Zalecenia dotyczące zabezpieczeń sztucznej inteligencji
W tym artykule wymieniono wszystkie zalecenia dotyczące zabezpieczeń sztucznej inteligencji, które mogą być widoczne w Microsoft Defender dla Chmury.
Zalecenia wyświetlane w twoim środowisku są oparte na zasobach, które chronisz i na dostosowanej konfiguracji.
Aby dowiedzieć się więcej o akcjach, które można wykonać w odpowiedzi na te zalecenia, zobacz Korygowanie zaleceń w Defender dla Chmury.
Zalecenia dotyczące platformy Azure
Zasoby usług Azure AI Powinny mieć wyłączony dostęp do klucza (wyłącz uwierzytelnianie lokalne)
Opis: Zaleca się wyłączenie dostępu do klucza (uwierzytelniania lokalnego) w celu zapewnienia bezpieczeństwa. Usługa Azure OpenAI Studio, zwykle używana podczas programowania/testowania, wymaga dostępu klucza i nie będzie działać, jeśli dostęp do klucza jest wyłączony. Po wyłączeniu ustawienia identyfikator Entra firmy Microsoft staje się jedyną metodą dostępu, która umożliwia utrzymanie minimalnej zasady uprawnień i szczegółowej kontroli. Dowiedz się więcej.
To zalecenie zastępuje stare rekomendacje Konta usług Cognitive Services powinny mieć wyłączone lokalne metody uwierzytelniania. Wcześniej była ona w kategorii Cognitive Services i Cognitive Search i została zaktualizowana w celu zachowania zgodności z formatem nazewnictwa usług Azure AI Services i dopasowaniem do odpowiednich zasobów.
Ważność: średni rozmiar
Zasoby usług Azure AI Services powinny ograniczać dostęp do sieci
Opis: Ograniczając dostęp do sieci, możesz mieć pewność, że tylko dozwolone sieci będą mogły uzyskiwać dostęp do usługi. Można to osiągnąć, konfigurując reguły sieciowe, aby tylko aplikacje z dozwolonych sieci mogły uzyskiwać dostęp do zasobu usługi Azure AI.
To zalecenie zastępuje stare rekomendacje Konta usług Cognitive Services powinny ograniczyć dostęp do sieci. Wcześniej była ona w kategorii Cognitive Services i Cognitive Search i została zaktualizowana w celu zachowania zgodności z formatem nazewnictwa usług Azure AI Services i dopasowaniem do odpowiednich zasobów.
Ważność: średni rozmiar
Zasoby usług Azure AI Services powinny używać usługi Azure Private Link
Opis: Usługa Azure Private Link umożliwia łączenie sieci wirtualnej z usługami platformy Azure bez publicznego adresu IP w źródle lub miejscu docelowym. Platforma Private Link zmniejsza ryzyko wycieku danych dzięki obsłudze łączności między konsumentem a usługami za pośrednictwem sieci szkieletowej platformy Azure.
Dowiedz się więcej o linkach prywatnych na stronie: Co to jest usługa Azure Private Link?
To zalecenie zastępuje starą rekomendację Usługi Cognitive Services, które powinny używać łącza prywatnego. Wcześniej była ona w kategorii Rekomendacje dotyczące danych i została zaktualizowana w celu zachowania zgodności z formatem nazewnictwa usług Azure AI Services i zgodnym z odpowiednimi zasobami.
Ważność: średni rozmiar
(Włącz, jeśli jest to wymagane) Zasoby usług Azure AI Services powinny szyfrować dane magazynowane przy użyciu klucza zarządzanego przez klienta (CMK)
Opis: Używanie kluczy zarządzanych przez klienta do szyfrowania danych magazynowanych zapewnia większą kontrolę nad cyklem życia klucza, w tym rotacją i zarządzaniem. Jest to szczególnie istotne dla organizacji z powiązanymi wymaganiami dotyczącymi zgodności.
Nie jest to domyślnie oceniane i powinno być stosowane tylko wtedy, gdy są wymagane przez wymagania dotyczące zgodności lub restrykcyjnych zasad. Jeśli nie zostanie włączona, dane będą szyfrowane przy użyciu kluczy zarządzanych przez platformę. Aby to zaimplementować, zaktualizuj parametr "Effect" w zasadach zabezpieczeń dla odpowiedniego zakresu. (Powiązane zasady: Zasoby usług Azure AI Services powinny szyfrować dane magazynowane przy użyciu klucza zarządzanego przez klienta (CMK)
To zalecenie zastępuje stare rekomendacje Konta usług Cognitive Services powinny włączyć szyfrowanie danych przy użyciu kluczy klienta. Wcześniej była ona w kategorii Rekomendacje dotyczące danych i została zaktualizowana w celu zachowania zgodności z formatem nazewnictwa usług Azure AI Services i zgodnym z odpowiednimi zasobami.
