你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn

AI 安全建议

本文列出了在 Microsoft Defender for Cloud 中可能看到的所有 AI 安全建议。

环境中显示的建议基于要保护的资源和自定义配置。

若要了解可以针对这些建议采取的操作,请参阅 Defender for Cloud 修正建议

Azure 建议

Azure AI Services 资源应禁用密钥访问权限(禁用本地身份验证)

说明:建议禁用密钥访问(本地身份验证),以确保安全性。 通常用于开发/测试的 Azure OpenAI Studio 需要密钥访问,如果禁用密钥访问,则会无法使用。 禁用设置后,Microsoft Entra ID 成为唯一的访问方法,该方法允许保持最低特权原则和精细控制。 了解详细信息

此建议取代了旧的建议 认知服务帐户应禁用本地身份验证方法。 它以前属于认知服务和认知搜索类别,更新为符合 Azure AI 服务命名格式,并与相关资源保持一致。

严重性:中等

Azure AI 服务资源应限制网络访问

加密:通过限制网络访问,可以确保只有允许的网络才能访问该服务。 这可以通过配置网络规则来实现,从其确保只有允许的网络中的应用程序才可以访问 Azure AI 服务资源。

此建议取代了旧建议 认知服务帐户应限制网络访问。 它以前属于认知服务和认知搜索类别,更新为符合 Azure AI 服务命名格式,并与相关资源保持一致。

严重性:中等

说明:通过 Azure 专用链接,在没有源位置或目标位置的公共 IP 地址的情况下,也可以将虚拟网络连接到 Azure 服务。 专用链接平台通过 Azure 主干网络处理使用者和服务之间的连接,可降低数据泄露风险。

在以下位置了解有关专用链接的详细信息:什么是Azure 专用链接?

此建议取代了旧建议 认知服务应使用专用链接。 它以前属于“数据”类别建议,已更新为符合 Azure AI 服务命名格式,并与相关资源保持一致。

严重性:中等

(需要时启用)Azure AI 服务资源应使用客户管理的密钥 (CMK) 加密静态数据

说明:使用客户管理的密钥加密静态数据可更好地控制密钥生命周期,包括轮换和管理。 对于需要满足相关合规性要求的组织而言尤其如此。

默认情况下不会对此进行评估,并且只会根据合规性或限制性策略的要求应用此建议。 如果未启用,将使用平台管理的密钥来加密数据。 为实现此目的,请更新安全策略中适用范围的“效果”参数。 (相关策略: Azure AI 服务资源应使用客户管理的密钥(CMK)加密静态数据

此建议取代了旧建议 认知服务帐户应使用客户密钥启用数据加密。 它以前属于“数据”类别建议,已更新为符合 Azure AI 服务命名格式,并与相关资源保持一致。

严重性:低

应启用 Azure AI 服务资源中的诊断日志

说明:为 Azure AI 服务资源启用日志。 这样便可以在发生安全事件或网络遭泄露时,重新创建活动线索用于调查目的。

此建议替换应启用搜索服务中的旧建议诊断日志。 它以前属于认知服务和认知搜索类别,更新为符合 Azure AI 服务命名格式,并与相关资源保持一致。

严重性:低

应启用 Azure 机器学习工作区中的资源日志(预览版)

说明和相关策略:资源日志允许重新创建活动线索,以在发生安全事件或网络被入侵时用于调查目的。

严重性:中等

Azure 机器学习工作区应禁用公用网络访问(预览版)

说明和相关策略:禁用公用网络访问可确保机器学习工作区不会在公共 Internet 上公开,从而提高安全性。 你可以通过创建专用终结点来控制工作区的公开。 有关详细信息,请参阅为 Azure 机器学习工作区配置专用终结点

严重性:中等

Azure 机器学习计算应位于虚拟网络中(预览版)

说明和相关策略:Azure 虚拟网络为 Azure 机器学习计算群集和实例以及子网、访问控制策略和其他功能提供增强的安全性和隔离性,以进一步限制访问。 为计算配置虚拟网络后,该计算不可公开寻址,并且只能从虚拟网络中的虚拟机和应用程序进行访问。

严重性:中等

Azure 机器学习计算应禁用本地身份验证方法(预览版)

说明和相关策略:禁用本地身份验证方法可确保机器学习计算需要专用于身份验证的 Azure Active Directory 标识,从而提高安全性。 有关详细信息,请参阅 Azure 机器学习的 Azure Policy 监管合规性控制

严重性:中等

应重新创建 Azure 机器学习计算实例以获取最新的软件更新(预览版)

说明和相关策略:确保 Azure 机器学习计算实例在最新的可用操作系统上运行。 通过使用最新的安全修补程序运行,提高了安全性并减少了漏洞。 有关详细信息,请参阅 Azure 机器学习的漏洞管理

严重性:中等

应启用 Azure Databricks 工作区中的资源日志(预览版)

说明和相关策略:资源日志允许重新创建活动线索,以在发生安全事件或网络被入侵时用于调查目的。

严重性:中等

Azure Databricks 工作区应禁用公用网络访问(预览版)

说明和相关策略:禁用公用网络访问可确保资源不会在公共 Internet 上公开,从而提高安全性。 你可以通过创建专用终结点来控制资源的公开。 有关详细信息,请参阅启用 Azure 专用链接

严重性:中等

Azure Databricks 群集应禁用公共 IP(预览版)

说明和相关策略:在 Azure Databricks 工作区中禁用群集的公共 IP 可确保群集不会在公共 Internet 上公开,从而提高安全性。 有关详细信息,请参阅安全群集连接

严重性:中等

Azure Databricks 工作区应位于虚拟网络中(预览版)

说明和相关策略:Azure 虚拟网络为 Azure Databricks 工作区以及子网、访问控制策略和其他功能提供增强的安全性和隔离性,以进一步限制访问。 有关详细信息,请参阅在 Azure 虚拟网络中部署 Azure Databricks

严重性:中等

说明和相关策略:通过 Azure 专用链接,在没有源位置或目标位置的公共 IP 地址的情况下,也可以将虚拟网络连接到 Azure 服务。 专用链接平台处理使用者与服务之间通过 Azure 主干网络进行的连接。 通过将专用终结点映射到 Azure Databricks 工作区,可以降低数据泄露风险。 有关详细信息,请参阅在 Azure 门户 UI 中创建工作区和专用终结点

严重性:中等

AWS AI 建议

AWS Bedrock 应启用模型调用日志记录

说明: 使用调用日志记录,可以收集与帐户中执行的所有调用关联的完整请求数据、响应数据和元数据。 这样便可以在发生安全事件时,重新创建活动线索用于调查目的。

严重性:低

描述 由 AWS PrivateLink 提供支持的 Amazon BedrockVP 终结点,允许你在帐户中的VP与 Amazon Bedrock 服务帐户之间建立专用连接。 AWS PrivateLink 使大众网络实例能够与 Bedrock 服务资源通信,而无需公共 IP 地址,确保数据不会公开到公共 Internet,从而帮助你满足合规性要求。

严重性 中等

当允许访问生成式 AI 应用程序时,AWS Bedrock 代理应使用防护措施

Amazon Bedrock 的说明防护措施通过评估用户输入和模型生成的响应来增强生成 AI 应用程序的安全性。 这些防护措施包括内容筛选器,可帮助检测和筛选有害内容。 具体而言,“提示攻击”类别包括保护用户提示,以防止越狱和提示注入。

严重性 中等