Compartilhar via


Gerenciamento de vulnerabilidades para o Estúdio de IA do Azure

Importante

Alguns dos recursos descritos nesse artigo podem estar disponíveis apenas na versão prévia. Essa versão prévia é fornecida sem um contrato de nível de serviço e não recomendamos isso para cargas de trabalho de produção. Alguns recursos podem não ter suporte ou podem ter restrição de recursos. Para obter mais informações, consulte Termos de Uso Complementares de Versões Prévias do Microsoft Azure.

O gerenciamento de vulnerabilidades envolve a detecção, a avaliação, a mitigação e a emissão de relatórios sobre as vulnerabilidades de segurança existentes em sistemas e software da organização. O gerenciamento de vulnerabilidades é uma responsabilidade compartilhada entre você e a Microsoft.

Este artigo discute essas responsabilidades e descreve os controles de gerenciamento de vulnerabilidades que o Estúdio de IA do Azure fornece. Você aprenderá como manter sua instância de serviço e seus aplicativos atualizados com as últimas atualizações de segurança e como minimizar a janela de oportunidade para os invasores.

Imagens de VM gerenciadas pela Microsoft

A Microsoft gerencia imagens de máquina virtual (VM) do sistema operacional host para instâncias de computação e clusters de computação sem servidor. A frequência de atualização é mensal e inclui os seguintes detalhes:

  • Para cada nova versão de imagem de VM, as atualizações mais recentes são originadas do editor original do sistema operacional. Usar as atualizações mais recentes ajuda a garantir que você receba todos os patches aplicáveis relacionados ao sistema operacional. Para o uso do Estúdio de IA do Azure, o editor é a Canonical para toas as imagens do Ubuntu.

  • As imagens de VM são atualizadas mensalmente.

  • Além dos patches que o editor original aplica, a Microsoft atualiza os pacotes do sistema quando as atualizações estão disponíveis.

  • A Microsoft verifica e valida todos os pacotes de aprendizado de máquina que possam exigir atualização. Na maioria das circunstâncias, novas imagens de VM contêm as versões mais recentes do pacote.

  • Todas as imagens de VM são criadas em assinaturas seguras que executam a verificação de vulnerabilidade regularmente. A Microsoft sinaliza todas as vulnerabilidades não abordadas e as corrige na próxima versão.

  • A frequência é um intervalo mensal para a maioria das imagens. Para instâncias de computação, a versão da imagem está alinhada com a cadência de lançamento do SDK do Azure Machine Learning que está pré-instalado no ambiente.

Além da cadência regular de versões, a Microsoft aplica hotfixes se as vulnerabilidades surgirem. A Microsoft implementa hotfixes em 72 horas para clusters de computação sem servidor e em uma semana para instâncias de computação.

Observação

O sistema operacional do host não é a versão do sistema operacional que você pode especificar para um ambiente quando estiver treinando ou implantando um modelo. Ambientes executados no Docker. O Docker é executado no sistema operacional do host.

Imagens de contêiner gerenciadas pela Microsoft

Asimagens de base do Docker que a Microsoft mantém para o Estúdio de IA do Azure recebem patches de segurança com frequência para solucionar vulnerabilidades recém-descobertas.

A Microsoft lança atualizações para imagens compatíveis a cada duas semanas para solucionar vulnerabilidades. Como um compromisso, visamos não ter nenhuma vulnerabilidade com mais de 30 dias na versão mais recente das imagens com suporte.

As imagens corrigidas são liberadas com uma nova marca imutável e uma marca :latest atualizada. A utilização da marca :latest ou a fixação de uma versão específica da imagem pode ser uma troca entre segurança e reprodutibilidade do ambiente para seu trabalho de aprendizado de máquina.

Gerenciando ambientes e imagens de contêiner

No Estúdio de IA do Azure, as imagens do Docker são usadas para fornecer um ambiente de runtime para implantações de prompt flow. As imagens são criadas a partir de uma imagem de base que o Estúdio de IA do Azure fornece.

Embora a Microsoft corrija as imagens de base a cada versão, o fato de você usar a imagem mais recente pode ser uma compensação entre reprodutibilidade e gerenciamento de vulnerabilidades. É sua responsabilidade escolher a versão do ambiente que você usa para seus trabalhos ou implantações de modelos.

Por padrão, as dependências são colocadas em camadas sobre as imagens de base quando você está criando uma imagem. Depois que você instala mais dependências sobre as imagens fornecidas pela Microsoft, o gerenciamento de vulnerabilidades passa a ser sua responsabilidade.

Associado ao hub do Estúdio de IA está uma instância do Registro de Contêiner do Azure que funciona como um cache para as imagens de contêiner. Qualquer imagem que se materialize é enviada por push para o registro do contêiner. O espaço de trabalho o utiliza quando a implantação é acionada para o ambiente correspondente.

O hub não exclui as imagens do registro de contêiner. Você é responsável por avaliar a necessidade de uma imagem ao longo do tempo. Para monitorar e manter a higienização do ambiente, você pode usar o Microsoft Defender para o Registro de Contêiner para ajudar a verificar se há vulnerabilidades em suas imagens. Para automatizar seus processos com base em gatilhos de evento do Microsoft Defender, consulte Automatizar respostas de correção.

Gerenciamento de vulnerabilidades em hosts de computação

Os nós de computação gerenciados no Estúdio de IA do Azure usam imagens de VM de sistema operacional gerenciadas pela Microsoft. Quando você provisiona um nó, ele efetua pull da imagem da VM atualizada mais recente. Esse comportamento se aplica à instância de computação, ao cluster de computação sem servidor e às opções de computação de inferência gerenciada.

Embora as imagens de VM do sistema operacional sejam corrigidas regularmente, a Microsoft não examina ativamente os nós de computação em busca de vulnerabilidades enquanto eles estão em uso. Para obter uma camada extra de proteção, considere o isolamento de rede de sua computação.

Garantir que seu ambiente esteja atualizado e que os nós de computação usem a versão mais recente do sistema operacional é uma responsabilidade compartilhada entre você e a Microsoft. Os nós que não estão ociosos não podem ser atualizados para a imagem de VM mais recente. As considerações são um pouco diferentes para cada tipo de computação, conforme listado nas seções a seguir.

Instância de computação

As instâncias de computação obtêm as imagens de VM mais recentes no momento do provisionamento. A Microsoft lança novas imagens de VM mensalmente. Depois que você implantar uma instância de computação, ela não será atualizada ativamente. Para manter-se atualizado com as últimas atualizações de software e patches de segurança, você pode usar um destes métodos:

  • Recrie uma instância de computação para obter a imagem mais recente do sistema operacional (recomendado).

    Se você usar esse método, perderá dados e personalizações (como pacotes instalados) que estão armazenados no sistema operacional e nos discos temporários da instância.

    Para obter mais informações sobre as versões de imagem, consulte Notas sobre a versão da imagem da instância de computação do Azure Machine Learning.

  • Atualize regularmente o sistema operacional e os pacotes Python.

    • Use as ferramentas de gerenciamento de pacotes do Linux para atualizar a lista de pacotes com as versões mais recentes:

      sudo apt-get update
      
    • Use as ferramentas de gerenciamento de pacotes do Linux para atualizar os pacotes para as últimas versões. Podem ocorrer conflitos de pacotes quando você usa essa abordagem.

      sudo apt-get upgrade
      
    • Use as ferramentas de gerenciamento de pacotes Python para atualizar pacotes e verificar se há atualizações:

      pip list --outdated
      

Você pode instalar e executar um software de verificação adicional na instância de computação para verificar se há problemas de segurança:

  • Use o Trivy para descobrir vulnerabilidades em nível de pacote do sistema operacional e do Python.
  • Use o ClamAV para descobrir o malware. Ele vem pré-instalado em instâncias de computação.

No momento, não há suporte para a instalação do agente do Microsoft Defender para servidores.

Pontos de extremidade

Os pontos de extremidade recebem automaticamente atualizações de imagem do host do sistema operacional que incluem correções de vulnerabilidades. A frequência de atualização das imagens é pelo menos uma vez por mês.

Os nós de computação são atualizados automaticamente para a versão mais recente da imagem da VM quando essa versão é lançada. Você não precisa realizar nenhuma ação.

Próximas etapas