다음을 통해 공유


Azure AI Studio에 대한 취약성 관리

Important

이 문서에 표시된 항목(미리 보기)은 현재 퍼블릭 미리 보기에서 확인할 수 있습니다. 이 미리 보기는 서비스 수준 계약 없이 제공되며, 프로덕션 워크로드에는 권장되지 않습니다. 특정 기능이 지원되지 않거나 기능이 제한될 수 있습니다. 자세한 내용은 Microsoft Azure Preview에 대한 추가 사용 약관을 참조하세요.

취약성 관리에는 조직 시스템 및 소프트웨어에 존재하는 보안 취약성을 검색, 평가, 완화 및 보고하는 작업이 포함됩니다. 취약성 관리는 사용자와 Microsoft 간의 공동 책임입니다.

이 문서에서는 이러한 책임에 대해 설명하고 Azure AI Studio가 제공하는 취약성 관리 제어에 대해 간략하게 설명합니다. 최신 보안 업데이트로 서비스 인스턴스와 애플리케이션을 최신 상태로 유지하는 방법과 공격자의 기회를 최소화하는 방법을 배우게 됩니다.

Microsoft 관리 VM 이미지

Microsoft는 컴퓨팅 인스턴스 및 서버리스 컴퓨팅 클러스터에 대한 호스트 OS VM(가상 머신) 이미지를 관리합니다. 업데이트 빈도는 월별이며 다음 세부 정보를 포함합니다.

  • 각각의 새 VM 이미지 버전에 대해 최신 업데이트는 OS의 원래 게시자로부터 제공됩니다. 최신 업데이트를 사용하면 적용 가능한 모든 OS 관련 패치를 얻을 수 있습니다. Azure AI Studio의 경우 게시자는 모든 Ubuntu 이미지에 대해 Canonical입니다.

  • VM 이미지는 매월 업데이트됩니다.

  • 원래 게시자가 적용한 패치 외에도 Microsoft는 업데이트가 있을 때 시스템 패키지를 업데이트합니다.

  • Microsoft는 업그레이드가 필요할 수 있는 모든 기계 학습 패키지를 확인하고 유효성 검사합니다. 대부분의 경우 새 VM 이미지에는 최신 패키지 버전이 포함됩니다.

  • 모든 VM 이미지는 취약성 검사를 정기적으로 실행하는 보안 구독을 기반으로 합니다. Microsoft는 해결되지 않은 취약성을 모두 표시하고 다음 릴리스에서 수정합니다.

  • 빈도는 대부분의 이미지에 대해 월 간격으로 설정됩니다. 컴퓨팅 인스턴스의 경우 이미지 릴리스는 환경에 사전 설치된 상태로 제공되므로 Azure Machine Learning SDK의 릴리스 주기에 맞춰 조정됩니다.

정기적인 릴리스 흐름 외에도 Microsoft는 취약성이 발견될 경우 핫픽스를 적용합니다. Microsoft는 서버리스 컴퓨팅 클러스터의 경우 72시간 이내에, 컴퓨팅 인스턴스의 경우 1주일 이내에 핫픽스를 출시합니다.

참고 항목

호스트 OS는 모델을 학습하거나 배포할 때 환경에 대해 지정할 수 있는 OS 버전이 아닙니다. 환경은 Docker 내에서 실행됩니다. Docker는 호스트 OS에서 실행됩니다.

Microsoft 관리 컨테이너 이미지

Microsoft가 Azure AI Studio용으로 유지 관리하는 기본 Docker 이미지는 새로 발견된 취약성을 해결하기 위해 보안 패치를 자주 받습니다.

Microsoft는 취약성을 해결하기 위해 2주마다 지원되는 이미지에 대한 업데이트를 릴리스합니다. 약속의 일환으로 지원되는 이미지의 최신 버전에서 30일이 지난 취약성이 없는 것을 목표로 합니다.

패치된 이미지는 새로운 변경할 수 없는 태그와 업데이트된 :latest 태그로 릴리스됩니다. :latest 태그를 사용하거나 특정 이미지 버전에 고정하면 기계 학습 작업에 대한 보안 및 환경 재현성 간에 절충이 발생할 수 있습니다.

환경 및 컨테이너 이미지 관리

Azure AI Studio에서 Docker 이미지는 프롬프트 흐름 배포를 위한 런타임 환경을 제공하는 데 사용됩니다. 이미지는 Azure AI Studio가 제공하는 기본 이미지에서 빌드됩니다.

Microsoft는 각 릴리스마다 기본 이미지를 패치하지만 최신 이미지 사용 여부는 재현성과 취약성 관리 간의 장단점을 이룰 수 있습니다. 작업 또는 모델 배포에 사용되는 환경 버전을 선택하는 것은 사용자의 책임입니다.

