Sicherheit für Azure KI Services
Sicherheit sollte als oberste Priorität bei der Entwicklung aller Anwendungen betrachtet werden, und mit der wachsenden Verbreitung von Anwendungen, die sich auf künstliche Intelligenz stützen, wird Sicherheit zu einem noch dringlicheren Thema. In diesem Artikel werden verschiedene Sicherheitsfeatures beschrieben, die für Azure KI Services verfügbar sind. Jedes Feature richtet sich an eine bestimmte Verpflichtung, daher können mehrere Features im gleichen Workflow verwendet werden.
Eine umfassende Liste der Sicherheitsempfehlungen für Azure-Dienste finden Sie im Artikel Azure KI Services-Sicherheitsbaseline.
Sicherheitsfeatures
Funktion | BESCHREIBUNG |
---|---|
Transport Layer Security (TLS) | Für alle Azure KI Services-Endpunkte, die über HTTP verfügbar gemacht werden, wird das TLS 1.2-Protokoll erzwungen. Aufgrund des erzwungenen Sicherheitsprotokolls sollten Benutzer*innen, die einen Azure KI Services-Endpunkt aufrufen möchten, diesen Richtlinien folgen:
|
Authentifizierungsoptionen | Bei der Authentifizierung handelt es sich um die Überprüfung der Identität eines Benutzers. Autorisierung ist demgegenüber die Angabe von Zugriffsrechten und Berechtigungen für Ressourcen für eine bestimmte Identität. Eine Identität ist eine Sammlung von Informationen zu einem Prinzipal. Ein Prinzipal kann ein einzelner Benutzer oder ein Dienst sein. Standardmäßig authentifizieren Sie Ihre eigenen Aufrufe von Azure KI Services mithilfe der bereitgestellten Abonnementschlüssel. Dies ist die einfachste, aber nicht die sicherste Methode. Die sicherste Authentifizierungsmethode besteht in der Verwendung von verwalteten Rollen in Microsoft Entra ID. Weitere Informationen zu diesen und anderen Authentifizierungsoptionen finden Sie unter Authentifizieren von Anforderungen für Azure KI Services. |
Schlüsselrotation | Jede Azure KI Services-Ressource verfügt über zwei API-Schlüssel, um die Rotation von Geheimnissen zu ermöglichen. Dies ist eine Sicherheitsvorkehrung, mit der Sie die Schlüssel für den Dienstzugriff regelmäßig ändern können, um den Datenschutz Ihres Diensts zu gewährleisten, sollte ein Schlüssel kompromittiert werden. Weitere Informationen zu dieser Authentifizierung und anderen Authentifizierungsoptionen finden Sie unter Rotieren von Schlüsseln. |
Umgebungsvariablen | Umgebungsvariablen sind Name-Wert-Paare, die in einer bestimmten Entwicklungsumgebung gespeichert sind. Umgebungsvariablen sind sicherer als hartcodierte Werte in Ihrem Code. Anweisungen zum Verwenden von Umgebungsvariablen in Ihrem Code finden Sie im Leitfaden zu Umgebungsvariablen. Wenn Ihre Umgebung jedoch kompromittiert ist, trifft dies auch auf die Umgebungsvariablen zu. Dies ist also nicht der sicherste Ansatz. Die sicherste Authentifizierungsmethode besteht in der Verwendung von verwalteten Rollen in Microsoft Entra ID. Weitere Informationen zu diesen und anderen Authentifizierungsoptionen finden Sie unter Authentifizieren von Anforderungen für Azure KI Services. |
Kundenseitig verwaltete Schlüssel (CMK) | Dieses Feature ist für Dienste bestimmt, die ruhende Kundendaten (länger als 48 Stunden) speichern. Zwar sind diese Daten bereits auf Azure-Servern doppelt verschlüsselt, doch können Benutzer zusätzliche Sicherheit erhalten, indem sie eine weitere Verschlüsselungsebene mit Schlüsseln hinzufügen, die sie selbst verwalten. Sie können Ihren Dienst mit Azure Key Vault verknüpfen und Ihre Datenverschlüsselungsschlüssel dort verwalten. Überprüfen Sie in der Dokumentation zu kundenseitig verwalteten Schlüsseln, ob CMK von dem Dienst unterstützt wird, den Sie verwenden möchten. |
