Оценка безопасности служб ИИ

Завершено

В этом уроке представлена сводка рекомендаций по хорошо спроектированной платформе для защиты Azure Open AI

Дополнительные сведения см. в статье о перспективах Azure Well-Architected Framework в Службе Azure OpenAI

Цель компонента "Безопасность" заключается в обеспечении конфиденциальности, целостности и доступности для рабочей нагрузки .

Принципы проектирования безопасности предоставляют высокоуровневую стратегию проектирования для достижения этих целей, применяя подходы к техническому проектированию в Azure OpenAI.

Контрольный список проектирования

Запустите стратегию разработки на основе контрольного списка проверки разработки для безопасности и выявления уязвимостей и элементов управления для улучшения состояния безопасности. Затем просмотрите базовые показатели безопасности Azure для Azure OpenAI. Наконец, расширьте стратегию, чтобы включить дополнительные подходы по мере необходимости.

  • Защита конфиденциальности. Если вы отправляете обучающие данные в Azure OpenAI, используйте управляемые клиентом ключи для шифрования данных, реализуйте стратегию смены ключей и удалите данные обучения, проверки и результатов обучения. Если вы используете внешнее хранилище данных для обучения данных, следуйте рекомендациям по обеспечению безопасности для этого хранилища. Например, для Хранилище BLOB-объектов Azure используйте ключи, управляемые клиентом, для шифрования и реализуйте стратегию смены ключей. Используйте управляемый доступ на основе удостоверений, реализуйте периметр сети с помощью частных конечных точек и включите журналы доступа.

  • Защита конфиденциальности. Защита от кражи данных путем ограничения исходящих URL-адресов, к которым могут получить доступ ресурсы Azure OpenAI.

  • Защита целостности. Реализуйте элементы управления доступом для проверки подлинности и авторизации доступа пользователей к системе с помощью принципа наименьших привилегий и использования отдельных удостоверений вместо ключей.

  • Защита целостности. Реализуйте обнаружение рисков в тюрьме для защиты развертываний языковой модели от атак внедрения запросов.

  • Защита доступности. Используйте средства управления безопасностью для предотвращения атак, которые могут исчерпать квоты использования модели. Вы можете настроить элементы управления для изоляции службы в сети. Если служба должна быть доступна из Интернета, рассмотрите возможность использования шлюза для блокировки предполагаемых злоупотреблений с помощью маршрутизации или регулирования.

Рекомендации

Рекомендация Преимущества
Безопасные ключи. Если для архитектуры требуется проверка подлинности на основе ключей Azure OpenAI, сохраните эти ключи в Azure Key Vault, а не в коде приложения. Разделение секретов от кода путем их хранения в Key Vault снижает вероятность утечки секретов. Разделение также упрощает централизованное управление секретами, упрощая такие обязанности, как смена ключей.
Ограничение доступа. Отключите общедоступный доступ к Azure OpenAI, если рабочая нагрузка не требует его. Создайте частные конечные точки при подключении от потребителей в виртуальной сети Azure. Управление доступом к Azure OpenAI помогает предотвратить атаки от несанкционированных пользователей. Использование частных конечных точек гарантирует, что сетевой трафик остается закрытым между приложением и платформой.
Идентификатор Microsoft Entra: используйте идентификатор Microsoft Entra для проверки подлинности и авторизации доступа к Azure OpenAI с помощью управления доступом на основе ролей (RBAC). Отключите локальную проверку подлинности в службах ИИ Azure и установите для нее trueзначениеdisableLocalAuth. Предоставьте удостоверениям, выполняющим завершение или создание образа, роль пользователя OpenAI в Cognitive Services. Предоставление конвейерам автоматизации моделей и доступу к нерегламентированной обработке и анализу данных, например Участник OpenAI Cognitive Services. Использование идентификатора Microsoft Entra централизовано компонент управления удостоверениями и устраняет использование ключей API. Использование RBAC с идентификатором Microsoft Entra гарантирует, что у пользователей или групп есть точные разрешения, необходимые для выполнения их работы. Такой точный контроль доступа невозможен с помощью ключей API OpenAI Azure.
Используйте управляемые клиентом ключи: используйте управляемые клиентом ключи для точно настроенных моделей и обучающих данных, отправленных в Azure OpenAI. Использование ключей, управляемых клиентом, обеспечивает большую гибкость для создания, поворота, отключения и отзыва элементов управления доступом.
Защита от атак в тюрьме: используйте Студию безопасности содержимого ИИ Azure для обнаружения рисков в тюрьме. Обнаружение попыток взлома тюрьмы для выявления и блокировки запросов, которые пытаются обойти механизмы безопасности развертываний Azure OpenAI.