Segurança empresarial e governança para o Azure Machine Learning
Neste artigo, você aprenderá sobre os recursos de segurança e governança disponíveis para o Azure Machine Learning. Esses recursos são úteis para administradores, engenheiros de DevOps e engenheiros de MLOps que desejam criar uma configuração segura e em conformidade com as políticas de uma organização.
Com o Azure Machine Learning e a plataforma Azure, você pode:
- Restrinja o acesso a recursos e operações por contas de usuário ou grupos.
- Restringir as comunicações de rede de entrada e saída.
- Criptografar dados em trânsito e em repouso.
- Examinar se há vulnerabilidades.
- Aplicar e auditar políticas de configuração.
Restringir o acesso a recursos e operações
O Microsoft Entra ID é o provedor de serviços de identidade do Azure Machine Learning. Você pode usá-lo para criar e gerenciar os objetos de segurança (usuário, grupo, entidade de serviço e identidade gerenciada) que são usados para autenticação nos recursos do Azure. A autenticação multifator (MFA) terá suporte se o Microsoft Entra ID estiver configurado para usá-la.
Veja a seguir o processo de autenticação do Azure Machine Learning por meio da MFA no Microsoft Entra ID:
- O cliente entra no Microsoft Entra ID e obtém um token do Azure Resource Manager.
- O cliente apresenta o token para o Azure Resource Manager e para o Azure Machine Learning.
- O Azure Machine Learning fornece um token de serviço do Machine Learning para o destino de computação do usuário (por exemplo, cluster de computação do Machine Learning ou computação sem servidor). O destino de computação do usuário usa esse token para chamar de volta para o Serviço do Machine Learning após a conclusão do trabalho. O escopo é limitado ao espaço de trabalho.
Cada espaço de trabalho tem uma identidade gerenciada associada atribuída pelo sistema que tem o mesmo nome do espaço de trabalho. Essa identidade gerenciada é usada para acessar com segurança os recursos usados pelo workspace. Ela tem as seguintes permissões de controle de acesso baseado em função (RBAC) do Azure em recursos associados:
Recurso | Permissões |
---|---|
Workspace | Colaborador |
Conta de armazenamento | Colaborador de dados de blob de armazenamento |
Cofre de chaves | Acesso a todas as chaves, segredos, certificados |
Registro de contêiner | Colaborador |
Grupo de recursos que contém os workspace | Colaborador |
A identidade gerenciada atribuída pelo sistema é usada para autenticação interna de serviço a serviço entre o Azure Machine Learning e outros recursos do Azure. Os usuários não podem acessar o token de identidade e não podem usá-lo para obter acesso a esses recursos. Os usuários só poderão acessar os recursos por meio do controle do Azure Machine Learning e das APIs do plano de dados, se tiverem permissões de RBAC suficientes.
Não recomendamos que os administradores revoguem o acesso da identidade gerenciada dos recursos mencionados na tabela anterior. É possível restaurar o acesso usando a operação de ressincronização de chaves.
Observação
Se o workspace do Azure Machine Learning tiver destinos de computação (por exemplo, cluster de computação, instância de computação ou instância do Serviço de Kubernetes do Azure [AKS]) que foram criados antes de 14 de maio de 2021, você poderá ter uma conta adicional do Microsoft Entra. O nome da conta começa com Microsoft-AzureML-Support-App-
e tem acesso de nível de colaborador à sua assinatura para cada região do espaço de trabalho.
Se o workspace não tiver uma instância do AKS anexada, você poderá excluir com segurança a respectiva conta do Microsoft Entra.
Se o workspace tiver um cluster do AKS anexado e ele tiver sido criado antes de 14 de maio de 2021, não exclua essa conta do Microsoft Entra. Nesse cenário, você deve excluir e recriar o cluster do AKS antes de excluir a conta do Microsoft Entra.
Você pode provisionar o workspace para usar uma identidade gerenciada atribuída pelo usuário e, em seguida, conceder outras funções à identidade gerenciada. Por exemplo, você pode conceder uma função para acessar sua própria instância do Registro de Contêiner do Azure para imagens base do Docker.