Virtuelle Netzwerke | In virtuellen Netzwerken haben Sie die Möglichkeit anzugeben, welche Endpunkte API-Aufrufe an Ihre Ressource vornehmen können. Der Azure-Dienst lehnt API-Aufrufe von Geräten außerhalb Ihres Netzwerks ab. Sie können eine formelbasierte Definition des zulässigen Netzwerks festlegen oder eine vollständige Liste der zuzulassenden Endpunkte definieren. Dies ist eine weitere Sicherheitsebene, die in Kombination mit anderen verwendet werden kann. |
Verhindern von Datenverlusten | Mit dem Feature zur Verhinderung von Datenverlust kann ein Administrator entscheiden, welche Arten von URIs seine Azure-Ressource als Eingaben annehmen kann (für API-Aufrufe, die URIs als Eingabe annehmen). Dies kann geschehen, um die mögliche Exfiltration vertraulicher Unternehmensdaten zu verhindern: Wenn ein Unternehmen vertrauliche Informationen (z. B. die privaten Daten eines Kunden) in URL-Parametern speichert, könnte ein schlechter Akteur innerhalb dieses Unternehmens die vertraulichen URLs an einen Azure-Dienst übermitteln, der diese Daten außerhalb des Unternehmens sichtbar macht. Mit dem Feature zur Verhinderung von Datenverlust können Sie den Dienst so konfigurieren, dass bestimmte URI-Formen bei der Ankunft abgelehnt werden. |
Kunden-Lockbox | Das Feature Kunden-Lockbox stellt Kunden eine Schnittstelle zum Überprüfen und Genehmigen oder zum Ablehnen von Zugriffsanforderungen für Daten zur Verfügung. Es wird in Fällen verwendet, in denen ein Microsoft-Techniker im Rahmen einer Supportanfrage auf Kundendaten zugreifen muss. Informationen zum Initiieren, Nachverfolgen und Speichern von Kunden-Lockbox-Anforderungen für spätere Überprüfungen und Audits finden Sie im Leitfaden zur Kunden-Lockbox. Die Kunden-Lockbox steht für die folgenden Dienste zur Verfügung:
|
Bring Your Own Storage (BYOS) | Der Sprachdienst unterstützt zurzeit keine Kunden-Lockbox. Sie können jedoch dafür sorgen, dass ihre dienstspezifischen Daten in Ihrer eigenen Speicherressource gespeichert werden, indem Sie Bring-your-own-Storage (BYOS) nutzen. BYOS gibt Ihnen die Möglichkeit, eine ähnliche Kontrolle über Ihre Daten wie bei der Kunden-Lockbox zu erzielen. Bedenken Sie, dass Daten des Sprachdiensts in der Azure-Region verarbeitet werden und verbleiben, in der die Speech-Ressource erstellt wurde. Dies betrifft alle Daten, sowohl ruhende Daten als auch übertragene Daten. Bei der Verwendung von Anpassungsfunktionen wie Custom Speech und Custom Voice werden alle Kundendaten in der gleichen Region übertragen, gespeichert und verarbeitet, in der sich die Sprachdienstressource und Ihre BYOS-Ressource (sofern verwendet) befinden. Um BYOS mit Speech zu verwenden, folgen Sie dem Leitfaden zur Speech-Verschlüsselung ruhender Daten. Microsoft verwendet keine Kundendaten zur Verbesserung seiner Speech-Modelle. Wenn darüber hinaus die Endpunktprotokollierung deaktiviert ist und keine Anpassungen verwendet werden, werden vom Speech-Dienst keine Kundendaten gespeichert. |
Nächste Schritte
- Erkunden Sie Azure KI Services, und wählen Sie einen Dienst aus, um einzusteigen.