Sdílet prostřednictvím


Prevence exfiltrace dat ve službě Azure Machine Learning

Azure Machine Learning má několik příchozích a odchozích závislostí. Některé z těchtozávislostch Tento dokument vysvětluje, jak minimalizovat riziko exfiltrace dat omezením příchozích a odchozích požadavků.

  • Příchozí: Pokud vaše výpočetní instance nebo cluster používá veřejnou IP adresu, máte příchozí azuremachinelearning značku služby (port 44224). Tento příchozí provoz můžete řídit pomocí skupiny zabezpečení sítě (NSG) a značek služeb. Ip adresy služeb Azure je obtížné zamaskovat, takže hrozí nízké riziko exfiltrace dat. Výpočetní prostředky můžete také nakonfigurovat tak, aby nepoužíly veřejnou IP adresu, která odebere příchozí požadavky.

  • Odchozí: Pokud agenti se zlými úmysly nemají přístup k zápisu k odchozím cílovým prostředkům, nemůžou tento odchozí provoz použít pro exfiltraci dat. Microsoft Entra ID, Azure Resource Manager, Azure Machine Learning a Microsoft Container Registry patří do této kategorie. Na druhou stranu úložiště a AzureFrontDoor.frontend je možné použít k exfiltraci dat.

    • Odchozí úložiště: Tento požadavek pochází z výpočetní instance a výpočetního clusteru. Škodlivý agent může toto odchozí pravidlo použít k exfiltraci dat zřízením a uložením dat ve vlastním účtu úložiště. Riziko exfiltrace dat můžete odebrat pomocí zásad koncového bodu služby Azure a zjednodušené architektury komunikace uzlů služby Azure Batch.

    • Odchozí spojení AzureFrontDoor.frontend: Azure Front Door používá uživatelské rozhraní studio Azure Machine Learning a AutoML. Místo povolení odchozích přenosů na značku služby (AzureFrontDoor.frontend) přepněte na následující plně kvalifikované názvy domén (FQDN). Přechod na tyto plně kvalifikované názvy domén odebere nepotřebný odchozí provoz zahrnutý do značky služby a umožňuje pouze to, co je potřeba pro studio Azure Machine Learning uživatelské rozhraní a AutoML.

      • ml.azure.com
      • automlresources-prod.azureedge.net

Tip

Informace v tomto článku se primárně týkají používání služby Azure Virtual Network. Azure Machine Learning může také používat spravované virtuální sítě. Se spravovanou virtuální sítí zpracovává Azure Machine Learning úlohu izolace sítě pro váš pracovní prostor a spravované výpočetní prostředky.

Kvůli řešení problémů s exfiltrací dat umožňují spravované virtuální sítě omezit odchozí přenosy jenom na schválený odchozí provoz. Další informace najdete v tématu Spravovaná izolace sítě pracovního prostoru.

Požadavky

  • Předplatné Azure
  • Virtuální síť Azure
  • Pracovní prostor Azure Machine Learning s privátním koncovým bodem, který se připojuje k virtuální síti.
    • Účet úložiště používaný pracovním prostorem se musí také připojit k virtuální síti pomocí privátního koncového bodu.
  • Potřebujete znovu vytvořit výpočetní instanci nebo vertikálně snížit kapacitu výpočetního clusteru na nulový uzel.
    • Pokud jste se připojili k náhledu, nevyžaduje se.
    • Nevyžaduje se, pokud máte novou výpočetní instanci a výpočetní cluster vytvořený po prosinci 2022.

Proč potřebuji použít zásady koncového bodu služby

Zásady koncového bodu služby umožňují filtrovat odchozí přenosy virtuální sítě do účtů Azure Storage přes koncový bod služby a povolit exfiltraci dat pouze konkrétním účtům Azure Storage. Výpočetní instance a výpočetní cluster služby Azure Machine Learning vyžadují přístup k účtům úložiště spravovaným Microsoftem pro jeho zřizování. Alias služby Azure Machine Learning v zásadách koncových bodů služby zahrnuje účty úložiště spravované Microsoftem. Zásady koncového bodu služby s aliasem Služby Azure Machine Learning používáme k zabránění exfiltraci dat nebo řízení cílových účtů úložiště. Další informace najdete v dokumentaci k zásadám koncového bodu služby.

1. Vytvoření zásady koncového bodu služby

  1. Na webu Azure Portal přidejte nové zásady koncového bodu služby. Na kartě Základy zadejte požadované informace a pak vyberte Další.

  2. Na kartě Definice zásad proveďte následující akce:

    1. Vyberte + Přidat prostředek a zadejte následující informace:

      • Služba: Microsoft.Storage
      • Obor: Vyberte obor jako Jeden účet , abyste omezili síťový provoz na jeden účet úložiště.
      • Předplatné: Předplatné Azure, které obsahuje účet úložiště.
      • Skupina prostředků: Skupina prostředků, která obsahuje účet úložiště.
      • Prostředek: Výchozí účet úložiště vašeho pracovního prostoru.

