Catatan
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba masuk atau mengubah direktori.
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba mengubah direktori.
Artikel ini mencantumkan semua rekomendasi keamanan AI yang mungkin Anda lihat di Microsoft Defender untuk Cloud.
Rekomendasi yang muncul di lingkungan Anda didasarkan pada sumber daya yang Anda lindungi dan pada konfigurasi yang disesuaikan. Anda dapat melihat rekomendasi di portal yang berlaku untuk sumber daya Anda.
Untuk mempelajari tentang tindakan yang dapat Anda ambil sebagai respons terhadap rekomendasi ini, lihat Memulihkan rekomendasi di Defender untuk Cloud.
Rekomendasi Azure
ID Microsoft Entra harus digunakan saat menyambungkan Azure AI Foundry ke akun penyimpanan default
deskripsi : Defender for Cloud mengidentifikasi akses berbasis Kredensial saat menyambungkan ke akun penyimpanan default di Azure AI Foundry. Ini menimbulkan risiko akses yang tidak sah. Untuk mengurangi risiko akses yang tidak sah, Anda harus menonaktifkan otorisasi berbasis kunci, dan sebagai gantinya menggunakan ID Microsoft Entra.
Tingkat keparahan: Tinggi
ID Microsoft Entra harus digunakan saat menyambungkan ke penyimpanan data pada proyek Azure AI Foundry
Deskripsi : Defender for Cloud mengidentifikasi akses berbasis Kredensial saat menyambungkan ke akun penyimpanan di proyek Azure AI Foundry. Ini menimbulkan risiko akses yang tidak sah. Untuk mengurangi risiko akses yang tidak sah, Anda harus menonaktifkan otorisasi berbasis kunci, dan sebagai gantinya menggunakan ID Microsoft Entra.
Tingkat keparahan: Tinggi
Application Insights harus digunakan pada Azure AI Foundry
Deskripsi : Defender for Cloud mengidentifikasi bahwa Application insights tidak dikonfigurasi di Azure AI Foundry. AI Foundry menggunakan Azure Application Insights untuk menyimpan informasi pemantauan tentang model yang Anda sebarkan. Ini menimbulkan risiko deteksi ancaman tertunda dan respons insiden yang tidak efektif.
Tingkat keparahan: Sedang
Koneksi jaringan harus dibatasi pada Azure AI Foundry
deskripsi : Defender for Cloud mengidentifikasi akses jaringan publik yang diaktifkan untuk semua jaringan di Azure AI Foundry. Ini menimbulkan risiko paparan terhadap ancaman eksternal dan dapat mengakibatkan akses dan pelanggaran data yang tidak sah. Dengan membatasi akses jaringan, Anda dapat memastikan bahwa hanya jaringan yang diizinkan yang dapat mengakses layanan.
Tingkat keparahan: Sedang
(Aktifkan jika diperlukan) Kunci yang dikelola pelanggan harus digunakan untuk mengenkripsi data di Azure AI Foundry
deskripsi : Defender for Cloud mengidentifikasi bahwa kunci yang dikelola Microsoft digunakan untuk mengenkripsi data di Azure AI Foundry. Ini menimbulkan risiko tidak mematuhi peraturan untuk organisasi dengan persyaratan kepatuhan terkait. Menggunakan kunci yang dikelola pelanggan (CMK) untuk mengenkripsi data tidak aktif memberikan kontrol lebih besar atas siklus hidup utama, termasuk rotasi dan manajemen, dan sering kali diperlukan untuk memenuhi standar kepatuhan. Ini tidak dinilai secara default dan hanya boleh diterapkan ketika diperlukan oleh persyaratan kepatuhan atau kebijakan terbatas. Jika tidak diaktifkan, data akan dienkripsi menggunakan kunci yang dikelola Microsoft. Untuk menerapkan rekomendasi ini, perbarui parameter 'Efek' dalam Kebijakan Keamanan untuk cakupan yang berlaku.
Tingkat keparahan: Sedang
Sumber daya Azure AI Services harus menonaktifkan akses kunci (menonaktifkan autentikasi lokal)
Deskripsi: Akses kunci (autentikasi lokal) disarankan untuk dinonaktifkan untuk keamanan. Azure OpenAI Studio, biasanya digunakan dalam pengembangan/pengujian, memerlukan akses kunci, dan tidak akan berfungsi jika akses kunci dinonaktifkan. Setelah pengaturan dinonaktifkan, ID Microsoft Entra menjadi satu-satunya metode akses, yang memungkinkan mempertahankan prinsip hak istimewa minimum dan kontrol terperinci. Pelajari selengkapnya.
