Оценка безопасности служб ИИ
В этом уроке представлена сводка рекомендаций по хорошо спроектированной платформе для защиты Azure Open AI
Дополнительные сведения см. в статье о перспективах Azure Well-Architected Framework в Службе Azure OpenAI
Цель компонента "Безопасность" заключается в обеспечении конфиденциальности, целостности и доступности для рабочей нагрузки .
Принципы проектирования безопасности предоставляют высокоуровневую стратегию проектирования для достижения этих целей, применяя подходы к техническому проектированию в Azure OpenAI.
Контрольный список проектирования
Запустите стратегию разработки на основе контрольного списка проверки разработки для безопасности и выявления уязвимостей и элементов управления для улучшения состояния безопасности. Затем просмотрите базовые показатели безопасности Azure для Azure OpenAI. Наконец, расширьте стратегию, чтобы включить дополнительные подходы по мере необходимости.
Защита конфиденциальности. Если вы отправляете обучающие данные в Azure OpenAI, используйте управляемые клиентом ключи для шифрования данных, реализуйте стратегию смены ключей и удалите данные обучения, проверки и результатов обучения. Если вы используете внешнее хранилище данных для обучения данных, следуйте рекомендациям по обеспечению безопасности для этого хранилища. Например, для Хранилище BLOB-объектов Azure используйте ключи, управляемые клиентом, для шифрования и реализуйте стратегию смены ключей. Используйте управляемый доступ на основе удостоверений, реализуйте периметр сети с помощью частных конечных точек и включите журналы доступа.
Защита конфиденциальности. Защита от кражи данных путем ограничения исходящих URL-адресов, к которым могут получить доступ ресурсы Azure OpenAI.
Защита целостности. Реализуйте элементы управления доступом для проверки подлинности и авторизации доступа пользователей к системе с помощью принципа наименьших привилегий и использования отдельных удостоверений вместо ключей.
Защита целостности. Реализуйте обнаружение рисков в тюрьме для защиты развертываний языковой модели от атак внедрения запросов.
Защита доступности. Используйте средства управления безопасностью для предотвращения атак, которые могут исчерпать квоты использования модели. Вы можете настроить элементы управления для изоляции службы в сети. Если служба должна быть доступна из Интернета, рассмотрите возможность использования шлюза для блокировки предполагаемых злоупотреблений с помощью маршрутизации или регулирования.
Рекомендации
Рекомендация | Преимущества |
---|---|
Безопасные ключи. Если для архитектуры требуется проверка подлинности на основе ключей Azure OpenAI, сохраните эти ключи в Azure Key Vault, а не в коде приложения. | Разделение секретов от кода путем их хранения в Key Vault снижает вероятность утечки секретов. Разделение также упрощает централизованное управление секретами, упрощая такие обязанности, как смена ключей. |
Ограничение доступа. Отключите общедоступный доступ к Azure OpenAI, если рабочая нагрузка не требует его. Создайте частные конечные точки при подключении от потребителей в виртуальной сети Azure. | Управление доступом к Azure OpenAI помогает предотвратить атаки от несанкционированных пользователей. Использование частных конечных точек гарантирует, что сетевой трафик остается закрытым между приложением и платформой. |
Идентификатор Microsoft Entra: используйте идентификатор Microsoft Entra для проверки подлинности и авторизации доступа к Azure OpenAI с помощью управления доступом на основе ролей (RBAC). Отключите локальную проверку подлинности в службах ИИ Azure и установите для нее true значениеdisableLocalAuth . Предоставьте удостоверениям, выполняющим завершение или создание образа, роль пользователя OpenAI в Cognitive Services. Предоставление конвейерам автоматизации моделей и доступу к нерегламентированной обработке и анализу данных, например Участник OpenAI Cognitive Services. |
Использование идентификатора Microsoft Entra централизовано компонент управления удостоверениями и устраняет использование ключей API. Использование RBAC с идентификатором Microsoft Entra гарантирует, что у пользователей или групп есть точные разрешения, необходимые для выполнения их работы. Такой точный контроль доступа невозможен с помощью ключей API OpenAI Azure. |
Используйте управляемые клиентом ключи: используйте управляемые клиентом ключи для точно настроенных моделей и обучающих данных, отправленных в Azure OpenAI. | Использование ключей, управляемых клиентом, обеспечивает большую гибкость для создания, поворота, отключения и отзыва элементов управления доступом. |
Защита от атак в тюрьме: используйте Студию безопасности содержимого ИИ Azure для обнаружения рисков в тюрьме. | Обнаружение попыток взлома тюрьмы для выявления и блокировки запросов, которые пытаются обойти механизмы безопасности развертываний Azure OpenAI. |