AI 보안 권장 사항
이 문서에서는 클라우드용 Microsoft Defender 볼 수 있는 모든 AI 보안 권장 사항을 나열합니다.
사용자 환경에 표시되는 권장 사항은 보호 중인 리소스와 사용자 지정된 구성을 기반으로 합니다.
이러한 권장 사항에 대한 응답으로 수행할 수 있는 작업에 대해 알아보려면 클라우드용 Defender 권장 사항 수정을 참조하세요.
Azure 권장 사항
Azure AI 서비스 리소스에는 키 액세스가 사용하지 않도록 설정되어야 함(로컬 인증 사용하지 않도록 설정)
설명: 보안을 위해 키 액세스(로컬 인증)를 사용하지 않도록 설정해야 합니다. 일반적으로 개발/테스트에 사용되는 Azure OpenAI Studio에는 키 액세스가 필요하며 키 액세스가 사용하지 않도록 설정되면 작동하지 않습니다. 설정을 사용하지 않도록 설정하면 Microsoft Entra ID는 최소 권한 원칙 및 세분화된 제어를 유지할 수 있는 유일한 액세스 방법이 됩니다. 자세히 알아보기.
이 권장 사항은 Cognitive Services 계정에 로컬 인증 방법을 사용하지 않도록 설정해야 하는 이전 권장 사항을 대체합니다. 이전에는 Cognitive Services 및 Cognitive Search 범주에 속했으며 Azure AI Services 명명 형식을 준수하고 관련 리소스에 맞게 업데이트되었습니다.
심각도: 보통
Azure AI 서비스 리소스는 네트워크 액세스를 제한해야 함
설명: 네트워크 액세스를 제한하여 허용된 네트워크만 서비스에 액세스할 수 있도록 할 수 있습니다. 허용된 네트워크의 애플리케이션만 Azure AI 서비스 리소스에 액세스할 수 있도록 네트워크 규칙을 구성하여 이 작업을 수행할 수 있습니다.
이 권장 사항은 Cognitive Services 계정이 네트워크 액세스를 제한해야 하는 이전 권장 사항을 대체합니다. 이전에는 Cognitive Services 및 Cognitive Search 범주에 속했으며 Azure AI Services 명명 형식을 준수하고 관련 리소스에 맞게 업데이트되었습니다.
심각도: 보통
Azure AI 서비스 리소스는 Azure Private Link를 사용해야 함
설명: Azure Private Link를 사용하면 원본 또는 대상에서 공용 IP 주소 없이 가상 네트워크를 Azure 서비스에 연결할 수 있습니다. Private Link 플랫폼은 Azure 백본 네트워크를 통해 소비자와 서비스 간의 연결을 처리하는 방식으로 데이터 유출 위험을 줄입니다.
프라이빗 링크 에 대해 자세히 알아보세요. Azure Private Link란?
이 권장 사항은 Cognitive Services에서 프라이빗 링크를 사용해야 하는 이전 권장 사항을 대체합니다. 이전에는 범주 데이터 권장 사항으로, Azure AI Services 명명 형식을 준수하고 관련 리소스에 맞게 업데이트되었습니다.
심각도: 보통
(필요한 경우 사용하도록 설정) Azure AI 서비스 리소스는 CMK(고객 관리형 키)를 사용하여 미사용 데이터를 암호화해야 합니다.
설명: 고객 관리형 키를 사용하여 미사용 데이터를 암호화하면 회전 및 관리를 비롯한 주요 수명 주기를 보다 세분화할 수 있습니다. 이는 관련 규정 준수 요구 사항이 있는 조직과 특히 관련이 있습니다.
기본적으로 평가되지 않으며 규정 준수 또는 제한적인 정책 요구 사항에 따라 필요한 경우에만 적용해야 합니다. 사용하도록 설정하지 않으면 플랫폼 관리형 키를 사용하여 데이터가 암호화됩니다. 이를 구현하려면 해당 범위에 대한 보안 정책에서 ‘Effect’ 매개 변수를 업데이트합니다. (관련 정책: Azure AI Services 리소스는 CMK(고객 관리형 키)를 사용하여 미사용 데이터를 암호화해야 합니다.
이 권장 사항은 Cognitive Services 계정이 고객 키를 사용하여 데이터 암호화를 사용하도록 설정해야 하는 이전 권장 사항을 대체합니다. 이전에는 범주 데이터 권장 사항으로, Azure AI Services 명명 형식을 준수하고 관련 리소스에 맞게 업데이트되었습니다.
심각도: 낮음
Azure AI 서비스 리소스의 진단 로그를 사용하도록 설정해야 합니다.
설명: Azure AI 서비스 리소스에 대한 로그를 사용하도록 설정합니다. 이렇게 하면 보안 인시던트가 발생하거나 네트워크가 손상된 경우 조사 목적으로 활동 내역을 다시 만들 수 있습니다.
이 권장 사항은 Search 서비스에서 이전 권장 사항 진단 로그를 사용하도록 설정해야 하는 것으로 바꿉니다. 이전에는 Cognitive Services 및 Cognitive Search 범주에 속했으며 Azure AI Services 명명 형식을 준수하고 관련 리소스에 맞게 업데이트되었습니다.
심각도: 낮음
Azure Machine Learning 작업 영역의 리소스 로그를 사용하도록 설정해야 합니다(미리 보기).
설명 및 관련 정책: 리소스 로그를 사용하면 보안 인시던트가 발생하거나 네트워크가 손상된 경우 조사 목적으로 사용할 활동 내역을 다시 만들 수 있습니다.
심각도: 보통
Azure Machine Learning 작업 영역은 공용 네트워크 액세스를 사용하지 않도록 설정해야 합니다(미리 보기)
설명 및 관련 정책: 공용 네트워크 액세스를 사용하지 않도록 설정하면 Machine Learning 작업 영역이 공용 인터넷에 노출되지 않도록 하여 보안이 향상됩니다. 대신 프라이빗 엔드포인트를 만들어 작업 영역의 노출을 제어할 수 있습니다. 자세한 내용은 Azure Machine Learning 작업 영역에 대한 프라이빗 엔드포인트 구성을 참조하세요.
심각도: 보통
Azure Machine Learning 컴퓨팅은 가상 네트워크에 있어야 합니다(미리 보기).
설명 및 관련 정책: Azure Virtual Networks는 Azure Machine Learning 컴퓨팅 클러스터 및 인스턴스뿐만 아니라 서브넷, 액세스 제어 정책 및 액세스를 추가로 제한하는 기타 기능에 대해 향상된 보안 및 격리를 제공합니다. 컴퓨팅이 가상 네트워크로 구성된 경우 공개적으로 주소를 지정할 수 없으며 가상 네트워크 내의 가상 머신 및 애플리케이션에서만 액세스할 수 있습니다.
심각도: 보통
Azure Machine Learning 컴퓨팅에는 로컬 인증 방법을 사용하지 않도록 설정되어야 함(미리 보기)
설명 및 관련 정책: 로컬 인증 방법을 사용하지 않도록 설정하면 Machine Learning 컴퓨팅에 인증 전용으로 Azure Active Directory ID가 필요하도록 하여 보안이 향상됩니다. 자세한 내용은 Azure Machine Learning에 대한 Azure Policy 규정 준수 제어를 참조하세요.
심각도: 보통
최신 소프트웨어 업데이트(미리 보기)를 가져오려면 Azure Machine Learning 컴퓨팅 인스턴스를 다시 만들어야 합니다.
설명 및 관련 정책: Azure Machine Learning 컴퓨팅 인스턴스가 사용 가능한 최신 운영 체제에서 실행되는지 확인합니다. 최신 보안 패치를 실행하여 보안이 개선되고 취약성이 줄어듭니다. 자세한 내용은 Azure Machine Learning의 취약성 관리를 참조하세요.
심각도: 보통
Azure Databricks 작업 영역의 리소스 로그를 사용하도록 설정해야 합니다(미리 보기).
