次の方法で共有


Azure インフラストラクチャ (IaaS) 上の AI ワークロードのセキュリティに関する推奨事項

この記事では、Azure インフラストラクチャ (IaaS) で AI ワークロードを実行している組織に対するセキュリティに関する推奨事項を紹介します。 Azure インフラストラクチャ上の AI のセキュリティには、AI ワークロードをサポートするデータ、コンピューティング、ネットワーク リソースの保護が含まれます。 これらのコンポーネントをセキュリティで保護することで、機密情報を安全に保ち、潜在的な脅威にさらされる可能性を最小限に抑え、AI モデルとアプリケーションの安定した運用環境を確保します。

Azure サービスをセキュリティで保護

Azure サービスのセキュリティでは、AI アーキテクチャで使用される各 Azure サービスが、特定のセキュリティ標準とベンチマークを満たすように構成する必要があります。

  • Azure サービスを強化します。 セキュリティで保護された構成を Azure サービスに適用するには、貴社のアーキテクチャ内の各サービスに Azure セキュリティ ベースライン を使用してください。 Azure インフラストラクチャ上の AI ワークロードの一般的な Azure サービスには、Windows Virtual MachinesLinux Virtual MachinesAzure CycleCloudKey Vault などがあります。

  • セキュリティで保護されたコンピューティング オプションを検討してください。 トラステッド起動を使用して、VM のブート プロセスと整合性をセキュリティで保護します。 業界とユース ケースに応じて、機密 AI の使用を検討してください。 Confidential AI は、トレーニング、微調整、推論中の AI データとモデルに対する暗号的に検証可能な保護を目的とします。

ネットワークのセキュリティ保護

ネットワークのセキュリティ保護には、Azure 内のデータ フローを管理および制御するためのプライベート エンドポイント、ネットワーク セキュリティ グループ (NSG)、ファイアウォールの設定が含まれます。 この手順により、外部の脅威への露出を制限し、Azure インフラストラクチャ内のサービス間を移動する機密データを保護します。

  • プライベート エンドポイントを使用します。 ストレージやファイルシステムなど、アーキテクチャ内の PaaS ソリューションに Azure プライベート リンクで利用可能なプライベート エンドポイントを使用できます。

  • Azure から Azure への接続には、暗号化された仮想ネットワーク接続を使用します。 同一またはピアリングされた仮想ネットワーク内の仮想マシンまたは Virtual Machine Scale Sets 間の暗号化された接続により、不正アクセスと傍受を防止できます。 Azure Virtual Network で仮想マシン通信用に暗号化オプションを構成することで、これらのセキュリティで保護された接続を確立します。

  • ネットワーク セキュリティ グループ (NSG) を実装します。 NSG は複雑になる場合があります。 AI ワークロード用に Azure インフラストラクチャを設定する際には、NSG ルールとその影響を明確に理解していることを確認してください。

  • アプリケーション セキュリティ グループを使用します。 仮想ネットワークが提供するものよりも細かい粒度でトラフィックにラベルを付ける必要がある場合は、アプリケーション セキュリティ グループの使用を検討してください。

  • NSG の優先順位付け規則について理解してくださいNSG ルールには優先順位があります。 この順序を理解することで、競合を回避し、AI ワークロードの円滑な実行を確保することができます。

  • ファイアウォールを使用します。 ハブスポーク トポロジを使用している場合は、ネットワーク ファイアウォールをデプロイして、スポーク間のネットワーク トラフィックを検査およびフィルター処理します。

  • 未使用のポートを閉じます。 外部に紹介するユース ケース用のサービスのみを公開し、他のサービスにはプライベート接続を使用することで、インターネットへの露出を制限します。

データをセキュリティで保護する

データのセキュリティ保護には、保存時および転送中のデータの暗号化と、キーやパスワードなどの機密情報の保護が含まれます。 これらの対策により、未承認ユーザーに対してデータが非公開かつアクセスできないようになり、データ漏洩や機密情報への不正アクセスのリスクが軽減されます。

  • データの暗号化: アーキテクチャ内の各サービス間で強力な暗号化テクノロジを使用して、保存データと転送中のデータを暗号化します。

  • シークレットの保護: シークレットをキー ボルトまたはハードウェア セキュリティ モジュールに格納して保護し、定期的にローテーションします。

安全なアクセス

アクセスのセキュリティ保護とは、厳格なアクセス許可を実施し、ユーザー ID を確認するための認証とアクセス制御メカニズムを構成することを意味します。 ロール、ポリシー、多要素認証に基づいてアクセスを制限することで、組織は不正アクセスへの露出を制限し、重要な AI リソースを保護することができます。

  • 認証の構成: 多要素認証 (MFA) を有効にし、機密性の高いアカウントに対してはセカンダリ管理者アカウントまたは Just-In-Time アクセスを優先します。 プライベート ネットワークへの安全なエントリ ポイントとして Azure Bastion などのサービスを使用して、コントロール プレーンのアクセスを制限します。

  • 条件付きアクセス ポリシーを使用します。 セキュリティ強化のため、重要な AI リソースへのアクセスに MFA を義務づけます。 地理的な場所や信頼できる IP 範囲に基づいて AI インフラストラクチャへのアクセスを制限します。 準拠デバイス (セキュリティ要件を満たすデバイス) のみが AI リソースにアクセスできるようにします。 異常なサインイン アクティビティや不審な行動に対応するリスクベースの条件付きアクセス ポリシーを導入します。 ユーザーの位置情報、デバイスの状態、サインイン動作などのシグナルを使用して、追加の検証手順をトリガーします。

  • 最小特権アクセスを構成します。 ロールベースのアクセス制御 (RBAC) を実装して最小特権アクセスを構成し、データやサービスへの最小限のアクセスを提供します。 ユーザーおよびグループに、それぞれの責任に基づいてロールを割り当てます。 Azure RBAC を使用して、仮想マシンやストレージ アカウントなどの特定のリソースに対するアクセス制御を微調整します。 ユーザーが自分のタスクを実行するために必要な最小レベルのアクセス権のみを持っていることを確認します。 特権クリープを防ぐため、定期的に権限を見直し、調整します。

インシデント対応の準備

インシデント対応の準備には、ログを収集し、それをセキュリティ情報イベント管理 (SIEM) システムに統合することが含まれます。 このプロアクティブなアプローチにより、組織はセキュリティ インシデントを迅速に検出し、対応することができます。これによって潜在的な損害が減少し、AI システムのダウンタイムを最小限に抑えられます。

セキュリティで保護されたオペレーティング システム

オペレーティング システムをセキュリティで保護するには、最新のパッチを使用して仮想マシンとコンテナ イメージを最新の状態に保ち、マルウェア対策ソフトウェアを実行する必要があります。 これらのプラクティスは、脆弱性、マルウェア、その他のセキュリティ上の脅威から AI インフラストラクチャを保護します。 AI 操作のためのセキュリティで保護された信頼性の高い環境を維持するのに役立ちます。

  • 仮想マシンのゲストにパッチを適用します。 仮想マシンとコンテナー イメージに定期的にパッチを適用します。 仮想マシンとスケール セットの自動ゲスト パッチ適用を有効にする ことを検討してください。

  • マルウェア対策を使用します。 仮想マシンで Azure 用の Microsoft マルウェア対策を使用して、悪意のあるファイル、アドウェア、その他の脅威からマシンを保護します。

次のステップ