Rekomendasi ini menggantikan rekomendasi lama akun Cognitive Services harus menonaktifkan metode autentikasi lokal. Ini sebelumnya dalam kategori Cognitive Services dan Cognitive Search dan diperbarui untuk mematuhi format penamaan Azure AI Services dan selaras dengan sumber daya yang relevan.
Tingkat keparahan: Sedang
Sumber daya Azure AI Services harus membatasi akses jaringan
Deskripsi: Dengan membatasi akses jaringan, Anda dapat memastikan bahwa hanya jaringan yang diizinkan yang dapat mengakses layanan. Ini dapat dicapai dengan mengonfigurasi aturan jaringan sehingga hanya aplikasi dari jaringan yang diizinkan yang dapat mengakses sumber daya layanan Azure AI.
Rekomendasi ini menggantikan rekomendasi lama akun Cognitive Services harus membatasi akses jaringan. Ini sebelumnya dalam kategori Cognitive Services dan Cognitive Search, dan diperbarui untuk mematuhi format penamaan Azure AI Services dan selaras dengan sumber daya yang relevan.
Tingkat keparahan: Sedang
Sumber daya Azure AI Services harus menggunakan Azure Private Link
Deskripsi: Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link mengurangi risiko kebocoran data dengan menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure.
Pelajari selengkapnya tentang tautan privat di: Apa itu Azure Private Link?
Rekomendasi ini menggantikan rekomendasi lama Cognitive Services harus menggunakan tautan privat. Ini sebelumnya dalam kategori Rekomendasi data, dan diperbarui untuk mematuhi format penamaan Azure AI Services dan selaras dengan sumber daya yang relevan.
Tingkat keparahan: Sedang
(Aktifkan jika diperlukan) Sumber daya Azure AI Services harus mengenkripsi data tidak aktif dengan kunci yang dikelola pelanggan (CMK)
Deskripsi: Menggunakan kunci yang dikelola pelanggan untuk mengenkripsi data tidak aktif memberikan kontrol lebih besar atas siklus hidup utama, termasuk rotasi dan manajemen. Ini sangat relevan untuk organisasi dengan persyaratan kepatuhan terkait.
Ini tidak dinilai secara default dan hanya boleh diterapkan ketika diperlukan oleh persyaratan kepatuhan atau kebijakan terbatas. Jika tidak diaktifkan, data akan dienkripsi menggunakan kunci yang dikelola platform. Untuk menerapkan ini, perbarui parameter 'Efek' dalam Kebijakan Keamanan untuk cakupan yang berlaku. (Kebijakan terkait: Sumber daya Azure AI Services harus mengenkripsi data tidak aktif dengan kunci yang dikelola pelanggan (CMK))
Rekomendasi ini menggantikan rekomendasi lama Akun layanan Kognitif harus mengaktifkan enkripsi data menggunakan kunci pelanggan. Ini sebelumnya dalam kategori Rekomendasi data, dan diperbarui untuk mematuhi format penamaan Azure AI Services dan selaras dengan sumber daya yang relevan.
Tingkat keparahan: Rendah
Log diagnostik di sumber daya layanan Azure AI harus diaktifkan
Deskripsi: Mengaktifkan log untuk sumber daya layanan Azure AI. Ini memungkinkan Anda membuat ulang jejak aktivitas untuk tujuan penyelidikan, ketika insiden keamanan terjadi atau jaringan Anda disusupi.
Rekomendasi ini menggantikan rekomendasi lama Log diagnostik di layanan Pencarian harus diaktifkan. Ini sebelumnya dalam kategori Cognitive Services dan Cognitive Search, dan diperbarui untuk mematuhi format penamaan Azure AI Services dan selaras dengan sumber daya yang relevan.
Tingkat keparahan: Rendah
Log sumber daya di Ruang Kerja azure Pembelajaran Mesin harus diaktifkan (Pratinjau)
Deskripsi & kebijakan terkait: Log sumber daya memungkinkan pembuatan ulang jejak aktivitas untuk digunakan untuk tujuan penyelidikan ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi.
Tingkat keparahan: Sedang
Ruang Kerja Azure Pembelajaran Mesin harus menonaktifkan akses jaringan publik (Pratinjau)
Deskripsi & kebijakan terkait: Menonaktifkan akses jaringan publik meningkatkan keamanan dengan memastikan bahwa ruang kerja Pembelajaran Mesin tidak terekspos di internet publik. Anda dapat mengontrol paparan ruang kerja Anda dengan membuat titik akhir privat sebagai gantinya. Untuk informasi selengkapnya, lihat Mengonfigurasi titik akhir privat untuk ruang kerja Azure Pembelajaran Mesin.
