AI-säkerhetsrekommendationer
I den här artikeln visas alla AI-säkerhetsrekommendationer som du kan se i Microsoft Defender för molnet.
Rekommendationerna som visas i din miljö baseras på de resurser som du skyddar och på din anpassade konfiguration.
Mer information om åtgärder som du kan vidta som svar på dessa rekommendationer finns i Åtgärda rekommendationer i Defender för molnet.
Azure-rekommendationer
Azure AI Services-resurser bör ha nyckelåtkomst inaktiverad (inaktivera lokal autentisering)
Beskrivning: Nyckelåtkomst (lokal autentisering) rekommenderas att inaktiveras för säkerhet. Azure OpenAI Studio, som vanligtvis används i utveckling/testning, kräver nyckelåtkomst och fungerar inte om nyckelåtkomst är inaktiverad. När inställningen har inaktiverats blir Microsoft Entra-ID den enda åtkomstmetoden, vilket gör det möjligt att upprätthålla minimiprivilegier och detaljerad kontroll. Läs mer.
Den här rekommendationen ersätter den gamla rekommendationen att Cognitive Services-konton ska ha lokala autentiseringsmetoder inaktiverade. Det var tidigare i kategorin Cognitive Services och Cognitive Search och uppdaterades för att följa namngivningsformatet för Azure AI Services och överensstämmer med relevanta resurser.
Allvarlighetsgrad: Medel
Azure AI Services-resurser bör begränsa nätverksåtkomsten
Beskrivning: Genom att begränsa nätverksåtkomsten kan du se till att endast tillåtna nätverk kan komma åt tjänsten. Detta kan uppnås genom att konfigurera nätverksregler så att endast program från tillåtna nätverk kan komma åt Azure AI-tjänstresursen.
Den här rekommendationen ersätter den gamla rekommendationen att Cognitive Services-konton ska begränsa nätverksåtkomsten. Det var tidigare i kategorin Cognitive Services och Cognitive Search och uppdaterades för att följa namngivningsformatet för Azure AI Services och överensstämmer med relevanta resurser.
Allvarlighetsgrad: Medel
Azure AI Services-resurser bör använda Azure Private Link
Beskrivning: Med Azure Private Link kan du ansluta ditt virtuella nätverk till Azure-tjänster utan en offentlig IP-adress vid källan eller målet. Private Link-plattformen minskar risken för dataläckage genom att hantera anslutningen mellan konsumenten och tjänsterna via Azure-stamnätverket.
Läs mer om privata länkar på: Vad är Azure Private Link?
Den här rekommendationen ersätter den gamla rekommendationen cognitive services bör använda privat länk. Det var tidigare i kategorin Datarekommendationer och uppdaterades för att följa namngivningsformatet för Azure AI Services och anpassas till relevanta resurser.
Allvarlighetsgrad: Medel
(Aktivera om det behövs) Azure AI Services-resurser ska kryptera vilande data med en kundhanterad nyckel (CMK)
Beskrivning: Användning av kundhanterade nycklar för att kryptera vilande data ger mer kontroll över nyckellivscykeln, inklusive rotation och hantering. Detta är särskilt relevant för organisationer med relaterade efterlevnadskrav.
Detta utvärderas inte som standard och bör endast tillämpas när det krävs av efterlevnads- eller begränsande principkrav. Om de inte är aktiverade krypteras data med plattformshanterade nycklar. Om du vill implementera detta uppdaterar du parametern "Effekt" i säkerhetsprincipen för det tillämpliga omfånget. (Relaterad princip: Azure AI Services-resurser ska kryptera vilande data med en kundhanterad nyckel (CMK))
Den här rekommendationen ersätter den gamla rekommendationen att Cognitive Services-konton ska aktivera datakryptering med hjälp av kundnycklar. Det var tidigare i kategorin Datarekommendationer och uppdaterades för att följa namngivningsformatet för Azure AI Services och anpassas till relevanta resurser.
Allvarlighetsgrad: Låg
Diagnostikloggar i Azure AI-tjänstresurser ska vara aktiverade
Beskrivning: Aktivera loggar för Azure AI-tjänstresurser. På så sätt kan du återskapa aktivitetsspår i undersökningssyfte, när en säkerhetsincident inträffar eller nätverket komprometteras.
Den här rekommendationen ersätter den gamla rekommendationen Diagnostikloggar i tjänsten Search ska aktiveras. Den fanns tidigare i kategorin Cognitive Services och Cognitive Search och uppdaterades för att följa namngivningsformatet för Azure AI Services och anpassas till relevanta resurser.
Allvarlighetsgrad: Låg
Resursloggar i Azure Machine Learning-arbetsytor ska vara aktiverade (förhandsversion)
Beskrivning och relaterad princip: Resursloggar gör det möjligt att återskapa aktivitetsloggar som ska användas i undersökningssyfte när en säkerhetsincident inträffar eller när nätverket komprometteras.
Allvarlighetsgrad: Medel
Azure Machine Learning-arbetsytor bör inaktivera åtkomst till offentligt nätverk (förhandsversion)
Beskrivning och relaterad princip: Om du inaktiverar åtkomst till det offentliga nätverket förbättras säkerheten genom att säkerställa att Machine Learning-arbetsytorna inte exponeras på det offentliga Internet. Du kan kontrollera exponeringen av dina arbetsytor genom att skapa privata slutpunkter i stället. Mer information finns i Konfigurera en privat slutpunkt för en Azure Machine Learning-arbetsyta.
