Condividi tramite


Sicurezza per i servizi di intelligenza artificiale di Azure

La sicurezza deve essere considerata una priorità assoluta nello sviluppo di tutte le applicazioni e, con la crescita delle applicazioni abilitate per l'intelligenza artificiale, la sicurezza è ancora più importante. Questo articolo illustra varie funzionalità di sicurezza disponibili per Servizi di Azure AI. Ogni funzionalità è mirata a una responsabilità specifica, quindi è possibile usarne più di una nello stesso flusso di lavoro.

Per un elenco completo dei consigli sulla sicurezza di Servizi di Azure AI, vedere l'articolo Baseline di sicurezza di Servizi di Azure AI.

Funzionalità di sicurezza

Funzionalità Descrizione
Transport Layer Security (TLS) Tutti gli endpoint di Servizi di Azure AI esposti tramite HTTP applicano il protocollo TLS 1.2. Con un protocollo di sicurezza applicato, gli utenti che tentano di chiamare un endpoint di Servizi di Azure AI devono rispettare queste linee guida:
  • Il sistema operativo del client deve supportare TLS 1.2.
  • Il linguaggio (e la piattaforma) usato per effettuare la chiamata HTTP deve specificare TLS 1.2 come parte della richiesta. A seconda del linguaggio e della piattaforma, la specifica di TLS viene eseguita in modo implicito o esplicito.
  • Per gli utenti .NET, considerare le procedure consigliate per Transport Layer Security (TLS)
Opzioni di autenticazione L'autenticazione è l'atto di verificare l'identità di un utente. L'autorizzazione, invece, è la specifica dei diritti di accesso e dei privilegi per le risorse per una determinata identità. Un'identità è una raccolta di informazioni su un'entità e un'entità può essere un singolo utente o un servizio.

Per impostazione predefinita, vengono autenticate le proprie chiamate a Servizi di Azure AI usando le chiavi di sottoscrizione fornite; questo è il metodo più semplice ma non il più sicuro. Il metodo di autenticazione più sicuro consiste nell'uso dei ruoli gestiti in Microsoft Entra ID. Per informazioni su questa e altre opzioni di autenticazione, vedere Autenticare le richieste in Servizi di Azure AI.
Rotazione delle chiavi Ogni risorsa di Servizi di Azure AI include due chiavi API per abilitare la rotazione del segreto. Questa è una precauzione di sicurezza che consente di modificare regolarmente le chiavi che possono accedere al servizio, proteggendo la privacy del servizio in caso di perdita di una chiave. Per altre informazioni su questa e altre opzioni di autenticazione, vedere Ruotare le chiavi.
Variabili di ambiente Le variabili di ambiente sono coppie nome-valore archiviate in un ambiente di sviluppo specifico. Le variabili di ambiente sono più sicure rispetto all'uso di valori hardcoded nel codice. Per istruzioni su come usare le variabili di ambiente nel codice, vedere la Guida alle variabili di ambiente.

Tuttavia, se l'ambiente è compromesso, anche le variabili di ambiente vengono compromesse, quindi questo non è l'approccio più sicuro. Il metodo di autenticazione più sicuro consiste nell'uso dei ruoli gestiti in Microsoft Entra ID. Per informazioni su questa e altre opzioni di autenticazione, vedere Autenticare le richieste in Servizi di Azure AI.
Chiavi gestite dal cliente (CMK) Questa funzionalità è destinata ai servizi che archiviano i dati inattivi dei clienti (per più di 48 ore). Anche se questi dati sono già crittografati a doppio livello nei server di Azure, gli utenti possono ottenere una maggiore sicurezza aggiungendo un altro livello di crittografia con le chiavi che gestiscono autonomamente. È possibile collegare il servizio ad Azure Key Vault e gestire qui le chiavi di crittografia dei dati.

Controllare se la chiave gestita dal cliente (CMK) è supportata dal servizio che si desidera usare nella documentazione sulle Chiavi gestite dal cliente.
Reti virtuali Le reti virtuali consentono di specificare quali endpoint possono effettuare chiamate API alla risorsa. Il servizio di Azure rifiuta le chiamate API dai dispositivi all'esterno della rete. È possibile impostare una definizione basata su formula della rete consentita oppure definire un elenco completo di endpoint da consentire. Si tratta di un altro livello di sicurezza che può essere usato in combinazione con altri.
Prevenzione della perdita dei dati La funzionalità di prevenzione della perdita dei dati consente a un amministratore di decidere quali tipi di URI può accettare la risorsa di Azure come input (per le chiamate API che accettano URI come input). Questa operazione può essere eseguita per evitare la possibile esfiltrazione dei dati aziendali sensibili: se un'azienda archivia informazioni riservate (ad esempio i dati privati di un cliente) nei parametri URL, un attore malintenzionato all'interno di tale azienda potrebbe inviare gli URL sensibili a un servizio di Azure, che espone tali dati all'esterno dell'azienda. La prevenzione della perdita dei dati consente di configurare il servizio per rifiutare determinati moduli URI all'arrivo.
Customer Lockbox La funzionalità Customer Lockbox fornisce un'interfaccia che consente ai clienti di esaminare e approvare oppure rifiutare le richieste di accesso ai dati. Viene usato nei casi in cui un tecnico Microsoft deve accedere ai dati dei clienti durante una richiesta di supporto. Per informazioni su come vengono avviate, monitorate e archiviate le richieste di Customer Lockbox per revisioni e controlli successivi, vedere la Guida di Customer Lockbox.

Customer Lockbox è disponibile per i servizi seguenti:
  • OpenAI di Azure
  • Traduttore
  • Comprensione del linguaggio di conversazione
  • Classificazione personalizzata del testo
  • Riconoscimento entità denominata personalizzata
  • Flusso di lavoro di orchestrazione
Usare risorse di archiviazione personali (BYOS - Bring Your Own Storage) Il servizio Voce attualmente non supporta Customer Lockbox. Tuttavia, è possibile organizzare i dati specifici del servizio da archiviare nella propria risorsa di archiviazione usando bring-your-own-storage (BYOS). BYOS consente di ottenere controlli dati simili a Customer Lockbox. Tenere presente che i dati del servizio Voce rimangono e vengono elaborati nell'area di Azure in cui è stata creata la risorsa Voce. Questo vale per tutti i dati inattivi e i dati in transito. Per le funzionalità di personalizzazione, ad esempio Riconoscimento vocale personalizzato e Voce personalizzata, tutti i dati dei clienti vengono trasferiti, archiviati ed elaborati nella stessa area in cui risiede la risorsa BYOS (se usato) e del servizio Voce.

Per usare BYOS con Voce, seguire la Guida alla crittografia della voce dei dati inattivi.

Microsoft non usa i dati dei clienti per migliorare i modelli di Voce. Inoltre, se la registrazione degli endpoint è disabilitata e non vengono usate personalizzazioni, non vengono archiviati dati dei clienti di Voce.

Passaggi successivi