Delen via


Aanbevelingen voor AI-beveiliging

In dit artikel vindt u alle aanbevelingen voor AI-beveiliging die u in Microsoft Defender voor Cloud kunt zien.

De aanbevelingen die in uw omgeving worden weergegeven, zijn gebaseerd op de resources die u beveiligt en in uw aangepaste configuratie. U kunt de aanbevelingen bekijken in de portal die van toepassing zijn op uw resources.

Zie Aanbevelingen herstellen in Defender voor Cloud voor meer informatie over acties die u kunt ondernemen als reactie op deze aanbevelingen.

Azure-aanbevelingen

Microsoft Entra-id moet worden gebruikt bij het verbinden van Azure AI Foundry met een standaardopslagaccount

Beschrijving: Defender for Cloud identificeerde toegang op basis van referenties bij het maken van verbinding met het standaardopslagaccount in Azure AI Foundry. Dit vormt een risico op onbevoegde toegang. Als u het risico op onbevoegde toegang wilt verminderen, moet u autorisatie op basis van sleutels uitschakelen en in plaats daarvan Microsoft Entra-id gebruiken.

Ernst: Hoog

Microsoft Entra-id moet worden gebruikt bij het maken van verbinding met gegevensarchieven in het Azure AI Foundry-project

Beschrijving: Defender for Cloud identificeerde toegang op basis van referenties bij het maken van verbinding met het opslagaccount in het Azure AI Foundry-project. Dit vormt een risico op onbevoegde toegang. Als u het risico op onbevoegde toegang wilt verminderen, moet u autorisatie op basis van sleutels uitschakelen en in plaats daarvan Microsoft Entra-id gebruiken.

Ernst: Hoog

Application Insights moet worden gebruikt in Azure AI Foundry

Beschrijving: Defender for Cloud heeft vastgesteld dat Application Insights niet is geconfigureerd in Azure AI Foundry. Ai Foundry maakt gebruik van Azure Application Insights om bewakingsgegevens over uw geïmplementeerde modellen op te slaan. Dit vormt een risico op vertraagde detectie van bedreigingen en ineffectieve incidentrespons.

Ernst: gemiddeld

Netwerkverbindingen moeten worden beperkt in Azure AI Foundry

Beschrijving: Defender for Cloud heeft openbare netwerktoegang geïdentificeerd die is ingeschakeld voor alle netwerken in Azure AI Foundry. Dit vormt een risico op blootstelling aan externe bedreigingen en kan leiden tot onbevoegde toegang en gegevensschendingen. Door netwerktoegang te beperken, kunt u ervoor zorgen dat alleen toegestane netwerken toegang hebben tot de service.

Ernst: gemiddeld

(Inschakelen indien nodig) Door de klant beheerde sleutels moeten worden gebruikt voor het versleutelen van gegevens in Azure AI Foundry

Beschrijving: Defender for Cloud heeft vastgesteld dat door Microsoft beheerde sleutels worden gebruikt voor het versleutelen van gegevens in Azure AI Foundry. Dit vormt een risico om niet te voldoen aan regelgeving voor organisaties met gerelateerde nalevingsvereisten. Door de klant beheerde sleutels (CMK) gebruiken om data-at-rest te versleutelen, biedt meer controle over de levenscyclus van sleutels, waaronder rotatie en beheer, en is vaak vereist om te voldoen aan nalevingsstandaarden. Dit wordt niet standaard beoordeeld en mag alleen worden toegepast wanneer dit is vereist door nalevings- of beperkende beleidsvereisten. Als dit niet is ingeschakeld, worden de gegevens versleuteld met door Microsoft beheerde sleutels. Als u deze aanbeveling wilt implementeren, werkt u de parameter Effect bij in het beveiligingsbeleid voor het toepasselijke bereik.

Ernst: gemiddeld

Azure AI Services-resources moeten sleuteltoegang hebben uitgeschakeld (lokale verificatie uitschakelen)

Beschrijving: Sleuteltoegang (lokale verificatie) wordt aanbevolen om te worden uitgeschakeld voor beveiliging. Azure OpenAI Studio, die doorgaans wordt gebruikt bij het ontwikkelen/testen, vereist sleuteltoegang en werkt niet als sleuteltoegang is uitgeschakeld. Nadat de instelling is uitgeschakeld, wordt Microsoft Entra-id de enige toegangsmethode, waardoor het minimale bevoegdheidsprincipe en gedetailleerde controle mogelijk is. Meer informatie.

Deze aanbeveling vervangt de oude aanbeveling Cognitive Services-accounts moeten lokale verificatiemethoden uitgeschakeld hebben. Het was voorheen in de categorie Cognitive Services en Cognitive Search en is bijgewerkt om te voldoen aan de naamgevingsindeling van Azure AI Services en is afgestemd op de relevante resources.