      Výběrem možnosti Přidat přidejte informace o zdroji.

      Snímek obrazovky znázorňující, jak vytvořit zásadu koncového bodu služby

    2. Vyberte + Přidat alias a pak vyberte /services/Azure/MachineLearning hodnotu Alias serveru. Pokud chcete přidat alias, vyberte Přidat .

      Poznámka:

      Azure CLI a Azure PowerShell nepodporují přidání aliasu do zásad.

  3. Vyberte Zkontrolovat a vytvořit a potom vyberte Vytvořit.

Důležité

Pokud výpočetní instance a výpočetní cluster potřebují přístup k dalším účtům úložiště, měly by zásady koncového bodu služby zahrnovat další účty úložiště v části prostředky. Upozorňujeme, že pokud používáte privátní koncové body úložiště, není to nutné. Zásady koncového bodu služby a privátní koncový bod jsou nezávislé.

2. Povolení příchozího a odchozího síťového provozu

Příchozí

Důležité

Následující informace upraví pokyny uvedené v článku Postup zabezpečení školicího prostředí .

Důležité

Následující informace upraví pokyny uvedené v článku Postup zabezpečení školicího prostředí .

Pokud používáte výpočetní instanci Azure Machine Learning s veřejnou IP adresou, povolte příchozí provoz ze správy služby Azure Batch (značka BatchNodeManagement.<region>služby). Výpočetní instance bez veřejné IP adresy nevyžaduje tuto příchozí komunikaci.

Odchozí

Důležité

Následující informace jsou kromě pokynů uvedených v prostředí zabezpečeného trénování s virtuálními sítěmi a konfiguraci článků o příchozím a odchozím síťovém provozu .

Důležité

Následující informace jsou kromě pokynů uvedených v prostředí zabezpečeného trénování s virtuálními sítěmi a konfiguraci článků o příchozím a odchozím síťovém provozu .

Vyberte konfiguraci, kterou používáte:

Povolte odchozí provoz na následující značky služeb. Nahraďte <region> oblastí Azure, která obsahuje váš výpočetní cluster nebo instanci:

Značka služby Protokol Port
BatchNodeManagement.<region> LIBOVOLNÉ 443
AzureMachineLearning TCP 443
Storage.<region> TCP 443

Poznámka:

Pro odchozí úložiště se v pozdějším kroku použije zásada koncového bodu služby, která omezí odchozí provoz.

3. Povolení koncového bodu úložiště pro podsíť

Pomocí následujících kroků povolte koncový bod úložiště pro podsíť, která obsahuje výpočetní clustery a výpočetní instance služby Azure Machine Learning:

  1. Na webu Azure Portal vyberte virtuální síť Azure pro váš pracovní prostor Azure Machine Learning.
  2. Na levé straně stránky vyberte Podsítě a pak vyberte podsíť , která obsahuje váš výpočetní cluster a výpočetní instanci.
  3. Ve formuláři, který se zobrazí, rozbalte rozevírací seznam Služby a pak povolte Microsoft.Storage. Chcete-li uložit tyto změny, vyberte Uložit .
  4. Použijte zásadu koncového bodu služby na podsíť pracovního prostoru.

Snímek obrazovky webu Azure Portal znázorňující povolení koncového bodu úložiště pro podsíť

4. Kurátorovaná prostředí

Při používání kurátorovaných prostředí Azure Machine Learning se ujistěte, že používáte nejnovější verzi prostředí. Registr kontejneru pro prostředí musí být mcr.microsoft.comtaké . Pokud chcete zkontrolovat registr kontejneru, postupujte následovně:

  1. V studio Azure Machine Learning vyberte pracovní prostor a pak vyberte Prostředí.

  2. Ověřte, že registr kontejneru Azure začíná hodnotou mcr.microsoft.com.

    Důležité

    Pokud registr kontejneru není viennaglobal.azurecr.io možné použít kurátorované prostředí s exfiltrací dat. Zkuste upgradovat na nejnovější verzi kurátorovaného prostředí.

  3. Při použití mcr.microsoft.commusíte také povolit odchozí konfiguraci pro následující prostředky. Vyberte možnost konfigurace, kterou používáte:

    Povolte odchozí provoz přes port TCP 443 na následující značky služeb. Nahraďte <region> oblastí Azure, která obsahuje váš výpočetní cluster nebo instanci.

    • MicrosoftContainerRegistry.<region>
    • AzureFrontDoor.FirstParty

Další kroky

Další informace najdete v následujících článcích: