Seguridad de empresa y gobernanza para Azure Machine Learning
En este artículo conocerá las características de seguridad y gobernanza disponibles con Azure Machine Learning. Estas características son útiles para los administradores, DevOps y MLOps que quieren crear una configuración segura que cumpla con las directivas empresariales. Con Azure Machine Learning y la plataforma de Azure, puede:
- Restringir el acceso a los recursos y las operaciones por cuenta de usuario o grupo
- Restringir de las comunicaciones de red entrantes y salientes
- Cifrar los datos en tránsito y en reposo
- Análisis de vulnerabilidades
- Aplicar y auditar directivas de configuración
Importante
Los elementos marcados (versión preliminar) en este artículo se encuentran actualmente en versión preliminar pública. Se ofrece la versión preliminar sin Acuerdo de Nivel de Servicio y no se recomienda para cargas de trabajo de producción. Es posible que algunas características no sean compatibles o que tengan sus funcionalidades limitadas. Para más información, consulte Términos de uso complementarios de las Versiones Preliminares de Microsoft Azure.
Restricción del acceso a los recursos y las operaciones
Microsoft Entra ID es el proveedor de servicios de identidad para Azure Machine Learning. Permite crear y administrar los objetos de seguridad (usuarios, grupos, entidades de servicio e identidades administradas) que se usan para autenticarse en los recursos de Azure. Si Microsoft Entra ID se ha configurado para usar la autenticación multifactor, también se admite aquí.
Este es el proceso de autenticación de Azure Machine Learning mediante la autenticación multifactor en Microsoft Entra ID:
- El cliente inicia sesión en Microsoft Entra ID y recibe un token de Azure Resource Manager.
- El cliente presenta el token a Azure Resource Manager y a todas las instancias de Azure Machine Learning.
- Azure Machine Learning proporciona un token de Machine Learning Service al destino de proceso de usuario (por ejemplo, clúster de proceso de Azure Machine Learning o el proceso sin servidor). El destino de proceso de usuario usa este token para volver a llamar a Machine Learning Service una vez completado el trabajo. El ámbito se limita al área de trabajo.
Cada área de trabajo lleva asociada una identidad administrada asignada por el sistema con el mismo nombre que el área de trabajo. Esta identidad administrada se usa para acceder de manera segura a los recursos que usa el área de trabajo. Tiene los permisos de Azure RBAC siguientes sobre los recursos asociados:
Recurso | Permisos |
---|---|
Área de trabajo | Colaborador |
Cuenta de almacenamiento | Colaborador de datos de blobs de almacenamiento |
Almacén de claves | Acceso a todas las claves, secretos, certificados |
Azure Container Registry | Colaborador |
El grupo de recursos que contiene el área de trabajo | Colaborador |
La identidad administrada asignada por el sistema se usa para la autenticación interna de servicio a servicio entre Azure Machine Learning y otros recursos de Azure. El token de identidad no es accesible para los usuarios y no puede usarlo para obtener acceso a estos recursos. Los usuarios solo pueden acceder a los recursos a través de las API de control o de plano de datos de Azure Machine Learning, si tienen permisos RBAC suficientes.
No se recomienda que los administradores revoquen el acceso de la identidad administrada a los recursos mencionados en la tabla anterior. Puede restaurar el acceso mediante la operación de resincronización de claves.
Nota:
Si las áreas de trabajo de Azure Machine Learning tienen destinos de proceso (clúster de proceso, instancia de proceso, Azure Kubernetes Service, etc.) que se crearon antes del 14 de mayo de 2021, también puede tener una cuenta adicional de Microsoft Entra. El nombre de la cuenta comienza por Microsoft-AzureML-Support-App-
y tiene acceso de nivel de colaborador a la suscripción para cada región del área de trabajo.
Si el área de trabajo no tiene asociada ninguna instancia de Azure Kubernetes Service (AKS), puede eliminar esta cuenta de Microsoft Entra de forma segura.
Si el área de trabajo tiene asociados clústeres de AKS que se crearon antes del 14 de mayo de 2021, no elimine esta cuenta de Microsoft Entra. En este escenario, primero debe eliminar el clúster de AKS y volver a crearlo para poder eliminar la cuenta de Microsoft Entra.
Puede aprovisionar el área de trabajo para usar una identidad administrada asignada por el usuario y conceder roles adicionales a la identidad administrada, por ejemplo, para acceder a su propia instancia de Azure Container Registry para imágenes base de Docker. También puede configurar identidades administradas para usarlas con el clúster de proceso de Azure Machine Learning. Esta identidad administrada es independiente de la identidad administrada del área de trabajo. Con un clúster de proceso, la identidad administrada se usa para acceder a recursos como los almacenes de datos seguros a los que el usuario que ejecuta el trabajo de entrenamiento podría no tener acceso. Para obtener más información, consulte Uso de identidades administradas para el control de acceso.