Ernst: gemiddeld

Azure AI Services-resources moeten netwerktoegang beperken

Beschrijving: Door netwerktoegang te beperken, kunt u ervoor zorgen dat alleen toegestane netwerken toegang hebben tot de service. Dit kan worden bereikt door netwerkregels te configureren, zodat alleen toepassingen van toegestane netwerken toegang hebben tot de Azure AI-serviceresource.

Deze aanbeveling vervangt de oude Aanbeveling Cognitive Services-accounts moeten netwerktoegang beperken. Het was voorheen in de categorie Cognitive Services en Cognitive Search en is bijgewerkt om te voldoen aan de naamgevingsindeling van Azure AI Services en is afgestemd op de relevante resources.

Ernst: gemiddeld

Beschrijving: Met Azure Private Link kunt u uw virtuele netwerk verbinden met Azure-services zonder een openbaar IP-adres bij de bron of bestemming. Het Private Link-platform vermindert risico's voor gegevenslekken door de connectiviteit tussen de consument en services via het Backbone-netwerk van Azure te verwerken.

Meer informatie over privékoppelingen vindt u op: Wat is Azure Private Link?

Deze aanbeveling vervangt de oude aanbeveling Cognitive Services moet private link gebruiken. Het was voorheen in categoriegegevensaan aanbevelingen en is bijgewerkt om te voldoen aan de naamgevingsindeling van Azure AI Services en is afgestemd op de relevante resources.

Ernst: gemiddeld

(Inschakelen indien nodig) Azure AI Services-resources moeten data-at-rest versleutelen met een door de klant beheerde sleutel (CMK)

Beschrijving: Het gebruik van door de klant beheerde sleutels voor het versleutelen van data-at-rest biedt meer controle over de levenscyclus van de sleutel, waaronder rotatie en beheer. Dit is met name relevant voor organisaties met gerelateerde nalevingsvereisten.

Dit wordt niet standaard beoordeeld en mag alleen worden toegepast wanneer dit is vereist door nalevings- of beperkende beleidsvereisten. Als dit niet is ingeschakeld, worden de gegevens versleuteld met behulp van door het platform beheerde sleutels. Werk de parameter Effect in het beveiligingsbeleid voor het toepasselijke bereik bij om dit te implementeren. (Gerelateerd beleid: Azure AI Services-resources moeten data-at-rest versleutelen met een door de klant beheerde sleutel (CMK))

Deze aanbeveling vervangt de oude Aanbeveling Cognitive Services-accounts moeten gegevensversleuteling inschakelen met behulp van klantsleutels. Het was voorheen in categoriegegevensaan aanbevelingen en is bijgewerkt om te voldoen aan de naamgevingsindeling van Azure AI Services en is afgestemd op de relevante resources.

Ernst: Laag

Diagnostische logboeken in Azure AI-services-resources moeten zijn ingeschakeld

Beschrijving: Schakel logboeken in voor Azure AI-services-resources. Hiermee kunt u activiteitenpaden opnieuw maken voor onderzoeksdoeleinden, wanneer er een beveiligingsincident optreedt of uw netwerk wordt aangetast.

Deze aanbeveling vervangt de oude diagnostische logboeken voor aanbevelingen in Search-service s moeten zijn ingeschakeld. Het was voorheen in de categorie Cognitive Services en Cognitive Search en is bijgewerkt om te voldoen aan de naamgevingsindeling van Azure AI Services en is afgestemd op de relevante resources.

Ernst: Laag

Resourcelogboeken in Azure Machine Learning-werkruimten moeten zijn ingeschakeld (preview)

Beschrijving en gerelateerd beleid: Resourcelogboeken maken het mogelijk om activiteitentrails opnieuw te maken voor onderzoeksdoeleinden wanneer er een beveiligingsincident optreedt of wanneer uw netwerk wordt aangetast.

Ernst: gemiddeld

Azure Machine Learning-werkruimten moeten openbare netwerktoegang uitschakelen (preview)

Beschrijving en gerelateerd beleid: het uitschakelen van openbare netwerktoegang verbetert de beveiliging door ervoor te zorgen dat de Machine Learning-werkruimten niet worden weergegeven op het openbare internet. U kunt de blootstelling van uw werkruimten beheren door in plaats daarvan privé-eindpunten te maken. Zie Een privé-eindpunt configureren voor een Azure Machine Learning-werkruimte voor meer informatie.

