Implementowanie strategii usługi Azure Healthcare dla sztucznej inteligencji

Machine Learning Studio
Key Vault
Azure Security Center

Strategia opieki zdrowotnej dla sztucznej inteligencji inicjuje sztuczną inteligencję i uczenie maszynowe w organizacji przy użyciu platformy Azure. W tym artykule opisano sposób instalowania strategii i jej składników. Następnie omówimy sposób użycia rozwiązania do uruchomienia eksperymentu sztucznej inteligencji i uczenia maszynowego, który przewiduje długość pobytu pacjenta.

Architektura

Poniższa ilustracja przedstawia zainstalowane produkty platformy Azure. Każdy zasób lub usługa udostępnia składnik rozwiązania do przetwarzania sztucznej inteligencji i uczenia maszynowego, w tym przekrojowe problemy związane z tożsamościami i zabezpieczeniami.

Strefy składników

Pobierz plik programu Visio z tą architekturą.

Szczegóły scenariusza

Organizacje opieki zdrowotnej zdają sobie sprawę, że sztuczna inteligencja (AI) i uczenie maszynowe mogą być cennymi narzędziami dla wielu części swojej firmy, od poprawy wyników pacjentów po usprawnianie codziennych operacji. Często organizacje opieki zdrowotnej nie mają personelu technologicznego do implementowania sztucznej inteligencji i systemów uczenia maszynowego. Aby poprawić tę sytuację i szybko uruchomić rozwiązania sztucznej inteligencji i uczenia maszynowego na platformie Azure, firma Microsoft utworzyła strategię azure healthcare AI. Korzystając z strategii, pokazujemy, jak szybko rozpocząć pracę ze sztuczną inteligencją i uczeniem maszynowym w bezpieczny, bezpieczny i niezawodny sposób.

Korzyści

Strategia została utworzona w celu zapewnienia wskazówek dla organizacji opieki zdrowotnej oraz szybkiego startu dotyczącego odpowiednich architektur PaaS (platforma jako usługa). Strategia obsługuje sztuczną inteligencję i uczenie maszynowe w wysoce regulowanych środowiskach opieki zdrowotnej. Rozwiązanie zapewnia, że system podtrzymuje wymagania dotyczące zgodności z przepisami HIPAA i HITRUST.

Pracownicy działu technologii w organizacjach opieki zdrowotnej często mają mało czasu na nowe projekty, zwłaszcza tych, w których muszą nauczyć się nowej i złożonej technologii. Strategia może pomóc pracownikom technicznym w szybkim zapoznaniu się z platformą Azure i kilkoma jej usługami, co pozwala zaoszczędzić na kosztach krzywej nauki. Po zainstalowaniu strategii personel techniczny może uczyć się od niej jako implementacji referencyjnej. Pracownicy mogą następnie wykorzystać tę wiedzę do rozszerzenia możliwości strategii lub utworzyć nowe rozwiązanie sztucznej inteligencji i uczenia maszynowego, które jest wzorowane po strategii.

Strategia umożliwia szybkie rozpoczęcie pracy organizacji dzięki nowym funkcjom sztucznej inteligencji i uczenia maszynowego. Dzięki sztucznej inteligencji i uczeniu maszynowemu personel techniczny jest gotowy do uruchamiania eksperymentów sztucznej inteligencji i uczenia maszynowego przy użyciu danych zebranych za pośrednictwem różnych źródeł. Na przykład dane mogą już istnieć w poprzednich przypadkach sepsy, a dane mogą istnieć za pośrednictwem wielu towarzyszących zmiennych, które zostały śledzone dla poszczególnych pacjentów z chorobą. Korzystając z tych danych w formacie anonimowym, personel techniczny może szukać wskaźników potencjalnej sepsy u pacjentów. Mogą one następnie pomóc w zmianie procedur operacyjnych, aby lepiej uniknąć stanu.

Strategia zawiera dane i przykładowy kod, aby dowiedzieć się, jak przewidzieć długość pobytu pacjenta. Jest to przykładowy przypadek użycia, który może służyć do poznawania składników rozwiązania sztucznej inteligencji i uczenia maszynowego.

Platforma lub infrastruktura jako usługa

Platforma Microsoft Azure oferuje zarówno oferty PaaS, jak i SaaS, a wybór odpowiedniej oferty dla Twoich potrzeb różni się w zależności od przypadku użycia. Strategia została zaprojektowana w celu korzystania z usług PaaS, które można rozwiązać w celu przewidywania długości pobytu pacjenta w szpitalu. Strategia azure healthcare AI udostępnia wszystkie elementy potrzebne do utworzenia bezpiecznego i zgodnego rozwiązania sztucznej inteligencji i uczenia maszynowego wstępnie skonfigurowanego dla organizacji opieki zdrowotnej. Model PaaS używany przez tę strategię instaluje i konfiguruje strategię jako kompletne rozwiązanie.

Opcja PaaS

Użycie modelu usług PaaS powoduje zmniejszenie całkowitego kosztu posiadania (TCO), ponieważ nie ma sprzętu do zarządzania. Organizacja nie musi kupować ani obsługiwać sprzętu ani maszyn wirtualnych. Strategia korzysta wyłącznie z usług PaaS.

Zmniejsza to koszt utrzymania lokalnego rozwiązania i zwalnia pracowników technicznych, aby skupić się na inicjatywach strategicznych zamiast infrastruktury. Pracownicy mogą również przenieść płacenie za obliczenia i przechowywanie z budżetów wydatków kapitałowych do budżetów wydatków operacyjnych. Koszty uruchamiania tego scenariusza strategii są spowodowane użyciem usług oraz kosztami magazynowania danych.

Opcja IaaS

Mimo że strategia i ten artykuł koncentrują się na implementacji PaaS, istnieje rozszerzenie open source strategii, które umożliwia korzystanie z niej w środowisku infrastruktury jako usługi (IaaS).

W modelu hostingu IaaS klienci płacą za czas pracy hostowanych maszyn wirtualnych platformy Azure i ich moc obliczeniową. Usługa IaaS zapewnia wyższy poziom kontroli, ponieważ klient zarządza własnymi maszynami wirtualnymi, ale zazwyczaj po zwiększonych kosztach, ponieważ maszyny wirtualne są naliczane za czas pracy w porównaniu z użyciem. Ponadto klient jest odpowiedzialny za konserwowanie maszyn wirtualnych przez stosowanie poprawek, ochronę przed złośliwym oprogramowaniem itd.

Model IaaS wykracza poza zakres tego artykułu, który koncentruje się na wdrożeniu strategii PaaS.

Strategia uczenia maszynowego i sztucznej inteligencji w opiece zdrowotnej

Strategia tworzy punkt wyjścia do korzystania z tej technologii w kontekście opieki zdrowotnej. Po zainstalowaniu strategii na platformie Azure wszystkie zasoby, usługi i kilka kont użytkowników są tworzone w celu obsługi scenariusza sztucznej inteligencji i uczenia maszynowego z odpowiednimi aktorami, uprawnieniami i usługami.

Strategia obejmuje eksperyment sztucznej inteligencji i uczenia maszynowego w celu przewidywania długości pobytu pacjenta, co może pomóc w prognozowaniu personelu, liczby łóżek i innych logistyki. Pakiet zawiera skrypty instalacyjne, przykładowy kod, dane testowe, obsługę zabezpieczeń i prywatności oraz nie tylko.

Wdrażanie tego scenariusza

Zasoby techniczne strategii

Wszystkie zasoby wymienione w tej sekcji znajdują się w repozytorium GitHub.

Przejrzyj następujące zasoby podstawowe:

Krzyżowe problemy związane z tym modelem obejmują tożsamość i zabezpieczenia, które są szczególnie ważne w przypadku obsługi danych pacjentów. Składniki potoku uczenia maszynowego są wyświetlane na tej grafice.

Potok uczenia maszynowego

Wdrożenie nowego systemu w regulowanym środowisku opieki zdrowotnej jest złożone. Na przykład zapewnienie, że wszystkie aspekty systemu są zgodne ze standardem HIPAA, a certyfikat HITRUST wymaga więcej niż opracowanie uproszczonego rozwiązania. Strategia instaluje uprawnienia do identyfikacji i zasobów, aby ułatwić rozwiązywanie tych problemów.

Strategia udostępnia również dodatkowe skrypty i dane używane do symulowania i badania wyników przyjmowania lub odprowadowywania pacjentów. Te skrypty umożliwiają pracownikom natychmiastowe rozpoczęcie wdrażania sztucznej inteligencji i uczenia maszynowego przy użyciu rozwiązania w bezpiecznym, izolowanym scenariuszu.

Dodatkowe zasoby strategii

Strategia zawiera wyjątkowe wskazówki i instrukcje dla personelu technicznego, a także artefakty ułatwiające utworzenie w pełni funkcjonalnej instalacji. Zobacz następujące dodatkowe artefakty:

Te zasoby znajdują się tutaj w witrynie GitHub.

Instalowanie strategii

Nie ma czasu na rozpoczęcie pracy z tym rozwiązaniem strategii. Zalecana jest nieco wiedza na temat skryptów programu PowerShell, ale instrukcje krok po kroku są dostępne, aby ułatwić przeprowadzenie instalacji. Dzięki temu technologowie będą mogli pomyślnie wdrożyć tę strategię, niezależnie od umiejętności związanych ze skryptami.

Pracownicy techniczni mogą spodziewać się zainstalowania strategii z niewielkim doświadczeniem w korzystaniu z platformy Azure w ciągu 30 minut do godziny.

Skrypt instalacji

Strategia zawiera wyjątkowe wskazówki i instrukcje dotyczące instalacji. Udostępnia również skrypty do instalowania i odinstalowywania usług i zasobów strategii. Wywoływanie skryptu wdrażania programu PowerShell jest proste. Przed zainstalowaniem strategii niektóre dane muszą być zbierane i używane jako argumenty skryptu deploy.ps1, jak pokazano w poniższym kodzie.

.\deploy.ps1 -deploymentPrefix <prefix> `
            -tenantId <tenant id> ` # also known as the Azure Active Directory (Azure AD) directory
            -tenantDomain <tenant domain> `
            -subscriptionId <subscription id> `
            -globalAdminUsername <user id> ` # ID from your Azure AD account
            -deploymentPassword <universal password> ` # applied to all new users and service accounts
            -appInsightsPlan 1 # we want app insights set up

Środowisko instalacji

Ważne! Nie instaluj strategii z maszyny spoza platformy Azure. Instalacja jest znacznie bardziej prawdopodobna, jeśli utworzysz czystą maszynę wirtualną Windows 10 (lub inną maszynę wirtualną z systemem Windows) na platformie Azure. Następnie uruchom skrypty instalacji stamtąd. Ta technika korzysta z maszyny wirtualnej opartej na chmurze, aby ograniczyć opóźnienia i pomóc w utworzeniu bezproblemowej instalacji.

Podczas instalacji skrypt wywołuje inne pakiety do załadowania i użycia. Podczas instalowania z maszyny wirtualnej na platformie Azure opóźnienie między maszyną instalacyjnej a zasobami docelowymi będzie znacznie niższe. Jednak niektóre pobrane pakiety skryptów są nadal narażone na opóźnienia, ponieważ pakiety skryptów działają poza środowiskiem platformy Azure— co może prowadzić do błędów przekroczenia limitu czasu.

Rozwiązywanie problemów: niepowodzenie instalacji

Instalator pobiera niektóre pakiety zewnętrzne podczas instalacji. Czasami limit czasu żądania zasobu skryptu zostanie przekroczony z powodu opóźnienia między maszyną instalacji a pakietem. W takim przypadku masz dwie opcje:

  1. Uruchom ponownie skrypt instalacji bez zmian. Instalator sprawdza już przydzielone zasoby i instaluje tylko te, które są potrzebne. Chociaż ta technika może działać, istnieje ryzyko, że skrypt instalacji spróbuje przydzielić już zasoby. Może to spowodować błąd, a instalacja zakończy się niepowodzeniem.

  2. Nadal uruchamiasz skrypt deploy.ps1, ale przekazujesz różne argumenty do odinstalowania usług strategii.

.\deploy.ps1 -clearDeploymentPrefix <prefix> `
             -tenantId <value> `
             -subscriptionId <value> `
             -tenantDomain <value> `
             -globalAdminUsername <value> `
             -clearDeployment

Po zakończeniu odinstalowywania zmień prefiks skryptu instalacji i spróbuj zainstalować ponownie. Problem z opóźnieniem może nie wystąpić ponownie. Jeśli instalacja nie powiedzie się podczas pobierania pakietów skryptów, uruchom skrypt odinstalowywania, a następnie ponownie instalatora.

Po uruchomieniu skryptu dezinstalacji następujące elementy znikną.

  • Użytkownicy zainstalowani przez skrypt instalatora
  • Grupy zasobów i ich odpowiednie usługi nie są już dostępne, w tym magazyn danych
  • Aplikacja zarejestrowana w usłudze Azure AD

Należy pamiętać, że magazyn kluczy jest przechowywany jako "usuwanie nietrwałe" i chociaż nie jest widoczny w portalu, przydział nie jest cofnięty przez 30 dni. Umożliwia to ponowne tworzenie magazynu kluczy w razie potrzeby. Aby dowiedzieć się więcej o implikacjach tego i sposobie jego obsługi, zobacz sekcję Magazyny kluczy w tym artykule.

Zainstaluj ponownie po odinstalowaniu

Jeśli po odinstalowaniu konieczne jest ponowne zainstalowanie strategii, musisz zmienić prefiks w następnym wdrożeniu, ponieważ odinstalowany magazyn kluczy spowoduje błąd, jeśli nie zmienisz prefiksu. Więcej informacji na ten temat znajduje się w sekcji Magazyny kluczy tego artykułu.

Wymagane role administratora

Osoba instaljąca strategię musi należeć do roli administratora globalnego w Azure AD. Konto instalowania musi być również administratorem subskrypcji platformy Azure dla używanej subskrypcji. Jeśli osoba wykonująca instalację nie znajduje się w obu tych rolach, instalacja zakończy się niepowodzeniem.

Instalator strategii

Ponadto instalacja nie jest przeznaczona do pracy z subskrypcjami MSDN ze względu na ścisłą integrację z Azure AD. Należy użyć standardowego konta platformy Azure. W razie potrzeby uzyskaj bezpłatną wersję próbną z środki na zainstalowanie rozwiązania strategii i uruchomienie jej pokazów.

Dodawanie innych zasobów

Instalacja strategii platformy Azure nie obejmuje większej liczby usług niż te wymagane do zaimplementowania sztucznej inteligencji i przypadku użycia uczenia maszynowego. Jednak do środowiska platformy Azure można dodać więcej zasobów lub usług. Ta funkcja sprawia, że jest to dobre łóżko testowe dla dodatkowych inicjatyw lub punkt wyjścia dla systemu produkcyjnego. Na przykład można dodać inne usługi PaaS lub zasoby IaaS w tej samej subskrypcji i Azure AD.

Nowe zasoby, takie jak usługa Azure Cosmos DB lub nowy Azure Functions, można dodać do rozwiązania, ponieważ potrzebne są więcej możliwości platformy Azure. Podczas dodawania nowych zasobów lub usług upewnij się, że są one skonfigurowane tak, aby spełniały zasady zabezpieczeń i prywatności, aby zachować zgodność z przepisami i zasadami.

Nowe zasoby i usługi można tworzyć za pomocą interfejsów API REST platformy Azure, Azure PowerShell skryptów lub przy użyciu Azure Portal.

Używanie uczenia maszynowego z strategią

Strategia została utworzona w celu zademonstrowania scenariusza uczenia maszynowego z algorytmem regresji używanym w modelu do przewidywania długości pobytu pacjenta. Jest to typowe przewidywanie dla dostawców usług opieki zdrowotnej, które ma być uruchamiane, ponieważ pomaga w planowaniu personelu i innych decyzjach operacyjnych. Ponadto anomalie mogą być wykrywane w czasie, gdy średnia długość pobytu dla danego stanu wzrasta lub spada.

Pozyskiwanie danych treningowych

Po zainstalowaniu strategii i prawidłowym pracę wszystkich usług można pozyskiwać dane do przeanalizowania. 100 000 rekordów pacjentów jest dostępnych do pozyskiwania i pracy z modelem. Pozyskiwanie rekordów pacjentów jest pierwszym krokiem podczas korzystania z usługi Azure Machine Learning Studio w celu uruchomienia eksperymentu pobytowego pacjenta, jak pokazano na poniższej ilustracji.

Pozyskiwanie

Strategia obejmuje eksperyment i dane niezbędne do uruchomienia zadania uczenia maszynowego w usłudze Machine Learning Studio. W przykładzie użyto wytrenowanego modelu w eksperymencie, aby prognozować długość pobytu pacjenta na podstawie wielu zmiennych.

W tym środowisku demonstracyjnym dane pozyskane do bazy danych Azure SQL są wolne od wszelkich wad lub brakujących elementów danych. Te dane są czyste. Często nieczyste dane są pozyskiwane i muszą być "oczyszczone", zanim będzie można go użyć do stosowania algorytmu trenowania uczenia maszynowego. Należy je też wyczyścić przed użyciem danych w zadaniu uczenia maszynowego. Brakujące dane lub nieprawidłowe wartości w danych będą mieć negatywny wpływ na wyniki analizy uczenia maszynowego.

Machine Learning Studio

Wiele organizacji opieki zdrowotnej nie ma personelu technicznego, aby skupić się na projektach uczenia maszynowego. Często oznacza to, że cenne dane pozostają nieużywane lub kosztowne konsultantów są wprowadzane do tworzenia rozwiązań uczenia maszynowego.

Eksperci od sztucznej inteligencji i uczenia maszynowego, a także ci, którzy uczą się sztucznej inteligencji i uczenia maszynowego, mogą używać usługi Machine Learning Studio do projektowania eksperymentów. Machine Learning Studio to internetowe środowisko projektowe służące do tworzenia eksperymentów uczenia maszynowego. Usługa Machine Learning Studio umożliwia tworzenie, trenowanie, ocenianie i ocenianie modeli, co pozwala zaoszczędzić cenny czas podczas opracowywania modeli przy użyciu różnych narzędzi.

Usługa Machine Learning Studio oferuje kompletny zestaw narzędzi dla obciążeń uczenia maszynowego. Oznacza to, że ludzie nowi w uczeniu maszynowym mogą rozpocząć korzystanie z narzędzia i generować wyniki szybciej niż w przypadku innych narzędzi uczenia maszynowego. Dzięki temu pracownicy DZIAŁU IT koncentrują się na dostarczaniu wartości w innym miejscu i bez konieczności wprowadzania specjalisty od uczenia maszynowego. Ta możliwość we własnej organizacji opieki zdrowotnej oznacza, że można przetestować różne hipotezy. Wynikowe dane są następnie analizowane pod kątem szczegółowych informacji z możliwością działania, takich jak sposób, w jaki interwencjonizm pacjentów oferuje wstępnie napisane moduły. Te moduły mają być używane na kanwie przeciągania i upuszczania, wizualnie komponując kompleksowe przepływy pracy nauki o danych jako eksperymenty.

Istnieją wstępnie napisane moduły, które hermetyzują określone algorytmy, takie jak drzewa decyzyjne, lasy decyzyjne, klastrowanie, szeregi czasowe, wykrywanie anomalii i inne.

Moduły niestandardowe można dodawać do dowolnego eksperymentu. Są one pisane w języku R lub w języku Python. Dzięki temu można używać wstępnie utworzonych modułów, a także logiki niestandardowej w celu utworzenia bardziej zaawansowanego eksperymentu.

Usługa Machine Learning Studio umożliwia tworzenie i używanie modeli uczenia. Udostępnia zestaw wstępnie zaprojektowanych eksperymentów do użycia w typowych aplikacjach. Ponadto nowe eksperymenty można dodać do usługi Machine Learning Studio bez zmieniania zasobów strategii.

Aby zaoszczędzić czas, odwiedź galerię sztucznej inteligencji platformy Azure , aby znaleźć gotowe do użycia rozwiązania uczenia maszynowego dla określonych branż, w tym opieki zdrowotnej. Na przykład galeria zawiera rozwiązania i eksperymenty na potrzeby wykrywania raka piersi i przewidywania chorób serca.

Zabezpieczenia i zgodność

Zabezpieczenia i zgodność to dwie najważniejsze kwestie, które należy wziąć pod uwagę podczas tworzenia, instalowania i zarządzania systemami oprogramowania w środowisku opieki zdrowotnej. Inwestycje w wdrożenie systemu oprogramowania można podciąć, nie spełniając wymaganych zasad zabezpieczeń i certyfikatów.

Chociaż ten artykuł i strategia opieki zdrowotnej koncentrują się na bezpieczeństwie technicznym, inne typy zabezpieczeń są również ważne, w tym bezpieczeństwo fizyczne i zabezpieczenia administracyjne. Te tematy dotyczące zabezpieczeń wykraczają poza zakres tego artykułu, który koncentruje się na zabezpieczeniach technicznych strategii.

Zasada najniższych uprawnień

Strategia instaluje nazwanych użytkowników z rolami w celu obsługi i ograniczania ich dostępu do zasobów w rozwiązaniu. Ten model jest nazywany "zasadą najniższych uprawnień", podejściem do dostępu do zasobów w projekcie systemu. Zasada określa, że konta usług i użytkowników powinny mieć dostęp tylko do tych systemów i usług potrzebnych do uzasadnionego celu.

Ten model zabezpieczeń zapewnia zgodność systemu z wymaganiami HIPAA i HITRUST, eliminując ryzyko dla organizacji.

Ochrona w głębi systemu

Projekty systemu korzystające z wielu warstw abstrakcji mechanizmów kontroli zabezpieczeń używają ochrony w głębi systemu. Ochrona w głębi systemu zapewnia nadmiarowość zabezpieczeń na wielu poziomach. Oznacza to, że nie zależysz od jednej warstwy obrony. Gwarantuje to, że konta użytkowników i usług mają odpowiedni dostęp do zasobów, usług i danych. Platforma Azure zapewnia zasoby zabezpieczeń i monitorowania na każdym poziomie architektury systemu, aby zapewnić ochronę w głębi całego krajobrazu technologii.

W systemie oprogramowania, na przykład zainstalowanym przez strategię, użytkownik może się zalogować, ale nie ma uprawnień do określonego zasobu. Ten przykład ochrony w głębi systemu zapewnia kontrola dostępu oparta na rolach (Access Control oparta na rolach) i Azure AD, wspierając zasadę najniższych uprawnień.

Uwierzytelnianie dwuskładnikowe jest również formą ochrony technicznej w głębi systemu i można je opcjonalnie uwzględnić podczas instalowania strategii.

Azure Key Vault

Usługa Key Vault służy do przechowywania wpisów tajnych, certyfikatów i innych danych używanych przez aplikacje. Należą do nich ciągi bazy danych, adresy URL punktów końcowych REST, klucze interfejsu API i inne elementy, których deweloperzy nie chcą trwale kodować w aplikacji ani rozpowszechniać w pliku .config.

Magazyny są dostępne dla tożsamości usługi aplikacji lub innych kont w programie z uprawnieniami Azure AD. Umożliwia to uzyskiwanie dostępu do wpisów tajnych w czasie wykonywania przez aplikacje wymagające zawartości magazynu.

Klucze przechowywane w magazynie mogą być szyfrowane lub podpisane, a użycie klucza może być monitorowane pod kątem wszelkich problemów z zabezpieczeniami.

Jeśli magazyn kluczy zostanie usunięty, nie jest natychmiast czyszczone z platformy Azure. Implikacje tego tematu zostały omówione w sekcji Magazyny kluczy w tym artykule.

Application Insights

Organizacje opieki zdrowotnej często mają systemy o znaczeniu krytycznym dla życia, które muszą być niezawodne i odporne. Anomalie lub zakłócenia w usłudze muszą być wykrywane i poprawiane tak szybko, jak to możliwe. Application Insights to technologia zarządzania wydajnością aplikacji (APM), która monitoruje aplikacje i wysyła alerty, gdy coś pójdzie nie tak. Monitoruje aplikacje w czasie wykonywania pod kątem błędów lub anomalii aplikacji. Jest ona przeznaczona do pracy z wieloma językami programowania i zapewnia bogaty zestaw możliwości, które ułatwiają zapewnienie dobrej kondycji i bezproblemowego działania aplikacji.

Na przykład aplikacja może mieć wyciek pamięci. Usługa Application Insights może pomóc w znajdowaniu i diagnozowaniu takich problemów za pośrednictwem rozbudowanych raportów i wskaźników KPI, które monitoruje. Usługa Application Insights to niezawodna usługa APM dla deweloperów aplikacji.

W tym interaktywnym pokazie przedstawiono kluczowe funkcje i możliwości usługi Application Insights, w tym kompleksowy pulpit nawigacyjny monitorowania, który może być używany przez technologów w organizacji kondycji do monitorowania stanu i kondycji aplikacji.

Microsoft Defender for Cloud

Monitorowanie zabezpieczeń i kluczowych wskaźników wydajności w czasie rzeczywistym jest koniecznością w aplikacjach o krytycznym znaczeniu. Usługa Defender for Cloud pomaga zapewnić bezpieczeństwo i ochronę zasobów platformy Azure. Defender for Cloud to usługa zarządzania zabezpieczeniami i zaawansowana usługa ochrony przed zagrożeniami. Może służyć do stosowania zasad zabezpieczeń w obciążeniach, ograniczania narażenia na zagrożenia i wykrywania ataków i reagowania na nie.

