Gestione delle vulnerabilità per Azure AI Foundry
Importante
Gli elementi contrassegnati (anteprima) in questo articolo sono attualmente disponibili in anteprima pubblica. Questa anteprima viene fornita senza un contratto di servizio e non è consigliabile per i carichi di lavoro di produzione. Alcune funzionalità potrebbero non essere supportate o potrebbero presentare funzionalità limitate. Per altre informazioni, vedere le Condizioni supplementari per l'uso delle anteprime di Microsoft Azure.
La gestione delle vulnerabilità comporta il rilevamento, la valutazione, la mitigazione e la creazione di report su eventuali vulnerabilità di sicurezza presenti nei sistemi e nel software di un'organizzazione. La gestione delle vulnerabilità è una responsabilità condivisa tra l'utente e Microsoft.
Questo articolo illustra queste responsabilità e descrive i controlli gestione delle vulnerabilità forniti da Azure AI Foundry. Si apprenderà come mantenere aggiornata l'istanza del servizio e le applicazioni con gli aggiornamenti della sicurezza più recenti e come ridurre al minimo la finestra di opportunità per gli utenti malintenzionati.
Immagini VM gestite da Microsoft
Microsoft gestisce le immagini della macchina virtuale del sistema operativo host per le istanze di calcolo e i cluster di calcolo serverless. La frequenza di aggiornamento è mensile e include i dettagli seguenti:
Per ogni nuova versione dell'immagine della VM, gli aggiornamenti più recenti vengono originati dal server di pubblicazione originale del sistema operativo. L'uso degli aggiornamenti più recenti consente di ottenere tutte le patch relative al sistema operativo applicabili. Per Azure AI Foundry, l'editore è Canonical per tutte le immagini Ubuntu.
Le immagini della VM vengono aggiornate ogni mese.
Oltre alle patch applicate dal server di pubblicazione originale, Microsoft aggiorna i pacchetti di sistema quando sono disponibili gli aggiornamenti.
Microsoft controlla e convalida ogni pacchetto di machine learning che potrebbe richiedere un aggiornamento. Nella maggior parte dei casi, le nuove immagini della VM contengono le versioni più recenti del pacchetto.
Tutte le immagini della macchina virtuale si basano su sottoscrizioni sicure che eseguono regolarmente l'analisi delle vulnerabilità. Microsoft contrassegna eventuali vulnerabilità non risolte e le corregge entro la versione successiva.
La frequenza è un intervallo mensile per la maggior parte delle immagini. Per le istanze di ambiente di calcolo, la versione dell'immagine è allineata alla frequenza di rilascio di Azure Machine Learning SDK preinstallata nell'ambiente.
Oltre alla regolare cadenza di rilascio di versioni, Microsoft applica gli hotfix in caso di vulnerabilità. Microsoft implementa gli hotfix entro 72 ore per i cluster di elaborazione serverless e entro una settimana per le istanze di ambiente di calcolo.
Nota
Il sistema operativo host non è la versione del sistema operativo che è possibile specificare per un ambiente durante il training o la distribuzione di un modello. Gli ambienti vengono eseguiti all'interno di Docker. Docker viene eseguito nel sistema operativo host.
Immagini del contenitore gestite da Microsoft
Le immagini Docker di base che Microsoft gestisce per Azure AI Foundry ottengono spesso patch di sicurezza per risolvere le vulnerabilità appena individuate.
Microsoft rilascia gli aggiornamenti per le immagini supportate ogni due settimane, al fine di risolvere le vulnerabilità. Ci impegniamo a non avere vulnerabilità precedenti a 30 giorni nella versione più recente delle immagini supportate.
Le immagini con patch vengono rilasciate con un nuovo tag non modificabile e un tag :latest
aggiornato. L'uso del tag :latest
o l'aggiunta a una determinata versione dell'immagine potrebbe essere un compromesso tra la riproducibilità della sicurezza e dell'ambiente per il processo di apprendimento automatico.
Gestione di ambienti e immagini del contenitore
Nel portale di Azure AI Foundry le immagini Docker vengono usate per fornire un ambiente di runtime per le distribuzioni dei flussi di richiesta. Le immagini vengono create da un'immagine di base fornita da Azure AI Foundry.
Anche se Microsoft applica patch alle immagini di base con ogni versione, l'eventuale uso dell'immagine più recente potrebbe essere un compromesso tra riproducibilità e gestione delle vulnerabilità. È responsabilità dell'utente scegliere la versione dell'ambiente usata per i processi o le distribuzioni di modelli.