Ernst: gemiddeld

Azure Machine Learning Computes moet zich in een virtueel netwerk bevinden (preview)

Beschrijving en gerelateerd beleid: Azure Virtual Networks bieden verbeterde beveiliging en isolatie voor uw Azure Machine Learning Compute-clusters en -exemplaren, evenals subnetten, toegangsbeheerbeleid en andere functies om de toegang verder te beperken. Wanneer een berekening is geconfigureerd met een virtueel netwerk, is het niet openbaar adresseerbaar en kan deze alleen worden geopend vanuit virtuele machines en toepassingen binnen het virtuele netwerk.

Ernst: gemiddeld

Azure Machine Learning Computes moet lokale verificatiemethoden hebben uitgeschakeld (preview)

Beschrijving en gerelateerd beleid: Het uitschakelen van lokale verificatiemethoden verbetert de beveiliging door ervoor te zorgen dat Machine Learning Computes uitsluitend Azure Active Directory-identiteiten vereist voor verificatie. Zie De besturingselementen voor naleving van Azure Policy-regelgeving voor Azure Machine Learning voor meer informatie.

Ernst: gemiddeld

Azure Machine Learning-rekeninstanties moeten opnieuw worden gemaakt om de nieuwste software-updates op te halen (preview)

Beschrijving en gerelateerd beleid: Zorg ervoor dat Azure Machine Learning-rekeninstanties worden uitgevoerd op het meest recente beschikbare besturingssysteem. Beveiliging wordt verbeterd en beveiligingsproblemen worden verminderd door te worden uitgevoerd met de nieuwste beveiligingspatches. Zie Beveiligingsproblemen beheren voor Azure Machine Learning voor meer informatie.

Ernst: gemiddeld

Resourcelogboeken in Azure Databricks-werkruimten moeten zijn ingeschakeld (preview)

Beschrijving en gerelateerd beleid: Resourcelogboeken maken het mogelijk om activiteitentrails opnieuw te maken voor onderzoeksdoeleinden wanneer er een beveiligingsincident optreedt of wanneer uw netwerk wordt aangetast.

Ernst: gemiddeld

Azure Databricks-werkruimten moeten openbare netwerktoegang uitschakelen (preview)

Beschrijving en gerelateerd beleid: het uitschakelen van openbare netwerktoegang verbetert de beveiliging door ervoor te zorgen dat de resource niet beschikbaar is op het openbare internet. U kunt de blootstelling van uw resources beheren door in plaats daarvan privé-eindpunten te maken. Zie Azure Private Link inschakelen voor meer informatie.

Ernst: gemiddeld

Azure Databricks-clusters moeten het openbare IP-adres uitschakelen (preview)

Beschrijving en gerelateerd beleid: het uitschakelen van openbaar IP-adres van clusters in Azure Databricks Workspaces verbetert de beveiliging door ervoor te zorgen dat de clusters niet beschikbaar zijn op het openbare internet. Zie Beveiligde clusterconnectiviteit voor meer informatie.

Ernst: gemiddeld

Azure Databricks-werkruimten moeten zich in een virtueel netwerk bevinden (preview)

Beschrijving en gerelateerd beleid: Azure Virtual Networks bieden verbeterde beveiliging en isolatie voor uw Azure Databricks-werkruimten, evenals subnetten, toegangsbeheerbeleid en andere functies om de toegang verder te beperken. Zie Azure Databricks implementeren in uw virtuele Azure-netwerk voor meer informatie.

Ernst: gemiddeld

Beschrijving en gerelateerd beleid: Met Azure Private Link kunt u uw virtuele netwerken verbinden met Azure-services zonder een openbaar IP-adres bij de bron of bestemming. Het Private Link-platform verwerkt de connectiviteit tussen de consument en services via het Backbone-netwerk van Azure. Als u privé-eindpunten toewijst aan Azure Databricks-werkruimten, kunt u risico's voor gegevenslekken verminderen. Zie De werkruimte en privé-eindpunten maken in de gebruikersinterface van Azure Portal voor meer informatie.

Ernst: gemiddeld

AWS AI-aanbevelingen

Beschrijving Amazon Bedrock VPC-eindpunt mogelijk gemaakt door AWS PrivateLink, stelt u in staat om een privéverbinding tot stand te brengen tussen de VPC in uw account en het Amazon Bedrock-serviceaccount. AWS PrivateLink stelt VPC-exemplaren in staat om te communiceren met Bedrock-servicebronnen, zonder dat openbare IP-adressen nodig zijn, zodat uw gegevens niet worden blootgesteld aan het openbare internet en zo uw nalevingsvereisten kunnen helpen.

