الذكاء الاصطناعي إدارة وضع الأمان (معاينة)

توفر خطة Defender Cloud Security Posture Management (CSPM) في Microsoft Defender for Cloud قدرات إدارة وضع الأمان الذكاء الاصطناعي التي تؤمن تطبيقات الذكاء الاصطناعي التي تم إنشاؤها على مستوى المؤسسة أو متعددة أو مختلطة (Azure وAWS حاليا)، طوال دورة حياة التطبيق بأكملها. يقلل Defender for Cloud من المخاطر لأحمال عمل الذكاء الاصطناعي السحابية من خلال:

  • اكتشاف فاتورة المواد الذكاء الاصطناعي التوليدية (الذكاء الاصطناعي BOM)، والتي تتضمن مكونات التطبيق والبيانات والبيانات الاصطناعية الذكاء الاصطناعي من التعليمات البرمجية إلى السحابة.
  • تعزيز وضع أمان التطبيقات الذكاء الاصطناعي التوليدي من خلال التوصيات المضمنة واستكشاف المخاطر الأمنية ومعالجتها.
  • استخدام تحليل مسار الهجوم لتحديد المخاطر ومعالجتها.

رسم تخطيطي لدورة حياة التطوير التي يغطيها Defender for Cloud الذكاء الاصطناعي إدارة وضع الأمان.

هام

لتمكين الذكاء الاصطناعي قدرات إدارة وضع الأمان على حساب AWS الذي بالفعل:

  • متصل بحساب Azure الخاص بك.
  • تم تمكين إدارة وضع الأمان السحابي في Defender.
  • تم تعيين نوع الأذونات كأقل وصول امتياز.

يجب إعادة تكوين الأذونات على هذا الموصل لتمكين الأذونات ذات الصلة باستخدام الخطوات التالية:

  1. في مدخل Microsoft Azure، انتقل إلى صفحة إعدادات البيئة وحدد موصل AWS المناسب.
  2. حدد تكوين الوصول.
  3. تأكد من تعيين نوع الأذونات إلى الوصول الأقل امتيازا.
  4. اتبع الخطوات من 5 إلى 8 لإنهاء التكوين.

اكتشاف تطبيقات الذكاء الاصطناعي التوليدية

يكتشف Defender for Cloud الذكاء الاصطناعي أحمال العمل ويحدد تفاصيل الذكاء الاصطناعي BOM لمؤسستك. تتيح لك هذه الرؤية تحديد ومعالجة الثغرات الأمنية وحماية تطبيقات الذكاء الاصطناعي التوليدية من التهديدات المحتملة.

يكتشف Defenders for Cloud تلقائيا ومستمرا أحمال عمل الذكاء الاصطناعي المنشورة عبر الخدمات التالية:

  • Azure OpenAI Service
  • Azure Machine Learning  
  • Amazon Bedrock

يمكن ل Defender for Cloud أيضا اكتشاف الثغرات الأمنية داخل تبعيات مكتبة الذكاء الاصطناعي التوليدية مثل TensorFlow وPyTorch وLangchain، من خلال فحص التعليمات البرمجية المصدر للتكوينات الخاطئة للبنية الأساسية كتعليمة برمجية (IaC) وصور الحاوية بحثا عن الثغرات الأمنية. يمكن أن يؤدي تحديث المكتبات أو تصحيحها بانتظام إلى منع عمليات الاستغلال وحماية تطبيقات الذكاء الاصطناعي التوليدية والحفاظ على تكاملها.

مع هذه الميزات، يوفر Defender for Cloud رؤية كاملة لأحمال العمل الذكاء الاصطناعي من التعليمات البرمجية إلى السحابة.

تقليل المخاطر على تطبيقات الذكاء الاصطناعي التوليدية

يوفر إدارة وضع الأمان السحابي في Defender رؤى سياقية حول الوضع الأمني الذكاء الاصطناعي للمؤسسة. يمكنك تقليل المخاطر داخل أحمال العمل الذكاء الاصطناعي باستخدام توصيات الأمان وتحليل مسار الهجوم.

استكشاف المخاطر باستخدام التوصيات

يقيم Defender for Cloud الذكاء الاصطناعي أحمال العمل والتوصيات المتعلقة بالهوية وأمان البيانات والتعرض للإنترنت لتحديد أولويات مشكلات الأمان الهامة في أحمال العمل الذكاء الاصطناعي.

الكشف عن التكوينات الخاطئة ل IaC

يكشف أمان DevOps عن تكوينات خاطئة ل IaC، والتي يمكن أن تعرض تطبيقات الذكاء الاصطناعي التوليدية لثغرات أمنية، مثل عناصر التحكم في الوصول المكشوفة أو الخدمات المكشوفة بشكل غير مقصود بشكل عام. قد تؤدي هذه التكوينات الخاطئة إلى خرق البيانات والوصول غير المصرح به ومشكلات التوافق، خاصة عند التعامل مع لوائح خصوصية البيانات الصارمة.

يقيم Defender for Cloud تكوين تطبيقات الذكاء الاصطناعي التوليدية ويوفر توصيات الأمان لتحسين وضع الأمان الذكاء الاصطناعي.

يجب معالجة التكوينات الخاطئة المكتشفة في وقت مبكر من دورة التطوير لمنع المشاكل الأكثر تعقيدا لاحقا.

تتضمن عمليات التحقق من الأمان الحالية الذكاء الاصطناعي IaC ما يلي:

  • استخدام نقاط النهاية الخاصة لخدمة Azure الذكاء الاصطناعي
  • تقييد نقاط نهاية خدمة Azure الذكاء الاصطناعي
  • استخدام الهوية المدارة لحسابات خدمة Azure الذكاء الاصطناعي
  • استخدام المصادقة المستندة إلى الهوية لحسابات خدمة Azure الذكاء الاصطناعي

استكشاف المخاطر باستخدام تحليل مسار الهجوم

يكشف تحليل مسارات الهجوم عن المخاطر التي تتعرض لها أحمال العمل الذكاء الاصطناعي ويخفف منها، خاصة أثناء التأريض (ربط نماذج الذكاء الاصطناعي ببيانات محددة) والضبط الدقيق (ضبط نموذج مدرب مسبقا على مجموعة بيانات محددة لتحسين أدائه في مهمة ذات صلة)، حيث قد يتم عرض البيانات.

من خلال مراقبة أحمال العمل الذكاء الاصطناعي بشكل مستمر، يمكن لتحليل مسار الهجوم تحديد نقاط الضعف والثغرات الأمنية المحتملة ومتابعة التوصيات. بالإضافة إلى ذلك، فإنه يمتد إلى الحالات التي يتم فيها توزيع البيانات وموارد الحوسبة عبر Azure وAWS وGCP.