Compartilhar via


Explorar os riscos para artefatos de IA generativa de pré-implantação

O plano CSPM (Gerenciamento da Postura de Segurança na Nuvem do Defender) no Microsoft Defender para Nuvem ajuda você a melhorar a postura de segurança de aplicativos de IA generativos, identificando vulnerabilidades em bibliotecas de IA generativas que existem em seus artefatos de IA, como imagens de contêiner e repositórios de código. Este artigo explica como explorar e identificar riscos de segurança para esses aplicativos.

Pré-requisitos

Identificar contêineres em execução em imagens de contêiner de IA geradoras vulneráveis

O gerenciador de segurança da nuvem pode ser usado para identificar contêineres que estão executando imagens de contêiner de IA geradoras com vulnerabilidades conhecidas.

  1. Entre no portal do Azure.

  2. Pesquise e selecione Microsoft Defender para Nuvem>Cloud Security Explorer.

  3. Selecione o modelo de consulta Contêiner executando imagens de contêiner com vulnerabilidades conhecidas de IA Generativa.

    Captura de tela que mostra onde localizar a consulta de imagens de contêiner vulneráveis à IA.

  4. Selecione Pesquisar.

  5. Selecione um resultado para examinar seus detalhes.

    Captura de tela que mostra um exemplo de resultados para a consulta de imagem vulnerável.

  6. Selecione um nó para examinar as conclusões.

    Captura de tela que mostra os detalhes do nó de contêineres selecionados.

  7. Na seção insights, selecione uma ID CVE no menu suspenso.

  8. Selecione Abrir a página de vulnerabilidade.

  9. Corrija a recomendação.

Identificar repositórios de código de IA generativos vulneráveis

O gerenciador de segurança da nuvem pode ser usado para identificar repositórios de código de IA generativos vulneráveis, que provisionam o Azure OpenAI.

  1. Entre no portal do Azure.

  2. Pesquise e selecione Microsoft Defender para Nuvem>Cloud Security Explorer.

  3. Selecione o modelo de consulta de repositórios de código vulneráveis à IA generativa que provisionam o Azure OpenAI.

    Captura de tela que mostra onde localizar a consulta de repositórios de código vulneráveis à IA.

  4. Selecione Pesquisar.

  5. Selecione um resultado para examinar seus detalhes.

    Captura de tela que mostra um exemplo de resultados para a consulta de código vulnerável.

  6. Selecione um nó para examinar as conclusões.

    Captura de tela que mostra os detalhes do nó do código vulnerável selecionado.

  7. Na seção insights, selecione uma ID CVE no menu suspenso.

  8. Selecione Abrir a página de vulnerabilidade.

  9. Corrija a recomendação.