Freigeben über


Sicherheitsrisikoverwaltung für Azure KI Studio

Wichtig

Einige der in diesem Artikel beschriebenen Features sind möglicherweise nur in der Vorschau verfügbar. Diese Vorschauversion wird ohne Vereinbarung zum Servicelevel bereitgestellt und sollte nicht für Produktionsworkloads verwendet werden. Manche Features werden möglicherweise nicht unterstützt oder sind nur eingeschränkt verwendbar. Weitere Informationen finden Sie unter Zusätzliche Nutzungsbestimmungen für Microsoft Azure-Vorschauen.

Die Verwaltung von Sicherheitsrisiken umfasst das Erkennen, Bewerten, Mindern und Melden von Sicherheitsrisiken, die in den Systemen und der Software einer Organisation vorhanden sind. Die Verwaltung von Sicherheitsrisiken ist eine gemeinsame Verantwortung zwischen Ihnen und Microsoft.

In diesem Artikel werden diese Verantwortlichkeiten erörtert und die Kontrollen für die Sicherheitsrisikoverwaltung beschrieben, die Azure KI Studio bietet. Sie erfahren, wie Sie Ihre Dienstinstanz und Anwendungen mit den neuesten Sicherheitsupdates auf dem neuesten Stand halten und das Zeitfenster für Angreifer minimieren.

Von Microsoft verwaltete VM-Images

Microsoft verwaltet Host-OS-Images von VMs für Compute-Instanzen und serverlose Computecluster. Die Aktualisierungshäufigkeit ist monatlich und umfasst folgende Einzelheiten:

  • Für jede neue VM-Imageversion werden die neuesten Updates vom ursprünglichen Herausgeber des Betriebssystems bezogen. Durch die Verwendung der neuesten Updates wird sichergestellt, dass Sie alle anwendbaren betriebssystembezogenen Patches erhalten. Für Azure KI Studio ist Canonical der Herausgeber für alle Ubuntu-Bilder.

  • VM-Images werden monatlich aktualisiert.

  • Zusätzlich zu den Patches, die der ursprüngliche Herausgeber anwendet, aktualisiert Microsoft die Systempakete, wenn Updates verfügbar sind.

  • Microsoft prüft und validiert alle Pakete für maschinelles Lernen, die möglicherweise ein Upgrade erfordern. In den meisten Fällen enthalten neue VM-Images die neuesten Paketversionen.

  • Alle VM-Images basieren auf sicheren Abonnements, die regelmäßig Überprüfungen auf Sicherheitsrisiken ausführen. Microsoft kennzeichnet alle nicht behobenen Sicherheitsrisiken und behebt sie in der nächsten Version.

  • Die Häufigkeit erfolgt für die meisten Images in einem monatlichen Intervall. Für Computeinstanzen ist die Imageveröffentlichung auf den Releaserhythmus des Azure Machine Learning SDK, das es in der Umgebung vorinstalliert ist, ausgerichtet.

Zusätzlich zur regulären Veröffentlichungshäufigkeit wendet Microsoft Hotfixes an, wenn Sicherheitsrisiken auftauchen. Microsoft stellt Hotfixes innerhalb von 72 Stunden für serverlose Computecluster und innerhalb einer Woche für Compute-Instanzen bereit.

Hinweis

Das Hostbetriebssystem ist nicht die Betriebssystemversion, die Sie für eine Umgebung angeben, wenn Sie ein Modell trainieren oder bereitstellen. Umgebungen werden in Docker ausgeführt. Docker wird unter dem Hostbetriebssystem ausgeführt.

Von Microsoft verwaltete Containerimages

Basis-Docker-Images, die Microsoft für Azure KI Studio pflegt, erhalten häufig Sicherheitspatches, um neu erkannte Sicherheitsrisiken zu beheben.

Microsoft veröffentlicht alle zwei Wochen Updates für unterstützte Images, um Sicherheitsrisiken zu beheben. Verpflichtend ist unser Ziel, in der neuesten Version der unterstützten Images keine Sicherheitsrisiken zu haben, die älter als 30 Tage sind.

Gepatchte Images werden unter dem neuen unveränderlichen Tag und dem aktualisierten :latest-Tag veröffentlicht. Die Verwendung des :latest-Tags oder das Anheften an eine bestimmte Imageversion kann ein Kompromiss zwischen der Sicherheit und der Reproduzierbarkeit der Umgebung für Ihren Machine Learning-Auftrag sein.

Verwalten von Umgebungen und Containerimages

In Azure KI Studio werden Docker-Images verwendet, um eine Laufzeitumgebung für Bereitstellungen von Eingabeaufforderungen verfügbar zu machen. Die Bilder werden aus einem Basis-Image erstellt, das Azure KI Studio bereitstellt.

Obwohl Microsoft die Basis-Images mit jeder Version patcht, kann es ein Kompromiss zwischen Reproduzierbarkeit und Sicherheitsrisikoverwaltung sein, ob Sie das neueste Image verwenden. Daher liegt es in Ihrer Verantwortung, die Umgebungsversion auszuwählen, die für Ihre Aufträge oder Modellbereitstellungen verwendet wird.