Tingkat keparahan: Sedang
Azure Pembelajaran Mesin Computes harus berada di jaringan virtual (Pratinjau)
Deskripsi & kebijakan terkait: Azure Virtual Networks menyediakan keamanan dan isolasi yang ditingkatkan untuk Azure Pembelajaran Mesin Compute Clusters dan Instances Anda, serta subnet, kebijakan kontrol akses, dan fitur lainnya untuk membatasi akses lebih lanjut. Ketika komputasi dikonfigurasi dengan jaringan virtual, komputasi tidak dapat diatasi secara publik dan hanya dapat diakses dari komputer virtual dan aplikasi dalam jaringan virtual.
Tingkat keparahan: Sedang
Azure Pembelajaran Mesin Computes harus menonaktifkan metode autentikasi lokal (Pratinjau)
Deskripsi & kebijakan terkait: Menonaktifkan metode autentikasi lokal meningkatkan keamanan dengan memastikan bahwa komputasi Pembelajaran Mesin memerlukan identitas Azure Active Directory secara eksklusif untuk autentikasi. Untuk informasi selengkapnya, lihat Kontrol Kepatuhan Terhadap Peraturan Azure Policy untuk Azure Pembelajaran Mesin.
Tingkat keparahan: Sedang
Instans komputasi Azure Pembelajaran Mesin harus dibuat ulang untuk mendapatkan pembaruan perangkat lunak terbaru (Pratinjau)
Deskripsi & kebijakan terkait: Pastikan instans komputasi Azure Pembelajaran Mesin berjalan pada sistem operasi terbaru yang tersedia. Keamanan ditingkatkan dan kerentanan berkurang dengan menjalankan dengan patch keamanan terbaru. Untuk informasi selengkapnya, lihat Manajemen kerentanan untuk Azure Pembelajaran Mesin.
Tingkat keparahan: Sedang
Log sumber daya di Ruang Kerja Azure Databricks harus diaktifkan (Pratinjau)
Deskripsi & kebijakan terkait: Log sumber daya memungkinkan pembuatan ulang jejak aktivitas untuk digunakan untuk tujuan penyelidikan ketika insiden keamanan terjadi atau ketika jaringan Anda disusupi.
Tingkat keparahan: Sedang
Ruang Kerja Azure Databricks harus menonaktifkan akses jaringan publik (Pratinjau)
Deskripsi & kebijakan terkait: Menonaktifkan akses jaringan publik meningkatkan keamanan dengan memastikan bahwa sumber daya tidak terekspos di internet publik. Anda dapat mengontrol paparan sumber daya Anda dengan membuat titik akhir privat sebagai gantinya. Untuk informasi selengkapnya, lihat Mengaktifkan Azure Private Link.
Tingkat keparahan: Sedang
Kluster Azure Databricks harus menonaktifkan IP publik (Pratinjau)
Deskripsi & kebijakan terkait: Menonaktifkan IP publik kluster di Ruang Kerja Azure Databricks meningkatkan keamanan dengan memastikan bahwa kluster tidak terekspos di internet publik. Untuk informasi selengkapnya, lihat Konektivitas kluster aman.
Tingkat keparahan: Sedang
Ruang Kerja Azure Databricks harus berada di jaringan virtual (Pratinjau)
Deskripsi & kebijakan terkait: Azure Virtual Networks menyediakan keamanan dan isolasi yang ditingkatkan untuk Ruang Kerja Azure Databricks Anda, serta subnet, kebijakan kontrol akses, dan fitur lainnya untuk membatasi akses lebih lanjut. Untuk informasi selengkapnya, lihat Menyebarkan Azure Databricks di jaringan virtual Azure Anda.
Tingkat keparahan: Sedang
Ruang Kerja Azure Databricks harus menggunakan tautan privat (Pratinjau)
Deskripsi & kebijakan terkait: Azure Private Link memungkinkan Anda menyambungkan jaringan virtual ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke ruang kerja Azure Databricks, Anda dapat mengurangi risiko kebocoran data. Untuk informasi selengkapnya, lihat Membuat ruang kerja dan titik akhir privat di antarmuka pengguna portal Azure.
Tingkat keparahan: Sedang
Rekomendasi AWS AI
AWS Bedrock harus menggunakan AWS PrivateLink
Deskripsi titik akhir Amazon Bedrock VPC yang didukung oleh AWS PrivateLink, memungkinkan Anda membuat koneksi privat antara VPC di akun Anda dan akun layanan Amazon Bedrock. AWS PrivateLink memungkinkan instans VPC berkomunikasi dengan sumber daya layanan Bedrock, tanpa perlu alamat IP publik, memastikan data Anda tidak terekspos ke internet publik dan dengan demikian membantu persyaratan kepatuhan Anda.