Usługa Defender for Cloud w warstwie Standardowa zapewnia następujące usługi.

  • Zabezpieczenia hybrydowe — uzyskaj ujednolicony widok zabezpieczeń we wszystkich obciążeniach lokalnych i w chmurze. Jest to szczególnie przydatne w przypadku sieci chmury hybrydowej używanej przez organizacje opieki zdrowotnej z platformą Azure.
  • Zaawansowane wykrywanie zagrożeń — usługa Defender for Cloud korzysta z zaawansowanych analiz, aby uzyskać przewagę nad ewoluującymi atakami cybernetycznymi i od razu je ograniczyć.
  • Kontrola dostępu i aplikacji — blokuj złośliwe oprogramowanie i inne niepożądane aplikacje, stosując zalecenia dotyczące listy dozwolonych dla określonych obciążeń i obsługiwane przez uczenie maszynowe.

W kontekście strategii kondycji sztucznej inteligencji usługa Defender for Cloud analizuje składniki systemu i udostępnia pulpit nawigacyjny przedstawiający luki w zabezpieczeniach usług i zasobów w subskrypcji. Różne elementy pulpitu nawigacyjnego zapewniają wgląd w obawy rozwiązania w następujący sposób.

  • Zasady i zgodność
  • Higiena zabezpieczeń zasobów
  • Ochrona przed zagrożeniami

Poniższy przykładowy pulpit nawigacyjny identyfikuje 13 sugestii dotyczących poprawy luk w zabezpieczeniach systemu. Pokazuje również zaledwie 46% zgodności z zasadami HIPAA i HIPAA.

Ochrona przed zagrożeniami

Przechodzenie do szczegółów problemów z zabezpieczeniami o wysokiej ważności pokazuje, jakie zasoby mają wpływ, oraz korygowanie wymagane dla każdego zasobu, jak pokazano w dalszej części tej sekcji.

Wiele godzin może spędzić personel IT próbując ręcznie zabezpieczyć wszystkie zasoby i sieci. Dzięki usłudze Defender for Cloud w celu zidentyfikowania luk w zabezpieczeniach w danym systemie można poświęcić czas w innych strategicznych dążeniach. W przypadku wielu zidentyfikowanych luk w zabezpieczeniach usługa Defender for Cloud może automatycznie zastosować akcję korygująca i zabezpieczyć zasób bez konieczności głębokiego zagłębiania się w problem przez administratora.

Wysokie ryzyko

Usługa Defender for Cloud jeszcze bardziej umożliwia wykrywanie zagrożeń i alerty. Usługa Defender for Cloud umożliwia monitorowanie sieci, maszyn i usług w chmurze na potrzeby ataków przychodzących i działań po naruszeniu zabezpieczeń w celu zapewnienia bezpieczeństwa środowiska. Usługa Defender for Cloud automatycznie zbiera, analizuje i integruje informacje i dzienniki zabezpieczeń z różnych zasobów platformy Azure.

Możliwości uczenia maszynowego w usłudze Defender for Cloud umożliwiają wykrywanie zagrożeń, których nie ujawniłyby metody ręczne. Lista priorytetowych alertów zabezpieczeń jest wyświetlana w usłudze Defender for Cloud wraz z informacjami potrzebnymi do szybkiego zbadania problemu wraz z zaleceniami dotyczącymi korygowania ataku.

Zabezpieczenia kontroli dostępu opartej na rolach

Access Control oparte na rolach (RBAC) zapewnia lub odmawia dostępu do chronionych zasobów, czasami z określonymi prawami na zasób. Dzięki temu tylko odpowiedni użytkownicy będą mogli uzyskiwać dostęp do wyznaczonych składników systemowych. Na przykład administrator bazy danych może mieć dostęp do bazy danych zawierającej zaszyfrowane dane pacjentów, natomiast dostawca opieki zdrowotnej ma dostęp tylko do odpowiednich rekordów pacjenta za pośrednictwem aplikacji, która je wyświetla. Jest to zazwyczaj elektroniczny system dokumentacji medycznej lub elektronicznego rejestru zdrowia. Pielęgniarka nie musi uzyskiwać dostępu do baz danych, a administrator bazy danych nie musi wyświetlać danych dotyczących rekordów zdrowia pacjenta.

Aby to włączyć, kontrola dostępu oparta na rolach jest częścią zabezpieczeń platformy Azure i umożliwia precyzyjne skoncentrowane zarządzanie dostępem dla zasobów platformy Azure. Szczegółowe ustawienia dla każdego użytkownika umożliwiają administratorom zabezpieczeń i systemów dokładne określenie praw, które dają każdemu użytkownikowi.

Macierz odpowiedzialności za strategię

Macierz odpowiedzialności klienta HITRUST to dokument programu Excel, który obsługuje klientów implementujących i dokumentujących mechanizmy kontroli zabezpieczeń dla systemów opartych na platformie Azure. W skoroszycie wymieniono odpowiednie wymagania HITRUST i wyjaśniono, jak firma Microsoft i klient są odpowiedzialni za spełnienie każdego z nich.