Ważność: Niska
Dzienniki diagnostyczne w zasobach usług AI platformy Azure powinny być włączone
Opis: Włączanie dzienników dla zasobów usług Azure AI. Dzięki temu można odtworzyć ślady aktywności na potrzeby badania, gdy wystąpi zdarzenie zabezpieczeń lub sieć zostanie naruszona.
To zalecenie zastępuje stare zalecenia Dzienniki diagnostyczne w usługa wyszukiwania powinny być włączone. Wcześniej była ona w kategorii Cognitive Services i Cognitive Search i została zaktualizowana w celu zachowania zgodności z formatem nazewnictwa usług Azure AI Services i dopasowaniem do odpowiednich zasobów.
Ważność: Niska
Dzienniki zasobów w obszarach roboczych usługi Azure Machine Learning powinny być włączone (wersja zapoznawcza)
Opis i powiązane zasady: Dzienniki zasobów umożliwiają ponowne tworzenie szlaków aktywności do użytku w celach badania w przypadku wystąpienia zdarzenia zabezpieczeń lub naruszenia zabezpieczeń sieci.
Ważność: średni rozmiar
Obszary robocze usługi Azure Machine Learning powinny wyłączyć dostęp do sieci publicznej (wersja zapoznawcza)
Opis i powiązane zasady: Wyłączenie dostępu do sieci publicznej zwiększa bezpieczeństwo, zapewniając, że obszary robocze usługi Machine Learning nie są uwidocznione w publicznym Internecie. Zamiast tego możesz kontrolować ekspozycję obszarów roboczych, tworząc prywatne punkty końcowe. Aby uzyskać więcej informacji, zobacz Konfigurowanie prywatnego punktu końcowego dla obszaru roboczego usługi Azure Machine Learning.
Ważność: średni rozmiar
Obliczenia usługi Azure Machine Learning powinny znajdować się w sieci wirtualnej (wersja zapoznawcza)
Opis i powiązane zasady: Sieci wirtualne platformy Azure zapewniają zwiększone zabezpieczenia i izolację klastrów obliczeniowych i wystąpień usługi Azure Machine Learning, a także podsieci, zasad kontroli dostępu i innych funkcji w celu dalszego ograniczenia dostępu. Po skonfigurowaniu obliczeń z siecią wirtualną nie jest on publicznie adresowany i można uzyskać do niego dostęp tylko z maszyn wirtualnych i aplikacji w sieci wirtualnej.
Ważność: średni rozmiar
Obliczenia usługi Azure Machine Learning powinny mieć wyłączone lokalne metody uwierzytelniania (wersja zapoznawcza)
Opis i powiązane zasady: Wyłączenie lokalnych metod uwierzytelniania zwiększa bezpieczeństwo, zapewniając, że obliczenia usługi Machine Learning wymagają tożsamości usługi Azure Active Directory wyłącznie na potrzeby uwierzytelniania. Aby uzyskać więcej informacji, zobacz Azure Policy Regulatory Compliance controls for Azure Machine Learning (Mechanizmy kontroli zgodności z przepisami usługi Azure Policy dla usługi Azure Machine Learning).
Ważność: średni rozmiar
Aby uzyskać najnowsze aktualizacje oprogramowania (wersja zapoznawcza) należy ponownie utworzyć wystąpienia obliczeniowe usługi Azure Machine Learning
Opis i powiązane zasady: Upewnij się, że wystąpienia obliczeniowe usługi Azure Machine Learning działają w najnowszym dostępnym systemie operacyjnym. Zabezpieczenia są ulepszane i ograniczane przez uruchomienie najnowszych poprawek zabezpieczeń. Aby uzyskać więcej informacji, zobacz Zarządzanie lukami w zabezpieczeniach dla usługi Azure Machine Learning.
Ważność: średni rozmiar
Dzienniki zasobów w obszarach roboczych usługi Azure Databricks powinny być włączone (wersja zapoznawcza)
Opis i powiązane zasady: Dzienniki zasobów umożliwiają ponowne tworzenie szlaków aktywności do użytku w celach badania w przypadku wystąpienia zdarzenia zabezpieczeń lub naruszenia zabezpieczeń sieci.