설명 및 관련 정책: 리소스 로그를 사용하면 보안 인시던트가 발생하거나 네트워크가 손상된 경우 조사 목적으로 사용할 활동 내역을 다시 만들 수 있습니다.
심각도: 보통
Azure Databricks 작업 영역은 공용 네트워크 액세스를 사용하지 않도록 설정해야 합니다(미리 보기)
설명 및 관련 정책: 공용 네트워크 액세스를 사용하지 않도록 설정하면 리소스가 공용 인터넷에 노출되지 않도록 하여 보안이 향상됩니다. 대신 프라이빗 엔드포인트를 만들어 리소스 노출을 제어할 수 있습니다. 자세한 내용은 Azure Private Link 사용을 참조하세요.
심각도: 보통
Azure Databricks 클러스터는 공용 IP를 사용하지 않도록 설정해야 합니다(미리 보기).
설명 및 관련 정책: Azure Databricks 작업 영역에서 클러스터의 공용 IP를 사용하지 않도록 설정하면 클러스터가 공용 인터넷에 노출되지 않도록 하여 보안이 향상됩니다. 자세한 내용은 보안 클러스터 연결을 참조하세요.
심각도: 보통
Azure Databricks 작업 영역은 가상 네트워크에 있어야 합니다(미리 보기).
설명 및 관련 정책: Azure Virtual Networks는 Azure Databricks 작업 영역뿐만 아니라 서브넷, 액세스 제어 정책 및 액세스를 추가로 제한하는 기타 기능에 대해 향상된 보안 및 격리를 제공합니다. 자세한 내용은 Azure Virtual Network에 Azure Databricks 배포를 참조하세요.
심각도: 보통
Azure Databricks 작업 영역은 프라이빗 링크(미리 보기)를 사용해야 합니다.
설명 및 관련 정책: Azure Private Link를 사용하면 원본 또는 대상에서 공용 IP 주소 없이 가상 네트워크를 Azure 서비스에 연결할 수 있습니다. Private Link 플랫폼은 Azure 백본 네트워크를 통해 소비자와 서비스 간의 연결을 처리합니다. 프라이빗 엔드포인트를 Azure Databricks 작업 영역에 매핑하면 데이터 유출 위험을 줄일 수 있습니다. 자세한 내용은 Azure Portal UI에서 작업 영역 및 프라이빗 엔드포인트 만들기를 참조하세요.
심각도: 보통
AWS AI 권장 사항
AWS Bedrock에는 모델 호출 로깅을 사용하도록 설정해야 합니다.
설명: 호출 로깅을 사용하면 계정에서 수행된 모든 호출과 연결된 전체 요청 데이터, 응답 데이터 및 메타데이터를 수집할 수 있습니다. 이렇게 하면 보안 인시던트가 발생한 경우 조사 목적으로 활동 내역을 다시 만들 수 있습니다.
심각도: 낮음
AWS Bedrock은 AWS PrivateLink를 사용해야 합니다.
설명 AWS PrivateLink에서 제공하는 Amazon Bedrock VPC 엔드포인트를 사용하면 계정의 VPC와 Amazon Bedrock 서비스 계정 간에 프라이빗 연결을 설정할 수 있습니다. AWS PrivateLink를 사용하면 VPC 인스턴스가 공용 IP 주소 없이 Bedrock 서비스 리소스와 통신하여 데이터가 공용 인터넷에 노출되지 않도록 하고 규정 준수 요구 사항을 지원합니다.
심각도 보통
AWS Bedrock 에이전트는 생성 AI 애플리케이션에 대한 액세스를 허용할 때 가드레일을 사용해야 합니다.
Amazon Bedrock에 대한 설명 가드레일은 사용자 입력 및 모델 생성 응답을 모두 평가하여 생성 AI 애플리케이션의 안전을 향상시킵니다. 이러한 가드레일은 유해한 콘텐츠를 감지하고 필터링하는 데 도움이 되는 콘텐츠 필터를 포함합니다. 특히 탈옥 및 프롬프트 주입을 방지하기 위해 사용자 프롬프트에 대한 보호 기능이 포함된 "프롬프트 공격" 범주입니다.
심각도 보통