Ważne jest, aby klienci, tworząc systemy na platformie Azure, rozumieli wspólną odpowiedzialność za implementowanie mechanizmów kontroli zabezpieczeń w środowisku chmury. Wdrożenie konkretnej kontroli zabezpieczeń może być odpowiedzialność firmy Microsoft, odpowiedzialność klientów lub wspólna odpowiedzialność między firmą Microsoft a klientami. Różne implementacje chmury wpływają na sposób, w jaki obowiązki są współdzielone między firmą Microsoft a klientami.

Zapoznaj się z poniższą tabelą odpowiedzialności, aby zapoznać się z przykładami.

Obowiązki platformy Azure Obowiązki klienta
Platforma Azure jest odpowiedzialna za implementację, zarządzanie i monitorowanie metod i mechanizmów programu ochrony informacji w odniesieniu do środowiska aprowizacji usług. Klient jest odpowiedzialny za implementację, konfigurację, zarządzanie i monitorowanie metod programu ochrony informacji oraz mechanizmów dla zasobów kontrolowanych przez klienta używanych do uzyskiwania dostępu do usług platformy Azure i korzystania z nich.
Platforma Azure jest odpowiedzialna za implementację, konfigurację, zarządzanie i monitorowanie metod i mechanizmów zarządzania kontami w odniesieniu do środowiska aprowizacji usług. Klient jest również odpowiedzialny za zarządzanie kontami wdrożonych wystąpień maszyn wirtualnych platformy Azure i składników aplikacji rezydentnych.

Są to tylko dwa przykłady wielu obowiązków, które należy wziąć pod uwagę podczas wdrażania systemów w chmurze. Macierz odpowiedzialności klienta HITRUST została zaprojektowana pod kątem obsługi zgodności HITRUST organizacji z implementacją systemu platformy Azure.

Dostosowywanie

Często można dostosować strategię po jej zainstalowaniu. Przyczyny i techniki dostosowywania środowiska różnią się.

Strategię można dostosować przed instalacją, modyfikując skrypty instalacji. Chociaż jest to możliwe, zalecamy utworzenie niezależnych skryptów programu PowerShell do uruchomienia po zakończeniu początkowej instalacji. Nowe usługi można również dodać do systemu za pośrednictwem portalu po zakończeniu początkowej instalacji.

Dostosowania mogą obejmować dowolną z następujących opcji:

  • Dodawanie nowych eksperymentów do usługi Machine Learning Studio
  • Dodawanie dodatkowych niepowiązanych usług do środowiska
  • Modyfikowanie pozyskiwania danych i danych wyjściowych eksperymentu uczenia maszynowego w celu użycia innego źródła danych niż baza danych Azure SQL patientdb
  • Dostarczanie danych produkcyjnych do eksperymentu uczenia maszynowego
  • Czyszczenie wszelkich zastrzeżonych danych pozyskanych w celu dopasowania ich do potrzeb eksperymentu

Dostosowywanie instalacji nie różni się od pracy z żadnym rozwiązaniem platformy Azure. Usługi lub zasoby można dodać lub usunąć, zapewniając nowe możliwości. Podczas dostosowywania strategii pamiętaj, aby nie zmieniać ogólnego potoku uczenia maszynowego, aby zapewnić ciągłą pracę implementacji.

Problemy techniczne

Następujące problemy mogą spowodować niepowodzenie instalacji strategii lub zainstalowanie w niepożądanej konfiguracji.

Magazyny kluczy

Magazyny kluczy są unikatowe podczas usuwania zasobu platformy Azure. Magazyny są przechowywane przez platformę Azure do celów odzyskiwania. W związku z tym należy przekazać inny prefiks do skryptu instalacji przy każdym uruchomieniu skryptu instalacji lub instalacja zakończy się niepowodzeniem z powodu kolizji ze starą nazwą magazynu. Magazyny kluczy i wszystkie inne zasoby mają nazwę przy użyciu prefiksu podanego dla skryptu instalacji.

Magazyn kluczy utworzony przez skrypt instalacji jest zachowywany jako "usuwanie nietrwałe" przez 30 dni. Mimo że nie są obecnie dostępne za pośrednictwem portalu, nietrwale usunięte magazyny kluczy można zarządzać za pomocą programu PowerShell, a nawet można je usunąć ręcznie.

Azure AD

Zdecydowanie zaleca się zainstalowanie strategii w pustym Azure AD, a nie w systemie produkcyjnym. Utwórz nowe wystąpienie Azure AD i użyj jego identyfikatora dzierżawy podczas instalacji, aby uniknąć dodawania kont strategii do wystąpienia na żywo Azure AD.