Allvarlighetsgrad: Medel
Azure Machine Learning Computes ska finnas i ett virtuellt nätverk (förhandsversion)
Beskrivning och relaterad princip: Azure Virtual Networks ger förbättrad säkerhet och isolering för dina Azure Machine Learning Compute-kluster och -instanser, samt undernät, principer för åtkomstkontroll och andra funktioner för att ytterligare begränsa åtkomsten. När en beräkning konfigureras med ett virtuellt nätverk är den inte offentligt adresserbar och kan bara nås från virtuella datorer och program i det virtuella nätverket.
Allvarlighetsgrad: Medel
Azure Machine Learning Computes bör ha lokala autentiseringsmetoder inaktiverade (förhandsversion)
Beskrivning och relaterad princip: Om du inaktiverar lokala autentiseringsmetoder förbättras säkerheten genom att maskininlärningsberäkning kräver Azure Active Directory-identiteter uteslutande för autentisering. Mer information finns i Kontroller för regelefterlevnad i Azure Policy för Azure Machine Learning.
Allvarlighetsgrad: Medel
Azure Machine Learning-beräkningsinstanser bör återskapas för att få de senaste programuppdateringarna (förhandsversion)
Beskrivning och relaterad princip: Se till att Azure Machine Learning-beräkningsinstanser körs på det senaste tillgängliga operativsystemet. Säkerheten förbättras och säkerhetsrisker minskas genom att köras med de senaste säkerhetskorrigeringarna. Mer information finns i Sårbarhetshantering för Azure Machine Learning.
Allvarlighetsgrad: Medel
Resursloggar i Azure Databricks-arbetsytor ska vara aktiverade (förhandsversion)
Beskrivning och relaterad princip: Resursloggar gör det möjligt att återskapa aktivitetsloggar som ska användas i undersökningssyfte när en säkerhetsincident inträffar eller när nätverket komprometteras.
Allvarlighetsgrad: Medel
Azure Databricks-arbetsytor bör inaktivera åtkomst till offentliga nätverk (förhandsversion)
Beskrivning och relaterad princip: Om du inaktiverar åtkomst till det offentliga nätverket förbättras säkerheten genom att resursen inte exponeras på det offentliga Internet. Du kan kontrollera exponeringen av dina resurser genom att skapa privata slutpunkter i stället. Mer information finns i Aktivera Azure Private Link.
Allvarlighetsgrad: Medel
Azure Databricks-kluster bör inaktivera offentlig IP-adress (förhandsversion)
Beskrivning och relaterad princip: Att inaktivera offentliga IP-adresser för kluster i Azure Databricks-arbetsytor förbättrar säkerheten genom att säkerställa att klustren inte exponeras på det offentliga Internet. Mer information finns i Säker klusteranslutning.
Allvarlighetsgrad: Medel
Azure Databricks-arbetsytor ska finnas i ett virtuellt nätverk (förhandsversion)
Beskrivning och relaterad princip: Azure Virtual Networks ger förbättrad säkerhet och isolering för dina Azure Databricks-arbetsytor, samt undernät, principer för åtkomstkontroll och andra funktioner för att ytterligare begränsa åtkomsten. Mer information finns i Distribuera Azure Databricks i ditt virtuella Azure-nätverk.
Allvarlighetsgrad: Medel
Azure Databricks-arbetsytor bör använda privat länk (förhandsversion)
Beskrivning och relaterad princip: Med Azure Private Link kan du ansluta dina virtuella nätverk till Azure-tjänster utan en offentlig IP-adress vid källan eller målet. Private Link-plattformen hanterar anslutningen mellan konsumenten och tjänsterna via Azure-stamnätverket. Genom att mappa privata slutpunkter till Azure Databricks-arbetsytor kan du minska risken för dataläckage. Mer information finns i Skapa arbetsytan och privata slutpunkter i användargränssnittet för Azure Portal.
Allvarlighetsgrad: Medel
AWS AI-rekommendationer
AWS Bedrock bör ha modellanropsloggning aktiverat
Beskrivning: Med anropsloggning kan du samla in fullständiga begärandedata, svarsdata och metadata som är associerade med alla anrop som utförs i ditt konto. På så sätt kan du återskapa aktivitetsspår i undersökningssyfte när en säkerhetsincident inträffar.
Allvarlighetsgrad: Låg
AWS Bedrock bör använda AWS PrivateLink
Beskrivning Amazon Bedrock VPC-slutpunkt som drivs av AWS PrivateLink, låter dig upprätta en privat anslutning mellan VPC i ditt konto och Amazon Bedrock-tjänstkontot. AWS PrivateLink gör det möjligt för VPC-instanser att kommunicera med Bedrock-tjänstresurser, utan att behöva offentliga IP-adresser, vilket säkerställer att dina data inte exponeras för det offentliga Internet och därmed hjälper till med dina efterlevnadskrav.
Allvarlighetsgrad medel
AWS Bedrock-agenter bör använda skyddsräcken när de ger åtkomst till generativa AI-program
Beskrivning Skyddsräcken för Amazon Bedrock förbättrar säkerheten för generativa AI-program genom att utvärdera både användarindata och modellgenererade svar. Dessa skyddsräcken innehåller innehållsfilter som hjälper dig att identifiera och filtrera skadligt innehåll. Mer specifikt kategorin "Prompt Attacks" som innehåller skydd mot användarens uppmaningar för att förhindra jailbreaks och promptinmatningar.
Allvarlighetsgrad medel