Partager via


Recommandations en matière de sécurité d’IA

Cet article répertorie toutes les recommandations de sécurité ia que vous pouvez voir dans Microsoft Defender pour le cloud.

Les recommandations qui apparaissent dans votre environnement sont basées sur les ressources que vous protégez et sur votre configuration personnalisée.

Pour en savoir plus sur les actions que vous pouvez effectuer en réponse à ces recommandations, consultez Correction des recommandations dans Defender pour le cloud.

Recommandations Azure

Les ressources Azure AI Services doivent avoir l’accès par clé désactivé (désactiver l’authentification locale)

Description : L’accès à la clé (authentification locale) est recommandé d’être désactivé pour la sécurité. Azure OpenAI Studio, généralement utilisé dans le développement/test, nécessite un accès à la clé et ne fonctionnera pas si l’accès à la clé est désactivé. Une fois le paramètre désactivé, l’ID Microsoft Entra devient la seule méthode d’accès, qui permet de conserver le principe de privilège minimal et le contrôle granulaire. Plus d’informations

Cette recommandation remplace l’ancienne recommandation que les comptes Cognitive Services doivent désactiver les méthodes d’authentification locales. Il était anciennement dans la catégorie Cognitive Services et Recherche cognitive, et a été mis à jour pour se conformer au format de nommage d’Azure AI Services et s’aligner sur les ressources pertinentes.

Gravité : moyenne

Les ressources Azure AI Services doivent limiter l’accès réseau

Description : En limitant l’accès réseau, vous pouvez vous assurer que seuls les réseaux autorisés peuvent accéder au service. Pour ce faire, vous pouvez configurer des règles réseau afin que seules les applications provenant de réseaux autorisés puissent accéder à la ressource de service Azure AI.

Cette recommandation remplace l’ancienne recommandation que les comptes Cognitive Services doivent restreindre l’accès réseau. Il était anciennement dans la catégorie Cognitive Services et Recherche cognitive, et a été mis à jour pour se conformer au format de nommage d’Azure AI Services et s’aligner sur les ressources pertinentes.

Gravité : moyenne

Description : Azure Private Link vous permet de connecter votre réseau virtuel aux services Azure sans adresse IP publique à la source ou à la destination. La plateforme Private Link réduit les risques de fuite de données en gérant la connectivité entre le consommateur et les services via le réseau principal Azure.

En savoir plus sur les liens privés à l’adresse suivante : Qu’est-ce qu’Azure Private Link ?

Cette recommandation remplace l’ancienne recommandation Cognitive Services doit utiliser une liaison privée. Il était anciennement dans les recommandations de catégorie Données et a été mis à jour pour se conformer au format de nommage d’Azure AI Services et s’aligner sur les ressources pertinentes.

Gravité : moyenne

(Activer si nécessaire) Les ressources Azure AI Services doivent chiffrer les données au repos avec une clé gérée par le client (CMK)

Description : L’utilisation de clés gérées par le client pour chiffrer les données au repos offre un meilleur contrôle sur le cycle de vie des clés, notamment la rotation et la gestion. Cela est particulièrement pertinent pour les organisations ayant des exigences de conformité associées.

Cela n’est pas évalué par défaut et doit être appliqué uniquement en cas d’exigences de stratégie restrictives ou de conformité. Si cette option n’est pas activée, les données sont chiffrées à l’aide de clés gérées par la plateforme. Pour implémenter cela, mettez à jour le paramètre « Effet » dans la stratégie de sécurité pour l’étendue applicable. (Stratégie associée : Les ressources Azure AI Services doivent chiffrer les données au repos avec une clé gérée par le client (CMK))

Cette recommandation remplace l’ancienne recommandation des comptes Cognitive Services doit activer le chiffrement des données à l’aide de clés client. Il était anciennement dans les recommandations de catégorie Données et a été mis à jour pour se conformer au format de nommage d’Azure AI Services et s’aligner sur les ressources pertinentes.

Gravité : faible

Les journaux de diagnostic dans les ressources Azure AI services doivent être activés

Description : Activez les journaux d’activité pour les ressources des services Azure AI. Cela vous permet de recréer des pistes d’activité à des fins d’investigation, lorsqu’un incident de sécurité se produit ou que votre réseau est compromis.

Cette recommandation remplace les anciens journaux de diagnostic des recommandations dans service Search s doivent être activés. Il était anciennement dans la catégorie Cognitive Services et Recherche cognitive, et a été mis à jour pour se conformer au format de nommage d’Azure AI Services et s’aligner sur les ressources pertinentes.

Gravité : faible

Les journaux de ressource dans les espaces de travail Azure Machine Learning doivent être activés

Description & stratégie associée : les journaux de ressources permettent de recréer les pistes d’activité à utiliser à des fins d’investigation lorsqu’un incident de sécurité se produit ou lorsque votre réseau est compromis.

Gravité : moyenne

Les espaces de travail Azure Machine Learning doivent désactiver l’accès au réseau public

Description & stratégie associée : la désactivation de l’accès au réseau public améliore la sécurité en garantissant que les espaces de travail Machine Learning ne sont pas exposés sur l’Internet public. Vous pouvez contrôler l’exposition de vos espaces de travail en créant des points de terminaison privés à la place. Pour plus d’informations, consultez Configurer un point de terminaison privé pour un espace de travail Azure Machine Learning.