Składniki

  • Azure Machine Learning to usługa uczenia maszynowego klasy korporacyjnej służąca do szybkiego kompilowania i wdrażania modeli. Zapewnia ona użytkownikom na wszystkich poziomach umiejętności za pomocą projektanta niskiego poziomu kodu, zautomatyzowanego uczenia maszynowego i hostowanego środowiska notesu Jupyter, które obsługuje różne środowiska IDE.
  • Machine Learning Studio to obszar roboczy i analitycy danych narzędzi, których używają do tworzenia eksperymentów uczenia maszynowego. Umożliwia korzystanie z wbudowanych algorytmów, widżetów specjalnego przeznaczenia oraz skryptów języka Python i języka R. Trenowanie, wdrażanie i automatyzowanie modeli uczenia maszynowego w tym portalu internetowym obejmujące zarówno perspektywy kodu pierwszego kodu, jak i bez kodu.
  • Key Vault: to usługa w chmurze, która zapewnia bezpieczny magazyn wpisów tajnych, takich jak klucze interfejsu API, hasła, certyfikaty i klucze kryptograficzne. Key Vault umożliwia również łatwe aprowizowania i wdrażania publicznych i prywatnych certyfikatów protokołu Transport Layer Security/Secure Sockets Layer (TLS/SSL) do użytku z platformą Azure i wewnętrznymi połączonymi zasobami.
  • Azure Functions to oparta na zdarzeniach usługa obliczeniowa bezserwerowa, która uruchamia mały, pojedynczy kod zadania bez konieczności używania nowej infrastruktury. Infrastruktura chmury udostępnia serwery do uruchamiania funkcji na dużą skalę. Dzięki wyzwalaczom i powiązaniom funkcje mogą reagować na zmiany w usługach platformy Azure, takich jak Blob Storage i Azure Cosmos DB. Służy do przetwarzania zbiorczych danych, integrowania systemów, pracy z IoT oraz tworzenia prostych interfejsów API i mikrousług. Plan Azure Functions Premium umożliwia prywatną komunikację z usługami Functions za pośrednictwem sieci wirtualnej.
  • Azure SQL to rodzina baz danych w chmurze SQL, która zapewnia ujednolicone środowisko dla całego portfolio SQL oraz szeroką gamę opcji wdrażania — od brzegu do chmury.
  • Azure SQL Database, część rodziny Azure SQL, jest w pełni zarządzanym aparatem bazy danych platformy jako usługi (PaaS). Zawsze działa w najnowszej stabilnej wersji aparatu bazy danych SQL Server i poprawionego systemu operacyjnego. Obsługuje ona większość funkcji zarządzania bazami danych, w tym uaktualnianie, poprawianie, tworzenie kopii zapasowych i monitorowanie.
  • Microsoft Defender for Cloud zapewnia ujednolicone zarządzanie zabezpieczeniami i ochronę przed zagrożeniami w ramach obciążeń hybrydowych i wielochmurowych, w tym obciążeń na platformie Azure, w usługach Amazon Web Services (AWS) i Google Cloud Platform (GCP). Integruje się ona z niemal wszystkimi głównymi usługami na platformie Azure. Automatycznie zbiera, analizuje i integruje dane dzienników z zasobów platformy Azure, sieci i połączonych rozwiązań partnerskich, takich jak rozwiązania zapory, w celu wykrywania rzeczywistych zagrożeń i zmniejszania liczby wyników fałszywie dodatnich. Usługa Defender for Cloud ułatwia znajdowanie i naprawianie luk w zabezpieczeniach, stosowanie kontroli dostępu i aplikacji w celu blokowania złośliwych działań, wykrywania zagrożeń przy użyciu analizy i analizy oraz szybkiego reagowania podczas ataku. Jego możliwości obejmują alerty zabezpieczeń, wykrywanie anomalii, zalecenia dotyczące najlepszych rozwiązań, wyniki zgodności z przepisami i wykrywanie zagrożeń.
  • Azure PowerShell to zestaw poleceń cmdlet do zarządzania zasobami platformy Azure bezpośrednio z poziomu programu PowerShell. Aby uzyskać więcej informacji, zobacz: Co to jest Azure PowerShell?.

Zagadnienia do rozważenia

  • Język skryptów programu PowerShell odgrywa kluczową rolę w konfigurowaniu strategii, chociaż wymagane polecenia są prezentowane w instrukcjach instalacji.
  • Galeria sztucznej inteligencji platformy Azure zawiera pole przepisów dotyczące sztucznej inteligencji i rozwiązań uczenia maszynowego przydatnych dla klientów w swojej branży. Istnieje kilka rozwiązań opublikowanych przez analityków danych wraz z innymi ekspertami w dziedzinie opieki zdrowotnej.

Podsumowanie

Strategia usługi Azure Health Data AI jest kompletnym rozwiązaniem uczenia maszynowego i może służyć jako narzędzie uczenia dla technologów, aby lepiej zrozumieć platformę Azure i jak zapewnić zgodność systemów z wymaganiami prawnymi dotyczącymi opieki zdrowotnej. Może być również używany jako punkt wyjścia dla systemu produkcyjnego, używając usługi Machine Learning Studio jako punktu centralnego.

Niezależnie od tego, czy używasz strategii do celów szkoleniowych, czy też w przypadku inicjowania rozwiązania sztucznej inteligencji i uczenia maszynowego dla organizacji, stanowi punkt wyjścia do pracy ze sztuczną inteligencją i uczeniem maszynowym na platformie Azure z naciskiem na opiekę zdrowotną.

Współautorzy

Główny autor:

Następne kroki