AI Services-beveiliging evalueren

Voltooid

In deze les vindt u een samenvatting van de aanbevelingen voor het Well Architected Framework voor het beveiligen van Azure Open AI

Zie het perspectief van Azure Well-Architected Framework op Azure OpenAI Service voor meer informatie

Het doel van de beveiligingspijler is het bieden van vertrouwelijkheid, integriteit en beschikbaarheidsgaranties voor de workload.

De principes voor beveiligingsontwerp bieden een ontwerpstrategie op hoog niveau voor het bereiken van deze doelen door benaderingen toe te passen op het technische ontwerp rond Azure OpenAI.

Controlelijst voor ontwerp

Start uw ontwerpstrategie op basis van de controlelijst voor ontwerpbeoordeling voor Beveiliging en identificeer beveiligingsproblemen en besturingselementen om het beveiligingspostuur te verbeteren. Controleer vervolgens de Azure-beveiligingsbasislijn voor Azure OpenAI. Breid ten slotte de strategie uit om zo nodig meer benaderingen op te nemen.

  • Vertrouwelijkheid beschermen: als u trainingsgegevens uploadt naar Azure OpenAI, gebruikt u door de klant beheerde sleutels voor gegevensversleuteling, implementeert u een strategie voor sleutelrotatie en verwijdert u training, validatie en trainingsresultatengegevens. Als u een extern gegevensarchief gebruikt voor trainingsgegevens, volgt u de aanbevolen beveiligingsprocedures voor dat archief. Gebruik bijvoorbeeld voor Azure Blob Storage door de klant beheerde sleutels voor versleuteling en implementeer een strategie voor sleutelrotatie. Gebruik op beheerde identiteit gebaseerde toegang, implementeer een netwerkperimeter met behulp van privé-eindpunten en schakel toegangslogboeken in.

  • Vertrouwelijkheid beschermen: bescherm gegevensexfiltratie door de uitgaande URL's te beperken waartoe Azure OpenAI-resources toegang hebben.

  • Integriteit beveiligen: implementeer toegangsbeheer om gebruikerstoegang tot het systeem te verifiëren en autoriseren met behulp van het principe met minimale bevoegdheden en met behulp van afzonderlijke identiteiten in plaats van sleutels.

  • Integriteit beschermen: implementeer jailbreakrisicodetectie om uw taalmodelimplementaties te beschermen tegen promptinjectieaanvallen.

  • Beschikbaarheid beveiligen: gebruik beveiligingscontroles om aanvallen te voorkomen die de quota voor modelgebruik kunnen uitputten. U kunt besturingselementen configureren om de service in een netwerk te isoleren. Als de service toegankelijk moet zijn vanaf internet, kunt u overwegen een gateway te gebruiken om vermoedelijk misbruik te blokkeren door routering of beperking te gebruiken.

Aanbevelingen

Aanbeveling Voordeel
Veilige sleutels: als voor uw architectuur verificatie op basis van sleutels van Azure OpenAI is vereist, slaat u deze sleutels op in Azure Key Vault, niet in toepassingscode. Het scheiden van geheimen uit code door ze op te slaan in Key Vault vermindert de kans op het lekken van geheimen. Scheiding vergemakkelijkt ook het centrale beheer van geheimen, waardoor verantwoordelijkheden zoals sleutelrotatie worden versoepeld.
Toegang beperken: openbare toegang tot Azure OpenAI uitschakelen, tenzij uw workload dit vereist. Maak privé-eindpunten als u verbinding maakt van consumenten in een virtueel Azure-netwerk. Als u de toegang tot Azure OpenAI beheert, voorkomt u aanvallen van onbevoegde gebruikers. Het gebruik van privé-eindpunten zorgt ervoor dat netwerkverkeer privé blijft tussen de toepassing en het platform.
Microsoft Entra-id: Microsoft Entra-id gebruiken voor verificatie en toegang tot Azure OpenAI autoriseren met behulp van op rollen gebaseerd toegangsbeheer (RBAC). Schakel lokale verificatie in Azure AI Services uit en stel deze in op disableLocalAuth true. Verken identiteiten die voltooiingen of het genereren van installatiekopieën uitvoeren de Gebruikersrol Cognitive Services OpenAI . Ververleent modelautomatiseringspijplijnen en ad-hoc gegevenswetenschap toegang tot een rol zoals Cognitive Services OpenAI-inzender. Het gebruik van Microsoft Entra ID centraliseert het onderdeel identiteitsbeheer en elimineert het gebruik van API-sleutels. Het gebruik van RBAC met Microsoft Entra ID zorgt ervoor dat gebruikers of groepen precies de machtigingen hebben die ze nodig hebben om hun werk te doen. Dit soort fijnmazige toegangsbeheer is niet mogelijk met Azure OpenAI API-sleutels.
Door de klant beheerde sleutels gebruiken: gebruik door de klant beheerde sleutels voor nauwkeurig afgestemde modellen en trainingsgegevens die worden geüpload naar Azure OpenAI. Het gebruik van door de klant beheerde sleutels biedt meer flexibiliteit om toegangsbeheer te maken, te draaien, uit te schakelen en in te trekken.
Bescherming tegen jailbreakaanvallen: Gebruik Azure AI Content Safety Studio om jailbreakrisico's te detecteren. Detecteer jailbreakpogingen om prompts te identificeren en te blokkeren die proberen de veiligheidsmechanismen van uw Azure OpenAI-implementaties te omzeilen.