y la instancia de servicio con las actualizaciones de seguridad más recientes, así como a minimizar la ventana de oportunidad para los atacantes.
Imágenes de máquina virtual administradas por Microsoft
Microsoft administra imágenes de máquina virtual (VM) del sistema operativo host para instancias de proceso y clústeres de procesos sin servidor. La frecuencia de actualización es mensual e incluye los siguientes detalles:
Para cada nueva versión de imagen de máquina virtual, las actualizaciones más recientes proceden del anunciante original del sistema operativo. El uso de las actualizaciones más recientes ayuda a garantizar que se obtienen todas las revisiones relacionadas con el sistema operativo. En el caso de Azure AI Foundry, Canonical es el anunciante de todas las imágenes de Ubuntu.
Las imágenes de máquina virtual se actualizan mensualmente.
Además de las revisiones que aplica el anunciante original, Microsoft actualiza los paquetes del sistema cuando hay actualizaciones disponibles.
Microsoft comprueba y valida los paquetes de aprendizaje automático que pueden requerir una actualización. En la mayoría de los casos, las nuevas imágenes de máquina virtual contienen las versiones más recientes de los paquetes.
Todas las imágenes de máquina virtual se compilan en suscripciones seguras que ejecutan el examen de vulnerabilidades periódicamente. Microsoft marca las vulnerabilidades no actualizadas y las corrige en la siguiente versión.
La frecuencia es un intervalo mensual para la mayoría de las imágenes. En el caso de las instancias de proceso, la versión de imagen se alinea con la cadencia de versión del SDK de Azure Machine Learning preinstalado en el entorno.
Además de la cadencia de versiones normal, Microsoft aplica revisiones si surgen vulnerabilidades. Microsoft implementa revisiones en un plazo de 72 horas para los clústeres de procesos sin servidor y en una semana para las instancias de proceso.
Nota:
El sistema operativo del host no es la versión del sistema operativo que puede especificar para un entorno al entrenar o implementar un modelo. Los entornos se ejecutan dentro de Docker. Docker se ejecuta en el sistema operativo del host.
Imágenes de contenedor administradas por Microsoft
Las imágenes de Docker base que Microsoft mantiene para Azure AI obtienen frecuentemente revisiones de seguridad para solucionar las vulnerabilidades recién detectadas.
Microsoft publica actualizaciones para las imágenes admitidas cada dos semanas con el fin de abordar las vulnerabilidades. Como compromiso, nuestro objetivo es no tener vulnerabilidades de más de 30 días en la versión más reciente de las imágenes admitidas.
Las imágenes revisadas se publican en una nueva etiqueta inmutable y una etiqueta :latest
actualizada. El uso de la etiqueta :latest
o el anclaje a una versión de imagen determinada puede ser un equilibrio entre la seguridad y la reproducibilidad del entorno para el trabajo de aprendizaje automático.
Administración de entornos e imágenes de contenedor
En el portal de Azure AI Foundry, las imágenes de Docker se usan para proporcionar un entorno de runtime para implementaciones de flujo de avisos. Las imágenes se crean a partir de una imagen base que proporciona Azure AI Foundry.
Aunque Microsoft revisa las imágenes base con cada versión, el uso de la imagen más reciente puede suponer un equilibrio entre la reproducibilidad y la administración de vulnerabilidades. Es su responsabilidad elegir la versión del entorno que usa para los trabajos o implementaciones de modelos.
De manera predeterminada, las dependencias se superponen sobre las imágenes base cuando crea una imagen. Después de instalar más dependencias sobre las imágenes proporcionadas por Microsoft, la administración de vulnerabilidades pasa a ser su responsabilidad.
Hay una instancia de Azure Container Registry asociada con el centro de AI Foundry. Dicha instancia funciona como caché para las imágenes de contenedor. Cualquier imagen que materialice se inserta en el registro de contenedor. El área de trabajo la usa cuando se desencadena la implementación del entorno correspondiente.
El centro no elimina ninguna imagen del registro de contenedor. Usted es responsable de evaluar la necesidad de una imagen a lo largo del tiempo. Para supervisar y mantener la protección del entorno, puede usar Microsoft Defender para Container Registry a fin de obtener ayuda para examinar las imágenes en busca de vulnerabilidades. Para automatizar los procesos basados en desencadenadores de Microsoft Defender, consulte Automatización de respuestas de corrección.
Administración de vulnerabilidades en hosts de proceso
Los nodos de proceso administrados en Azure AI Foundry usan imágenes de máquina virtual del sistema operativo administradas por Microsoft. Al aprovisionar un nodo, extrae la imagen de máquina virtual actualizada más reciente. Este comportamiento se aplica a la instancia de proceso, al clúster de proceso sin servidor y a las opciones de proceso de inferencias administradas.
Aunque las imágenes de máquina virtual del sistema operativo se revisan periódicamente, Microsoft no examina activamente los nodos de proceso para detectar vulnerabilidades mientras están en uso. Para obtener una capa adicional de protección, considere la posibilidad de aislar la red del proceso.
Asegurarse de que el entorno está actualizado y que los nodos de proceso usan la versión más reciente del sistema operativo es una responsabilidad compartida entre usted y Microsoft. Los nodos que no están inactivos no se pueden actualizar a la imagen de máquina virtual más reciente. Las consideraciones son ligeramente diferentes para cada tipo de proceso, como se muestra en las secciones siguientes.
Instancia de proceso
Las instancias de proceso obtienen las imágenes de máquina virtual más recientes en el momento del aprovisionamiento. Microsoft publica nuevas imágenes de máquina virtual mensualmente. Después de implementar una instancia de proceso, no se actualiza activamente. Para mantenerse al día con las actualizaciones de software y las revisiones de seguridad más recientes, puede usar uno de estos métodos:
Volver a crear una instancia de proceso para obtener la imagen más reciente del sistema operativo (recomendado).
Si usa este método, se perderán los datos y las personalizaciones, como los paquetes instalados que están almacenados en el sistema operativo de la instancia y los discos temporales.
Para más información sobre las versiones de imágenes, consulte Notas de la versión de la imagen de instancia de proceso de Azure Machine Learning.
Actualice periódicamente los paquetes del sistema operativo y Python.
Use herramientas de administración de paquetes de Linux para actualizar la lista de paquetes con las versiones más recientes:
sudo apt-get update
Use herramientas de administración de paquetes de Linux para actualizar los paquetes a las versiones más recientes. Es posible que se produzcan conflictos de paquetes al usar este enfoque.
sudo apt-get upgrade
Use herramientas de administración de paquetes de Python para actualizar los paquetes y comprobar si hay actualizaciones:
pip list --outdated
Puede instalar y ejecutar software de detección adicional en la instancia de proceso para buscar problemas de seguridad:
- UseTrivy para detectar puntos vulnerables de nivel de paquete de Python y del sistema operativo.
- Use ClamAV para detectar malware. Viene preinstalado en instancias de proceso.
Actualmente no se admite la instalación del agente de Microsoft Defender para servidores.
Puntos de conexión
Los puntos de conexión reciben automáticamente las actualizaciones de la imagen del host del sistema operativo que incluyen correcciones de vulnerabilidades. La frecuencia de actualización de las imágenes es al menos una vez al mes.
Los nodos de proceso se actualizan automáticamente a la versión más reciente de la imagen de máquina virtual cuando se publica esa versión. No tiene que realizar ninguna acción.