Tingkat Keparahan Sedang
Agen AWS Bedrock harus menggunakan pagar pembatas saat mengizinkan akses ke aplikasi AI generatif
Deskripsi Pagar Pembatas untuk Amazon Bedrock meningkatkan keamanan aplikasi AI generatif dengan mengevaluasi input pengguna dan respons yang dihasilkan model. Pagar pembatas ini mencakup filter konten, yang membantu mendeteksi dan memfilter konten berbahaya. Secara khusus, kategori "Prompt Attacks" yang mencakup perlindungan pada permintaan pengguna untuk mencegah jailbreak dan injeksi prompt.
Tingkat Keparahan Sedang
AWS Bedrock harus mengaktifkan pengelogan pemanggilan model
Deskripsi: Dengan pengelogan pemanggilan, Anda dapat mengumpulkan data permintaan lengkap, data respons, dan metadata yang terkait dengan semua panggilan yang dilakukan di akun Anda. Hal ini memungkinkan Anda membuat kembali jejak aktivitas untuk tujuan investigasi saat insiden keamanan terjadi.
Tingkat keparahan: Rendah
Rekomendasi AI GCP
Titik akhir Layanan Privat harus digunakan untuk titik akhir Vertex AI Online (Pratinjau)
Deskripsi: Defender untuk Cloud telah mengidentifikasi bahwa titik akhir Layanan Privat tidak dikonfigurasi pada titik akhir Vertex AI Online. Koneksi titik akhir privat memberlakukan komunikasi yang aman dengan mengaktifkan konektivitas privat ke titik akhir prediksi Online. Konfigurasikan koneksi titik akhir privat untuk mengaktifkan akses ke lalu lintas yang hanya berasal dari jaringan yang diketahui dan mencegah akses dari semua alamat IP lainnya.
Tingkat Keparahan Sedang
Akses root harus dinonaktifkan pada instans Workbench (Pratinjau)
Deskripsi: Defender for Cloud telah mengidentifikasi bahwa akses root tidak dinonaktifkan pada instans GCP Workbench. Untuk mengurangi risiko kerusakan sistem yang tidak disengaja atau berbahaya, penting untuk menonaktifkan akses root pada instans notebook Google Cloud Vertex AI Anda. Langkah ini membatasi hak istimewa administratif dalam instans, memastikan lingkungan yang lebih aman.
Tingkat Keparahan Sedang
Alamat IP publik harus dinonaktifkan pada instans Workbench (Pratinjau)
Deskripsi: Defender for Cloud telah mengidentifikasi bahwa alamat IP eksternal telah dikonfigurasi pada instans GCP Workbench. Untuk mengurangi permukaan serangan Anda, instans Workbench tidak boleh memiliki alamat IP publik. Sebagai gantinya, instans harus dikonfigurasi di belakang load balancer untuk meminimalkan paparan instans ke internet
Tingkat Keparahan Sedang
(Aktifkan jika diperlukan) Kunci yang dikelola pelanggan harus digunakan untuk mengenkripsi data tidak aktif di Vertex AI DataSets (Pratinjau)
Deskripsi: Defender for Cloud telah mengidentifikasi bahwa kunci yang dikelola pelanggan tidak digunakan di Vertex AI DataSets. Menggunakan kunci yang dikelola pelanggan untuk mengenkripsi data yang tersimpan memberikan kontrol lebih besar atas siklus hidup kunci, termasuk rotasi dan manajemen. Ini sangat relevan untuk organisasi dengan persyaratan kepatuhan terkait. Dengan menggunakan kunci yang dikelola pelanggan, Anda dapat memastikan bahwa data Anda dienkripsi dengan kunci yang Anda kontrol, memberi Anda kemampuan untuk mengelola dan memutar kunci ini sesuai kebutuhan. Kontrol tambahan ini dapat membantu memenuhi persyaratan kepatuhan dan meningkatkan keamanan data Anda.
Keparahan Rendah
Pemantauan Cloud harus digunakan pada instans GCP Workbench (Pratinjau)
Deskripsi Defender for Cloud telah mengidentifikasi bahwa Cloud Monitoring tidak diaktifkan pada instans GCP Workbench. Mengaktifkan instans notebook Cloud Monitoring for Google Cloud Vertex AI sangat penting untuk melacak metrik performa, mendeteksi masalah lebih awal, dan memastikan operasi optimal melalui pemantauan dan peringatan proaktif.
Keparahan Rendah
Matikan diam harus diaktifkan pada instans Workbench (Pratinjau)
Deskripsi Defender for Cloud telah mengidentifikasi bahwa penonaktifan diam tidak dikonfigurasi pada instans GCP Workbench. Untuk mengoptimalkan biaya dan meningkatkan keamanan, pastikan fitur Matikan Diam diaktifkan untuk instans notebook Google Cloud Vertex AI Anda.
Keparahan Rendah