Sugerencia
Hay algunas excepciones al uso de Microsoft Entra ID y Azure RBAC en Azure Machine Learning:
- Tiene la opción de habilitar el acceso SSH a los recursos de proceso, como el clúster de proceso y la instancia de proceso de Azure Machine Learning. El acceso SSH se basa en pares de claves pública y privada, no en Microsoft Entra ID. El acceso SSH no se rige por Azure RBAC.
- Puede autenticarse en modelos implementados como puntos de conexión en línea mediante la autenticación basada en claves o tokens. Las claves son cadenas estáticas, mientras que los tokens se recuperan mediante un objeto de seguridad de Microsoft Entra. Para obtener más información, consulte el artículo sCómo autenticar puntos de conexión en línea.
Para más información, consulte los siguientes artículos.
- Autenticación para áreas de trabajo de Azure Machine Learning
- Administración del acceso a Azure Machine Learning
- Conexión a los servicios de almacenamiento
- Uso de Azure Key Vault para los secretos durante el entrenamiento
- Uso de la identidad administrada de Microsoft Entra con Azure Machine Learning
Aislamiento y seguridad de la red
Para restringir el acceso de red a los recursos de Azure Machine Learning, puede usar una red virtual administrada de Azure Machine Learning o Azure Virtual Network (VNet). El uso de una red virtual reduce la superficie de ataque de su solución y las posibilidades de filtración de datos.
No tiene que elegir entre una y otra. Por ejemplo, puede usar una red virtual administrada para proteger los recursos de proceso administrados y una Azure Virtual Network para los no administrados o para proteger el acceso de cliente al área de trabajo.
La red virtual administrada de Azure Machine Learning proporciona una solución totalmente administrada que permite el aislamiento de red para el área de trabajo y los recursos de proceso administrados. Puede usar puntos de conexión privados para proteger la comunicación con otros servicios de Azure y restringir las comunicaciones salientes. Los siguientes recursos de proceso administrados están protegidos con una red administrada:
- Proceso sin servidor (incluido Spark sin servidor)
- Clúster de proceso
- Instancia de proceso
- Puntos de conexión en línea administrados
- Puntos de conexión en línea de Batch
Para obtener más información, consulte Red virtual administrada de Azure Machine Learning.
Azure Virtual Networks proporciona una oferta de red virtual más personalizable. Sin embargo, es responsable de la configuración y administración. Es posible que tenga que usar grupos de seguridad de red, enrutamiento definido por el usuario o un firewall para restringir la comunicación saliente.
Para obtener más información, vea los documentos siguientes:
- Información general sobre la privacidad y el aislamiento de la red virtual
- Protección de los recursos de un área de trabajo
- Protección de un entorno de entrenamiento
- Protección del entorno de inferencia
- Uso de Studio en una red virtual protegida
- Uso de un DNS personalizado
- Configuración del firewall
Cifrado de datos
Azure Machine Learning utiliza varios recursos informáticos y almacenes de datos en la plataforma Azure. Para obtener más información sobre cómo cada uno de estos recursos admite el cifrado de datos en reposo y en tránsito, consulte Cifrado de datos con Azure Machine Learning.
Prevención de la filtración de datos
Azure Machine Learning tiene varias dependencias de red entrantes y salientes. Algunas de estas dependencias pueden plantear un riesgo de filtración de datos por parte de agentes malintencionados dentro de su organización. Estos riesgos están asociados a los requisitos de salida a Azure Storage, Azure Front Door y Azure Monitor. Para obtener recomendaciones sobre cómo mitigar este riesgo, consulte el artículo Prevención de filtración de datos de Azure Machine Learning.
Examen de vulnerabilidades
Microsoft Defender for Cloud proporciona características unificadas de administración para la seguridad y protección contra amenazas en todas las cargas de trabajo en la nube híbrida. Para Azure Machine Learning, debe habilitar el examen del recurso de Azure Container Registry y los recursos de Azure Kubernetes Service. Para obtener más información, consulte Examen de imágenes de Azure Container Registry mediante Defender for Cloud e Integración de Azure Kubernetes Service en Defender for Cloud.
Auditoría y administración del cumplimiento
Azure Policy es una herramienta de gobierno que le permite asegurarse de que los recursos de Azure son compatibles con las directivas. Puede establecer directivas para permitir o aplicar configuraciones específicas, como si el área de trabajo de Azure Machine Learning usa un punto de conexión privado. Para obtener más información sobre Azure Policy, consulte la documentación de Azure Policy. Para obtener más información sobre las directivas específicas de Azure Machine Learning, consulte Auditoría y administración del cumplimiento con Azure Policy.