Per impostazione predefinita, le dipendenze vengono sovrapposte alle immagini di base quando si crea un'immagine. Dopo aver installato diverse dipendenze sulle immagini fornite da Microsoft, la gestione delle vulnerabilità diventa responsabilità dell'utente.
Associato all'hub di AI Foundry è un'istanza di Registro Azure Container che funge da cache per le immagini del contenitore. Qualsiasi immagine materializzata viene inserita nel registro contenitori. L'area di lavoro la usa se viene attivata la distribuzione per l'ambiente corrispondente.
L'hub non elimina alcuna immagine dal registro contenitori. L'utente è responsabile della valutazione della necessità di un'immagine nel tempo. Per monitorare e gestire l'igiene dell'ambiente, è possibile usare Microsoft Defender per Registro Azure Container per consentire l'analisi delle immagini per le vulnerabilità. Per automatizzare i processi in base ai trigger di Microsoft Defender, vedere Automatizzare le risposte di correzione.
Gestione delle vulnerabilità negli host di calcolo
I nodi di calcolo gestiti nel portale di Azure AI Foundry usano immagini di macchine virtuali del sistema operativo gestite da Microsoft. Quando si effettua il provisioning di un nodo, esegue il pull dell'immagine della VM aggiornata più di recente. Questo comportamento si applica all'istanza di calcolo, al cluster di calcolo serverless e alle opzioni di calcolo dell'inferenza gestita.
Anche se alle immagini delle VM del sistema operativo vengono regolarmente applicate delle patch, Microsoft non analizza attivamente i nodi di calcolo per individuare le vulnerabilità durante l'uso. Per un livello di protezione aggiuntivo, prendere in considerazione l'isolamento della rete del calcolo.
Assicurarsi che l'ambiente sia aggiornato e che i nodi di calcolo usino la versione più recente del sistema operativo è una responsabilità condivisa tra l'utente e Microsoft. I nodi che non sono inattivi non possono essere aggiornati all'immagine più recente della macchina virtuale. Le considerazioni sono leggermente diverse per ogni tipo di calcolo, come illustrato nelle sezioni seguenti.
Istanza di calcolo
Le istanze di calcolo ottengono le immagini della macchina virtuale più recenti al momento del provisioning. Microsoft rilascia nuove immagini di macchine virtuali mensilmente. Dopo la distribuzione di un'istanza di ambiente di calcolo, la suddetta non viene aggiornata attivamente. Per mantenersi al passo con gli aggiornamenti software e le patch di sicurezza più recenti, è possibile usare uno dei seguenti metodi:
Ricreare un'istanza di ambiente di calcolo per ottenere l'immagine del sistema operativo più recente (scelta consigliata).
Se si usa questo metodo, si perderanno i dati e le personalizzazioni (ad esempio i pacchetti installati) archiviati nel sistema operativo dell'istanza e nei dischi temporanei.
Per altre informazioni sulle versioni delle immagini, vedere Note sulla versione dell'immagine dell'istanza di ambiente di calcolo di Azure Machine Learning.
Aggiornare regolarmente i pacchetti del sistema operativo e Python.
Usare gli strumenti di gestione dei pacchetti Linux per aggiornare l'elenco di pacchetti alle versioni più recenti:
sudo apt-get update
Usare gli strumenti di gestione dei pacchetti Linux per aggiornare i pacchetti alle versioni più recenti. Quando si usa questo approccio possono insorgere conflitti tra pacchetti.
sudo apt-get upgrade
Usare gli strumenti di gestione dei pacchetti Python per aggiornare i pacchetti e verificare la disponibilità di aggiornamenti:
pip list --outdated
È possibile installare ed eseguire software di analisi aggiuntivo nell'istanza di ambiente di calcolo per eseguire la ricerca di problemi di sicurezza:
- Usare Trivy per individuare le vulnerabilità a livello di pacchetto del sistema operativo e Python.
- Usare ClamAV per individuare il malware. Viene preinstallato nelle istanze di ambiente di calcolo.
L'installazione dell'agente di Microsoft Defender per server non è attualmente supportata.
Endpoint
Gli endpoint ricevono automaticamente gli aggiornamenti delle immagini dell'host del sistema operativo che includono correzioni di vulnerabilità. La frequenza di aggiornamento delle immagini è almeno di una volta al mese.
I nodi di calcolo vengono aggiornati automaticamente alla versione più recente dell'immagine della VM quando viene rilasciata tale versione. Non è necessario eseguire alcuna azione.