Ważność: średni rozmiar
Obszary robocze usługi Azure Databricks powinny wyłączyć dostęp do sieci publicznej (wersja zapoznawcza)
Opis i powiązane zasady: Wyłączenie dostępu do sieci publicznej zwiększa bezpieczeństwo, zapewniając, że zasób nie jest uwidoczniony w publicznym Internecie. Zamiast tego możesz kontrolować ekspozycję zasobów, tworząc prywatne punkty końcowe. Aby uzyskać więcej informacji, zobacz Włączanie usługi Azure Private Link.
Ważność: średni rozmiar
Klastry usługi Azure Databricks powinny wyłączyć publiczny adres IP (wersja zapoznawcza)
Opis i powiązane zasady: Wyłączanie publicznego adresu IP klastrów w obszarach roboczych usługi Azure Databricks zwiększa bezpieczeństwo, zapewniając, że klastry nie są uwidocznione w publicznym Internecie. Aby uzyskać więcej informacji, zobacz Zabezpieczanie łączności klastra.
Ważność: średni rozmiar
Obszary robocze usługi Azure Databricks powinny znajdować się w sieci wirtualnej (wersja zapoznawcza)
Opis i powiązane zasady: Sieci wirtualne platformy Azure zapewniają zwiększone zabezpieczenia i izolację dla obszarów roboczych usługi Azure Databricks, a także podsieci, zasad kontroli dostępu i innych funkcji w celu dalszego ograniczenia dostępu. Aby uzyskać więcej informacji, zobacz Wdrażanie usługi Azure Databricks w sieci wirtualnej platformy Azure.
Ważność: średni rozmiar
Obszary robocze usługi Azure Databricks powinny używać linku prywatnego (wersja zapoznawcza)
Opis i powiązane zasady: Usługa Azure Private Link umożliwia łączenie sieci wirtualnych z usługami platformy Azure bez publicznego adresu IP w źródle lub miejscu docelowym. Platforma Private Link obsługuje łączność między konsumentami i usługami za pośrednictwem sieci szkieletowej platformy Azure. Mapując prywatne punkty końcowe do obszarów roboczych usługi Azure Databricks, można zmniejszyć ryzyko wycieku danych. Aby uzyskać więcej informacji, zobacz Tworzenie obszaru roboczego i prywatnych punktów końcowych w interfejsie użytkownika witryny Azure Portal.
Ważność: średni rozmiar
Zalecenia dotyczące sztucznej inteligencji platformy AWS
Usługa AWS Bedrock powinna mieć włączone rejestrowanie wywołań modelu
Opis: Dzięki rejestrowaniu wywołań można zbierać pełne dane żądania, dane odpowiedzi i metadane skojarzone ze wszystkimi wywołaniami wykonywanymi na koncie. Dzięki temu można odtworzyć ślady aktywności do celów badania w przypadku wystąpienia zdarzenia zabezpieczeń.
Ważność: Niska
AwS Bedrock powinien używać usługi AWS PrivateLink
Opis punktu końcowego VPC firmy Amazon Bedrock obsługiwanego przez usługę AWS PrivateLink, umożliwia nawiązanie prywatnego połączenia między VPC na twoim koncie a kontem usługi Amazon Bedrock. Usługa AWS PrivateLink umożliwia wystąpieniom VPC komunikowanie się z zasobami usługi Bedrock bez konieczności korzystania z publicznych adresów IP, zapewniając, że dane nie są widoczne dla publicznego Internetu, a tym samym pomagają w spełnianiu wymagań dotyczących zgodności.
Ważność — średni
Agenci platformy AWS Bedrock powinni używać barier zabezpieczających w przypadku zezwalania na dostęp do generujących aplikacji sztucznej inteligencji
Opis Zabezpieczenia dla firmy Amazon Bedrock zwiększają bezpieczeństwo aplikacji generacyjnych sztucznej inteligencji, oceniając zarówno dane wejściowe użytkownika, jak i odpowiedzi generowane przez model. Te zabezpieczenia obejmują filtry zawartości, które ułatwiają wykrywanie i filtrowanie szkodliwej zawartości. W szczególności kategoria "Ataki monitujące", która zawiera zabezpieczenia monitów użytkownika, aby zapobiec jailbreakom i wstrzyknięciu monitów.
Ważność — średni