Partager via


Gestion des vulnérabilités pour Azure AI Foundry

Important

Les éléments marqués (préversion) dans cet article sont actuellement en préversion publique. Cette préversion est fournie sans contrat de niveau de service, nous la déconseillons dans des charges de travail de production. Certaines fonctionnalités peuvent être limitées ou non prises en charge. Pour plus d’informations, consultez Conditions d’Utilisation Supplémentaires relatives aux Évaluations Microsoft Azure.

La gestion des vulnérabilités implique la détection des failles de sécurité qui existent dans les systèmes et les logiciels d’une organisation, leur évaluation, leur atténuation et la création de rapports les concernant. La gestion des vulnérabilités est une responsabilité partagée entre vous et Microsoft.

Cet article aborde ces responsabilités et décrit les contrôles de gestion des vulnérabilités fournis par Azure AI Foundry. Vous allez apprendre à mettre à jour votre instance de service et vos applications avec les derniers correctifs de sécurité et à réduire la fenêtre d’opportunité pour les attaquants.

Images de machines virtuelles gérées par Microsoft

Microsoft gère les images de machine virtuelle du système d’exploitation hôte pour les instances de calcul et les clusters de calcul serverless. La fréquence de mise à jour est mensuelle et comprend les détails suivants :

  • Pour chaque nouvelle version d’image de machine virtuelle, les dernières mises à jour sont issues de l’éditeur d’origine du système d’exploitation. L’utilisation des dernières mises à jour vous permet de vous assurer que vous disposez de tous les correctifs applicables liés au système d’exploitation. Dans Azure AI Foundry, l’éditeur est Canonical pour toutes les images Ubuntu.

  • Les images de machine virtuelle sont mises à jour tous les mois.

  • En plus des correctifs appliqués par l’éditeur d’origine, Microsoft met à jour les packages système lorsque des mises à jour sont disponibles.

  • Microsoft vérifie et valide tous les packages Machine Learning pouvant nécessiter une mise à niveau. Dans la plupart des cas, les nouvelles images de machine virtuelle contiennent les versions de package les plus récentes.

  • Toutes les images de machine virtuelle s’appuient sur des abonnements sécurisés qui exécutent régulièrement une analyse des vulnérabilités. Microsoft signale toutes les vulnérabilités non traitées et les corrige dans la version suivante.

  • La fréquence est un intervalle d’un mois pour la plupart des images. Pour les instances de calcul, la version de l’image est alignée sur la cadence de publication du Kit de développement logiciel (SDK) Azure Machine Learning préinstallé dans l’environnement.

En plus de la cadence de publication régulière, Microsoft applique des correctifs logiciels si des vulnérabilités apparaissent. Microsoft déploie des correctifs logiciels dans un délai de 72 heures pour les clusters de calcul serverless et dans un délai d’une semaine pour les instances de calcul.

Remarque

Le système d’exploitation hôte n’est pas la version du système d’exploitation que vous pouvez spécifier pour un environnement lors de la formation ou du déploiement d’un modèle. Les environnements s’exécutent dans Docker. Docker s’exécute sur le système d’exploitation hôte.

Images conteneur gérées par Microsoft

Les images Docker de base que gère Microsoft pour Azure AI Foundry reçoivent fréquemment des correctifs de sécurité pour gérer les vulnérabilités récemment découvertes.

Microsoft publie des mises à jour pour les images prises en charge toutes les deux semaines afin de corriger les vulnérabilités. Nous nous engageons à faire en sorte de n’avoir aucune vulnérabilité de plus de 30 jours dans la version la plus récente des images prises en charge.

Les images corrigées sont publiées sous une nouvelle étiquette immuable et sous une étiquette :latest mise à jour. Vous pouvez opter pour l’utilisation de l’étiquette :latest ou l’épinglage à une version d’image particulière, ce qui peut être un compromis entre sécurité et reproductibilité de l’environnement pour votre travail Machine Learning.

Gestion des environnements et des images conteneur

Dans le portail Azure AI Foundry, les images Docker sont utilisées pour fournir un environnement d’exécution aux déploiements de flux d’invite. Les images sont générées à partir d’une image de base fournie par Azure AI Foundry.

Même si Microsoft corrige les images de base à chaque version, le fait d’utiliser ou non la dernière image peut être un compromis entre reproductibilité et gestion des vulnérabilités. Il vous appartient de choisir la version de l’environnement que vous utilisez pour vos travaux ou modèles de déploiement.