Gravité : moyenne

Les capacités de calcul Azure Machine Learning doivent se trouver dans un réseau virtuel

Description & stratégie associée : Les Réseau virtuel Azure fournissent une sécurité et une isolation améliorées pour vos clusters et instances de calcul Azure Machine Learning, ainsi que des sous-réseaux, des stratégies de contrôle d’accès et d’autres fonctionnalités pour restreindre davantage l’accès. Quand une capacité de calcul Azure Machine Learning est configurée avec un réseau virtuel, elle n’est pas adressable publiquement et est accessible uniquement à partir de machines virtuelles et d’applications figurant dans le réseau virtuel.

Gravité : moyenne

Les méthodes d’authentification locale doivent être désactivées pour les capacités de calcul Azure Machine Learning

Description & stratégie associée : la désactivation des méthodes d’authentification locales améliore la sécurité en garantissant que les calculs Machine Learning nécessitent des identités Azure Active Directory exclusivement pour l’authentification. Pour plus d’informations, consultez Contrôles de conformité réglementaire d’Azure Policy pour Azure Stream Analytics.

Gravité : moyenne

Les instances de calcul Azure Machine Learning doivent être recréées pour obtenir les dernières mises à jour logicielles

Description & stratégie associée : vérifiez que les instances de calcul Azure Machine Learning s’exécutent sur le système d’exploitation disponible le plus récent. La sécurité est renforcée et les vulnérabilités sont réduites si l’exécution se fait avec les derniers correctifs de sécurité. Pour plus d’informations, consultez Gestion des vulnérabilités pour Azure Machine Learning.

Gravité : moyenne

Les journaux de ressources dans les espaces de travail Azure Databricks doivent être activés

Description & stratégie associée : les journaux de ressources permettent de recréer les pistes d’activité à utiliser à des fins d’investigation lorsqu’un incident de sécurité se produit ou lorsque votre réseau est compromis.

Gravité : moyenne

Les espaces de travail Azure Databricks doivent désactiver l’accès au réseau public

Description & stratégie associée : la désactivation de l’accès au réseau public améliore la sécurité en s’assurant que la ressource n’est pas exposée sur l’Internet public. Vous pouvez contrôler l’exposition de vos ressources en créant des points de terminaison privés à la place. Pour plus d’informations, consultez Activer Azure Private Link.

Gravité : moyenne

Les clusters Azure Databricks doivent désactiver l’adresse IP publique

Description & stratégie associée : la désactivation de l’adresse IP publique des clusters dans les espaces de travail Azure Databricks améliore la sécurité en garantissant que les clusters ne sont pas exposés sur l’Internet public. Pour plus d’informations, consultez Connectivité sécurisée des clusters (pas de NPIP/IP publique).

Gravité : moyenne

Les espaces de travail Azure Databricks doivent se trouver dans un réseau virtuel

Description & stratégie associée : Les Réseau virtuel Azure fournissent une sécurité et une isolation améliorées pour vos espaces de travail Azure Databricks, ainsi que les sous-réseaux, les stratégies de contrôle d’accès et d’autres fonctionnalités pour restreindre davantage l’accès. Pour plus d’informations, consultez Déployer Azure Databricks dans votre propre réseau virtuel Azure (injection de réseau virtuel).

Gravité : moyenne

Description & stratégie associée : Azure Private Link vous permet de connecter vos réseaux virtuels aux services Azure sans adresse IP publique à la source ou à la destination. La plateforme Private Link gère la connectivité entre le consommateur et les services sur le réseau principal Azure. En mappant des points de terminaison privés à des espaces de travail Azure Databricks, vous pouvez réduire les risques de fuite de données. Pour plus d’informations, consultez Créer l’espace de travail et les points de terminaison privés dans l’interface utilisateur Portail Azure.

Gravité : moyenne

Recommandations d’IA AWS

AWS Bedrock doit avoir activé la journalisation des appels de modèle

Description : avec la journalisation des appels, vous pouvez collecter les données de requête complètes, les données de réponse et les métadonnées associées à tous les appels effectués dans votre compte. Cela vous permet de recréer les pistes d’activité à des fins d’investigation en cas d’incident de sécurité.

Gravité : faible

Description du point de terminaison AMAZON Bedrock VPC alimenté par AWS PrivateLink vous permet d’établir une connexion privée entre le VPC dans votre compte et le compte de service Amazon Bedrock. AWS PrivateLink permet aux instances DE VPC de communiquer avec les ressources du service Bedrock, sans avoir besoin d’adresses IP publiques, de s’assurer que vos données ne sont pas exposées à l’Internet public et ainsi aider à répondre à vos exigences de conformité.

Niveau de gravité moyen

Les agents AWS Bedrock doivent utiliser des garde-fous lors de l’autorisation d’accès aux applications IA génératives

Description Des garde-fous pour Amazon Bedrock améliorent la sécurité des applications d’IA génératives en évaluant les entrées utilisateur et les réponses générées par des modèles. Ces garde-fous incluent des filtres de contenu, qui permettent de détecter et de filtrer le contenu dangereux. Plus précisément, la catégorie « Attaques d’invite » qui inclut des protections sur les invites utilisateur pour empêcher les jailbreaks et les injections d’invites.

Niveau de gravité moyen