기본적으로 종속성은 이미지를 빌드할 때 기본 이미지 위에 계층화됩니다. Microsoft 제공 이미지 위에 더 많은 종속성을 설치한 후에는 취약성 관리가 사용자의 책임이 됩니다.

AI Studio 허브와 연결된 Azure Container Registry 인스턴스는 컨테이너 이미지의 캐시로 작동합니다. 구체화되는 모든 이미지는 컨테이너 레지스트리에 푸시됩니다. 작업 영역은 해당 환경에 대해 배포가 트리거될 때 사용합니다.

허브는 컨테이너 레지스트리에서 이미지를 삭제하지 않습니다. 시간이 지남에 따라 이미지의 필요성을 평가할 책임이 있습니다. 환경 보안을 모니터링하고 유지하기 위해 Microsoft Defender for Container Registry를 사용하여 이미지에서 취약성을 검사할 수 있습니다. Microsoft Defender의 트리거를 기반으로 프로세스를 자동화하려면 수정 응답 자동화를 참조하세요.

컴퓨팅 호스트의 취약성 관리

Azure AI Studio의 관리 컴퓨팅 노드는 Microsoft 관리 OS VM 이미지를 사용합니다. 노드를 프로비전하면 업데이트된 최신 VM 이미지를 가져옵니다. 이 동작은 컴퓨팅 인스턴스, 서버리스 컴퓨팅 클러스터 및 관리 유추 컴퓨팅 옵션에 적용됩니다.

OS VM 이미지는 정기적으로 패치되지만 Microsoft는 사용 중인 컴퓨팅 노드의 취약성을 적극적으로 검사하지 않습니다. 추가 보호 계층을 위해 컴퓨터의 네트워크 격리를 고려합니다.

환경이 최신 상태이고 컴퓨팅 노드가 최신 OS 버전을 사용하도록 하는 것은 사용자와 Microsoft 간의 공동 책임입니다. 유휴 상태가 아닌 노드는 최신 VM 이미지로 업데이트할 수 없습니다. 고려 사항은 다음 섹션에 나열된 것처럼 컴퓨팅 유형마다 약간 다릅니다.

컴퓨팅 인스턴스

컴퓨팅 인스턴스는 프로비저닝 시 최신 VM 이미지를 가져옵니다. Microsoft는 매월 새 VM 이미지를 릴리스합니다. 컴퓨팅 인스턴스를 배포한 후에는 적극적으로 업데이트되지 않습니다. 최신 소프트웨어 업데이트 및 보안 패치를 최신 상태로 유지하려면 다음 방법 중 하나를 사용할 수 있습니다.

  • 컴퓨팅 인스턴스를 다시 만들어 최신 OS 이미지 가져오기(권장)

    이 방식을 사용하면 인스턴스의 OS 및 임시 디스크에 저장된 설치된 패키지와 같은 데이터 및 사용자 지정은 손실됩니다.

    이미지 릴리스에 대한 자세한 내용은 Azure Machine Learning 컴퓨팅 인스턴스 이미지 릴리스 정보를 참조하세요.

  • OS 및 Python 패키지를 정기적으로 업데이트합니다.

    • Linux 패키지 관리 도구를 사용하여 패키지 목록을 최신 버전으로 업데이트합니다.

      sudo apt-get update
      
    • Linux 패키지 관리 도구를 사용하여 패키지를 최신 버전으로 업그레이드합니다. 이 방법을 사용하면 패키지 충돌이 발생할 수 있습니다.

      sudo apt-get upgrade
      
    • Python 패키지 관리 도구를 사용하여 패키지를 업그레이드하고 업데이트를 확인합니다.

      pip list --outdated
      

보안 문제를 검사하기 위해 컴퓨팅 인스턴스에 추가 검사 소프트웨어를 설치하고 실행할 수 있습니다.

  • Trivy를 사용하여 OS 및 Python 패키지 수준의 취약성을 발견합니다.
  • ClamAV를 사용하여 맬웨어를 검색합니다. 컴퓨팅 인스턴스에 미리 설치됩니다.

서버용 Microsoft Defender 에이전트 설치는 현재 지원되지 않습니다.

끝점

엔드포인트는 취약성 수정 사항이 포함된 OS 호스트 이미지 업데이트를 자동으로 수신합니다. 이미지의 업데이트 빈도는 최소 한 달에 한 번입니다.

컴퓨팅 노드는 해당 버전이 릴리스될 때 자동으로 최신 VM 이미지 버전으로 업그레이드됩니다. 아무 작업도 수행할 필요가 없습니다.

다음 단계