Par défaut, les dépendances sont posées en couches sur les images de base lorsque vous générez une image. Une fois que vous avez installé des dépendances supplémentaires sur les images fournies par Microsoft, la gestion des vulnérabilités devient votre responsabilité.

Une instance Azure Container Registry qui fonctionne en tant que cache des images conteneur est associée à votre hub AI Foundry. Toute image matérialisée est envoyée (push) au registre de conteneurs. L’espace de travail l’utilise lorsque le déploiement est déclenché pour l’environnement correspondant.

Le hub ne supprime aucune image de votre registre de conteneurs. Il vous incombe d’évaluer la nécessité d’une image au fil du temps. Pour superviser et assurer l’hygiène de l’environnement, vous pouvez utiliser Microsoft Defender pour Container Registry pour vous aider à analyser vos images à la recherche de vulnérabilités. Pour automatiser vos processus en fonction des déclencheurs de Microsoft Defender, consultez Automatiser les réponses de correction.

Gestion des vulnérabilités sur les hôtes de calcul

Les nœuds de calcul managés dans le portail Azure AI Foundry utilisent des images de machine virtuelle de système d’exploitation gérées par Microsoft. Quand vous approvisionnez un nœud, il extrait la dernière image de machine virtuelle mise à jour. Ce comportement s’applique aux options d’instance de calcul, de cluster de calcul serverless et de calcul d’inférence managée.

Bien que les images de machine virtuelle de système d’exploitation soient régulièrement corrigées, Microsoft n’analyse pas activement les nœuds de calcul à la recherche de vulnérabilités pendant leur utilisation. Pour une couche de protection supplémentaire, envisagez l’isolement réseau de vos calculs.

S’assurer que votre environnement est à jour et que les nœuds de calcul utilisent la dernière version du système d’exploitation est une responsabilité partagée entre vous et Microsoft. Vous ne pouvez pas mettre à jour les nœuds qui ne sont pas inactifs vers l’image de machine virtuelle la plus récente. Les considérations sont légèrement différentes pour chaque type de calcul, comme indiqué dans les sections suivantes.

Instance de calcul

Les instances de calcul obtiennent les images de machine virtuelle les plus récentes au moment du provisionnement. Microsoft publie de nouvelles images de machine virtuelle tous les mois. Une fois déployée, une instance de calcul n’est pas activement mise à jour. Pour rester au fait des mises à jour de logiciels et des correctifs de sécurité les plus récents, vous pouvez utiliser l’une des méthodes suivantes :

  • Recréer une instance de calcul pour obtenir la dernière image du système d’exploitation (recommandé).

    Si vous utilisez cette méthode, vous perdez les données et les personnalisations (notamment les packages installés) stockées sur le système d’exploitation et les disques temporaires de l’instance.

    Pour plus d’informations sur les versions d’images, consultez Notes de publication de l’image d’instance de calcul Azure Machine Learning.

  • Mettre à jour régulièrement le système d’exploitation et les packages Python.

    • Utilisez les outils de gestion de packages Linux pour mettre à jour la liste des packages avec les dernières versions :

      sudo apt-get update
      
    • Utilisez les outils de gestion des packages Linux pour mettre à niveau les packages vers les dernières versions. Des conflits entre packages peuvent survenir lorsque vous utilisez cette approche.

      sudo apt-get upgrade
      
    • Utilisez les outils de gestion de packages Python pour mettre à niveau les packages et rechercher les mises à jour :

      pip list --outdated
      

Vous pouvez installer et exécuter des logiciels d’analyse supplémentaires sur l’instance de calcul pour rechercher des problèmes de sécurité :

  • Utilisez Trivy pour découvrir les vulnérabilités au niveau du système d’exploitation et des packages Python.
  • Utilisez ClamAV pour découvrir les programmes malveillants. Il est préinstallé sur les instances de calcul.

L’installation de l’agent Microsoft Defender pour serveurs n’est actuellement pas prise en charge.

Points de terminaison

Les points de terminaison reçoivent automatiquement les mises à jour d’image d’hôte du système d’exploitation qui incluent des correctifs de vulnérabilités. La fréquence de mise à jour des images est d’au moins une fois par mois.

Les nœuds de calcul sont automatiquement mis à niveau vers la dernière version de l’image de machine virtuelle lorsque cette version est publiée. Aucune action de votre part n’est nécessaire.

Étapes suivantes