Ernst normaal

AWS Bedrock-agents moeten kaders gebruiken bij het toestaan van toegang tot generatieve AI-toepassingen

Beschrijving Kaders voor Amazon Bedrock verbeteren de veiligheid van generatieve AI-toepassingen door zowel gebruikersinvoer als door model gegenereerde antwoorden te evalueren. Deze kaders omvatten inhoudsfilters, waarmee schadelijke inhoud kan worden gedetecteerd en gefilterd. Met name de categorie Prompt-aanvallen die beveiligingen voor gebruikersprompts bevat om jailbreaks en promptinjecties te voorkomen.

Ernst normaal

AWS Bedrock moet modelregistratie voor aanroepen hebben ingeschakeld

Beschrijving: Met aanroeplogboekregistratie kunt u de volledige aanvraaggegevens, antwoordgegevens en metagegevens verzamelen die zijn gekoppeld aan alle aanroepen die in uw account worden uitgevoerd. Hiermee kunt u activiteitenpaden opnieuw maken voor onderzoeksdoeleinden wanneer er een beveiligingsincident optreedt.

Ernst: Laag

Aanbevelingen voor GCP AI

Er moet een privéservice-eindpunt worden gebruikt voor AI Online-eindpunten van Vertex (preview)

Beschrijving: Defender voor Cloud heeft vastgesteld dat een privéservice-eindpunt niet is geconfigureerd op eindpunten van Vertex AI Online. Privé-eindpuntverbindingen dwingen beveiligde communicatie af door privéconnectiviteit met het eindpunt van de onlinevoorspelling in te schakelen. Configureer een privé-eindpuntverbinding om toegang tot verkeer dat alleen afkomstig is van bekende netwerken in te schakelen en toegang vanaf alle andere IP-adressen te voorkomen.

Ernst normaal

Hoofdtoegang moet worden uitgeschakeld op Workbench-exemplaren (preview)

Beschrijving: Defender voor Cloud heeft vastgesteld dat de hoofdtoegang niet is uitgeschakeld op het GCP Workbench-exemplaar. Om het risico op onbedoelde of schadelijke systeemschade te verminderen, is het essentieel om hoofdtoegang op uw Google Cloud Vertex AI-notebookexemplaren uit te schakelen. Deze meting beperkt beheerdersbevoegdheden binnen de exemplaren, waardoor een veiligere omgeving wordt gegarandeerd.

Ernst normaal

Openbare IP-adressen moeten worden uitgeschakeld op Workbench-exemplaren (preview)

Beschrijving: Defender voor Cloud heeft vastgesteld dat externe IP-adressen zijn geconfigureerd op het GCP Workbench-exemplaar. Om de kwetsbaarheid voor aanvallen te verminderen, mogen Workbench-exemplaren geen openbare IP-adressen hebben. In plaats daarvan moeten instanties worden geconfigureerd achter load balancers om de blootstelling van het exemplaar aan internet te minimaliseren

Ernst normaal

(Inschakelen indien nodig) Door de klant beheerde sleutels moeten worden gebruikt voor het versleutelen van data-at-rest in Vertex AI DataSets (preview)

Beschrijving: Defender for Cloud heeft vastgesteld dat door de klant beheerde sleutels niet worden gebruikt op Ai-gegevenssets van Vertex. Door door de klant beheerde sleutels te gebruiken om gegevens in rusttoestand te versleutelen, krijgt men meer controle over de levenscyclus van de sleutel, waaronder rotatie en beheer. Dit is met name relevant voor organisaties met gerelateerde nalevingsvereisten. Door de klant beheerde sleutels te gebruiken, kunt u ervoor zorgen dat uw gegevens worden versleuteld met sleutels die u beheert, zodat u deze sleutels naar behoefte kunt beheren en roteren. Dit toegevoegde besturingselement kan helpen voldoen aan de nalevingsvereisten en de beveiliging van uw gegevens te verbeteren.

Strengheid Laag

Cloudbewaking moet worden gebruikt op GCP Workbench-exemplaar (preview)

Beschrijving Defender for Cloud heeft vastgesteld dat Cloud Monitoring niet is ingeschakeld op het GCP Workbench-exemplaar. Het inschakelen van cloudbewaking voor instanties van Google Cloud Vertex AI-notebooks is essentieel voor het bijhouden van metrische prestatiegegevens, het detecteren van problemen vroeg en het garanderen van optimale werking via proactieve bewaking en waarschuwingen.

Strengheid Laag

Afsluiten inactief moet zijn ingeschakeld voor Workbench-exemplaren (preview)

Beschrijving Defender voor Cloud heeft vastgesteld dat niet-actief afsluiten niet is geconfigureerd op het GCP Workbench-exemplaar. Als u de kosten wilt optimaliseren en de beveiliging wilt verbeteren, moet u ervoor zorgen dat de functie Niet-actief afsluiten is ingeschakeld voor uw Exemplaren van google Cloud Vertex AI-notebooks.

Strengheid Laag