Поделиться через


Рекомендации по безопасности для рабочих нагрузок ИИ в инфраструктуре Azure (IaaS)

В этой статье содержатся рекомендации по безопасности для организаций, работающих с рабочими нагрузками искусственного интеллекта в инфраструктуре Azure (IaaS). Безопасность ИИ в инфраструктуре Azure включает защиту данных, вычислений и сетевых ресурсов, поддерживающих рабочие нагрузки ИИ. Защита этих компонентов гарантирует, что конфиденциальная информация остается безопасной, сводит к минимуму воздействие потенциальных угроз и обеспечивает стабильную операционную среду для моделей и приложений ИИ.

Защита служб Azure

Для обеспечения безопасности службы Azure требуется настроить каждую службу Azure, используемую в архитектуре ИИ, в соответствии с определенными стандартами безопасности и тестами.

  • Ужесточение служб Azure. Чтобы применить безопасные конфигурации к службам Azure, используйте базовые показатели безопасности Azure для каждой службы в архитектуре. Общие службы Azure в рабочих нагрузках искусственного интеллекта в инфраструктуре Azure: виртуальные машины Windows, виртуальные машины Linux, Azure CycleCloud и Key Vault.

  • Рассмотрим безопасные варианты вычислений. Обеспечьте защиту процесса загрузки и целостность виртуальных машин с помощью доверенного запуска. В зависимости от отрасли и варианта использования рекомендуется использовать конфиденциальный ИИ. Конфиденциальный ИИ предназначен для криптографически проверяемой защиты данных и моделей ИИ во время обучения, доработки и инференса.

Защита сетей

Защита сетей включает настройку частных конечных точек, групп безопасности сети (NSG) и брандмауэров для управления потоком данных в Azure и управления ими. Этот шаг ограничивает воздействие внешних угроз и защищает конфиденциальные данные при перемещении между службами в инфраструктуре Azure.

  • Использование частных конечных точек. Используйте частные конечные точки, доступные в Приватный канал Azure для любого решения PaaS в архитектуре, например хранилища или файловой системы.

  • Используйте зашифрованные подключения виртуальной сети для подключения Azure к Azure. Зашифрованные подключения между виртуальными машинами или масштабируемыми наборами виртуальных машин в одной или одноранговых виртуальных сетях предотвращают несанкционированный доступ и перехват. Настройте эти безопасные подключения, настроив параметры шифрования в Azure виртуальная сеть для обмена данными с виртуальными машинами.

  • Реализуйте группы безопасности сети (группы безопасности сети). Группы безопасности сети могут быть сложными. Убедитесь, что у вас есть четкое представление о правилах NSG и их последствиях при настройке инфраструктуры Azure для рабочих нагрузок ИИ.

  • Используйте группы безопасности приложений. Если необходимо пометить трафик на более подробную степень, чем какие виртуальные сети предоставляют, рассмотрите возможность использования групп безопасности приложений.

  • Общие сведения о правилах приоритета NSG. Правила NSG имеют порядок приоритета. Изучите этот порядок, чтобы избежать конфликтов и обеспечить плавное выполнение рабочих нагрузок ИИ.

  • Используйте сетевой брандмауэр. Если вы используете топологию концентратора, разверните сетевой брандмауэр для проверки и фильтрации сетевого трафика между периферийными устройствами.

  • Закройте неиспользуемые порты. Ограничение доступа к Интернету путем предоставления только служб, предназначенных для внешних вариантов использования и использования частного подключения для других служб.

Защита данных и

Защита данных включает шифрование неактивных и передаваемых данных, а также защиту конфиденциальных данных, таких как ключи и пароли. Эти меры гарантируют, что данные остаются закрытыми и недоступными для несанкционированных пользователей, что снижает риск нарушений данных и несанкционированного доступа к конфиденциальной информации.

  • Шифрование данных: шифрование неактивных и передаваемых данных с помощью технологий строгого шифрования между каждой службой в архитектуре.

  • Защита секретов: защита секретов путем их хранения в хранилище ключей или аппаратном модуле безопасности и обычно их сменять.

Безопасный доступ

Защита доступа означает настройку механизмов проверки подлинности и управления доступом для применения строгих разрешений доступа и проверки удостоверений пользователей. Ограничение доступа на основе ролей, политик и многофакторной проверки подлинности организации могут ограничить доступ к несанкционированным доступу и защитить критически важные ресурсы ИИ.

  • Настройка проверки подлинности. Включите многофакторную проверку подлинности (MFA) и предпочитаете вторичные административные учетные записи или JIT-доступ для конфиденциальных учетных записей. Ограничение доступа к плоскости управления с помощью таких служб, как Бастион Azure, как безопасные точки входа в частные сети.

  • Используйте политики условного доступа. Требовать многофакторную проверку подлинности для доступа к критически важным ресурсам ИИ для повышения безопасности. Ограничение доступа к инфраструктуре ИИ на основе географических расположений или доверенных диапазонов IP-адресов. Убедитесь, что доступ к ресурсам ИИ может получить только соответствующие устройства (те, которые соответствуют требованиям безопасности). Реализуйте политики условного доступа на основе рисков, которые отвечают на необычные действия входа или подозрительное поведение. Используйте такие сигналы, как расположение пользователя, состояние устройства и поведение входа, чтобы активировать дополнительные шаги проверки.

  • Настройте минимальный доступ к привилегиям. Настройте минимальный привилегированный доступ, реализуя управление доступом на основе ролей (RBAC), чтобы обеспечить минимальный доступ к данным и службам. Назначение ролей пользователям и группам в зависимости от их обязанностей. Используйте Azure RBAC для точной настройки управления доступом для определенных ресурсов, таких как виртуальные машины и учетные записи хранения. Убедитесь, что у пользователей есть только минимальный уровень доступа, необходимый для выполнения своих задач. Регулярно просматривайте и корректируйте разрешения, чтобы предотвратить ползук привилегий.

Подготовка к реагированию на инциденты

Подготовка к реагированию на инциденты включает сбор журналов и интеграцию их с системой безопасности и управления событиями (SIEM). Этот упреждающий подход позволяет организациям быстро обнаруживать и реагировать на инциденты безопасности, уменьшать потенциальные повреждения и минимизировать время простоя для систем искусственного интеллекта.

Безопасные операционные системы

Защита операционных систем требует обеспечения актуальности виртуальных машин и образов контейнеров с помощью последних исправлений и запуска антивредоносного программного обеспечения. Эти методики защищают инфраструктуру ИИ от уязвимостей, вредоносных программ и других угроз безопасности. Они помогают поддерживать безопасную и надежную среду для операций СИ.

  • Исправление гостей виртуальной машины. Регулярно применяют исправления к виртуальным машинам и образам контейнеров. Рекомендуется включить автоматическое исправление для виртуальных машин и масштабируемых наборов.

  • Используйте антивредоносное ПО. Используйте антивредоносную программу Майкрософт для Azure на виртуальных машинах, чтобы защитить их от вредоносных файлов, рекламных программ и других угроз.

Следующий шаг