Standardmäßig werden Abhängigkeiten über Basis-Images angeordnet, wenn Sie ein Image erstellen. Nachdem Sie weitere Abhängigkeiten zusätzlich zu den von Microsoft bereitgestellten Images installiert haben, liegt die Sicherheitsrisikoverwaltung in Ihrer Verantwortung.

Mit Ihrem KI Studio-Hub ist eine Azure Container Registry-Instanz verbunden, die als Cache für Containerimages dient. Jedes Image, das materialisiert wird, wird an die Containerregistrierung übertragen. Der Arbeitsbereich verwendet ihn, wenn die Bereitstellung für die entsprechende Umgebung ausgelöst wird.

Der Hub löscht kein Image aus Ihrer Containerregistrierung. Sie sind dafür verantwortlich, die Notwendigkeit eines Bilds im Laufe der Zeit zu bewerten. Um die Umgebungsfreundlichkeit zu überwachen und zu warten, können SieMicrosoft Defender für Container Registry verwenden, um Ihre Images auf Sicherheitsrisiken zu überprüfen. Informationen zum Automatisieren Ihrer Prozesse basierend auf Triggern von Microsoft Defender finden Sie unter Automatisieren von Korrekturantworten.

Verwaltung von Sicherheitsrisiken auf Computehosts

Verwaltete Serverknoten in Azure KI Studio verwenden von Microsoft verwaltete VM-Images des Betriebssystems. Wenn Sie einen Knoten bereitstellen, wird das neueste aktualisierte VM-Image abgerufen. Dieses Verhalten gilt für Compute-Instanzen, serverlose Computecluster und verwaltete Rückschluss-Computeoptionen.

Obwohl Betriebssystem-VM-Images regelmäßig gepatcht werden, scannt Microsoft die Serverknoten nicht aktiv auf Sicherheitsrisiken, während sie in Gebrauch sind. Für einen zusätzlichen Schutz sollten Sie die Netzwerkisolierung Ihrer Computes in Betracht ziehen.

Es liegt in der gemeinsamen Verantwortung von Ihnen und Microsoft, sicherzustellen, dass Ihre Umgebung auf dem neuesten Stand ist und Computeknoten die neueste Betriebssystemversion verwenden. Knoten, die nicht im Leerlauf sind, können nicht auf das neueste VM-Image aktualisiert werden. Die Überlegungen für jeden Computetyp unterscheiden sich geringfügig, wie in den folgenden Abschnitten aufgeführt.

Compute-Instanz

Compute-Instanzen erhalten zum Zeitpunkt der Bereitstellung die neuesten VM-Images. Microsoft veröffentlicht neue VM-Images monatlich. Nachdem Sie eine Computeinstanz bereitgestellt haben, wird sie nicht aktiv aktualisiert. Um mit den neuesten Softwareupdates und Sicherheitspatches auf dem neuesten Stand zu bleiben, können Sie eine der folgenden Methoden verwenden:

  • Erstellen Sie eine Computeinstanz neu, um das neueste Betriebssystemimage zu erhalten (empfohlen).

    Wenn Sie diese Methode verwenden, gehen Daten und Anpassungen (z. B. installierte Pakete) verloren, die auf dem Betriebssystem der Instanz und temporären Datenträgern gespeichert sind.

    Weitere Informationen zu Image-Releases finden Sie unter Image-Versionshinweise der Azure Machine Learning Compute-Instanz.

  • Aktualisieren Sie regelmäßig Betriebssystem- und Python-Pakete.

    • Verwenden Sie Linux-Paketverwaltungstools, um die Paketliste mit den neuesten Versionen zu aktualisieren:

      sudo apt-get update
      
    • Verwenden Sie Linux-Paketverwaltungstools, um ein Upgrade der Pakete auf die neuesten Versionen durchzuführen. Paketkonflikte können auftreten, wenn Sie diesen Ansatz verwenden.

      sudo apt-get upgrade
      
    • Verwenden Sie Python-Paketverwaltungstools, um Upgrades von Paketen durchzuführen und nach Updates zu suchen:

      pip list --outdated
      

Sie können zusätzliche Scansoftware auf der Computeinstanz installieren und ausführen, um sie auf Sicherheitsprobleme zu überprüfen:

  • Verwenden Sie Trivy, um Sicherheitsrisiken auf Betriebssystem- und Python-Paketebene aufzudecken.
  • Verwenden Sie ClamAV, um Schadsoftware zu entdecken. Es wird auf Computeinstanzen vorinstalliert.

Die Installation des Microsoft Defender for Servers-Agent wird derzeit nicht unterstützt.

Endpunkte

Endpunkte erhalten automatisch OS-Host-Image-Updates, die Sicherheitsrisiken beheben. Die Aktualisierungshäufigkeit von Bildern beträgt mindestens einmal pro Monat.

Computeknoten werden automatisch auf die neueste VM-Imageversion aktualisiert, wenn diese Version veröffentlicht wird. Sie müssen keine Maßnahmen ergreifen.

Nächste Schritte