Você também pode configurar identidades gerenciadas para uso com um cluster de computação do Azure Machine Learning. Essa identidade gerenciada é independente da identidade gerenciada do workspace. Com um cluster de computação, a identidade gerenciada é usada para acessar recursos como armazenamentos de dados protegidos aos quais o usuário que executa o trabalho de treinamento pode não ter acesso. Para obter mais informações, consulte Usar identidades gerenciadas para o controle de acesso.
Dica
Há exceções ao uso do Microsoft Entra ID e do RBAC do Azure no Azure Machine Learning:
- Opcionalmente, você pode habilitar o acesso do Secure Shell (SSH) a recursos de computação, como uma instância de computação do Azure Machine Learning e um cluster de computação. O acesso SSH é baseado em pares de chaves públicas/privadas, não no Microsoft Entra ID. O RBAC do Azure não controla o acesso SSH.
- Você pode autenticar em modelos implantados como pontos de extremidade online usando autenticação baseada em chave ou token. As chaves são cadeias de caracteres estáticas, enquanto os tokens são recuperados em um objeto de segurança do Microsoft Entra. Para obter mais informações, confira Autenticar clientes para pontos de extremidade online.
Para obter mais informações, consulte os seguintes artigos:
- Configurar a autenticação para recursos e fluxos de trabalho do Azure Machine Learning
- Gerenciar acesso a um workspace do Azure Machine Learning
- Usar armazenamentos de dados
- Usar segredos de credencial de autenticação em trabalhos do Azure Machine Learning
- Configurar a autenticação entre o Azure Machine Learning e outros serviços
Fornecer segurança de rede e isolamento
Para restringir o acesso à rede aos recursos do Azure Machine Learning, você pode usar uma rede virtual gerenciada do Azure Machine Learning ou uma instância da Rede Virtual do Microsoft Azure. O uso de uma rede virtual reduz a superfície de ataque da sua solução e as chances de exfiltração de dados.
Você não precisa escolher um ou outro. Por exemplo, você pode usar uma rede virtual gerenciada do Azure Machine Learning para ajudar a proteger recursos de computação gerenciada e uma instância da Rede Virtual do Microsoft Azure para seus recursos não gerenciados ou para ajudar a proteger o acesso do cliente ao workspace.
Rede virtual gerenciada do Azure Machine Learning: fornece uma solução totalmente gerenciada que permite o isolamento de rede para o seu workspace e recursos de computação gerenciados. Você pode usar pontos de extremidade privados para ajudar a proteger a comunicação com outros serviços do Azure e restringir a comunicação de saída. Use uma rede virtual gerenciada para ajudar a proteger os seguintes recursos de computação gerenciados:
- Computação sem servidor (incluindo Spark sem servidor)
- Cluster de computação
- Instância de computação
- Ponto de extremidade online gerenciado
- Ponto de extremidade online do lote
Instância da Rede Virtual do Microsoft Azure: fornece uma oferta de rede virtual mais personalizável. No entanto, você é responsável pela configuração e pelo gerenciamento. Talvez seja necessário usar grupos de segurança de rede, rotas definidas pelo usuário ou um firewall para restringir a comunicação de saída.
Para obter mais informações, visite o artigo Comparar configurações de isolamento de rede.
Criptografar dados
O Azure Machine Learning usa vários armazenamentos de dados e recursos de computação na plataforma do Azure. Para saber mais sobre como cada um desses recursos dá suporte à criptografia de dados em repouso e em trânsito, veja Criptografia de dados com o Azure Machine Learning.
Impedir a exfiltração dos dados
O Azure Machine Learning tem várias dependências de entrada e saída. Algumas dessas dependências podem expor um risco de exfiltração dos dados por agentes mal-intencionados na organização. Esses riscos estão associados aos requisitos de saída para o Armazenamento do Azure, o Azure Front Door e o Azure Monitor. Para obter recomendações sobre como atenuar esse risco, confira Prevenção de exfiltração de dados do Azure Machine Learning.
Examinar vulnerabilidades
O Microsoft Defender para Nuvem oferece um gerenciamento de segurança unificado e proteção avançada contra ameaças em cargas de trabalho de nuvem híbrida. Para o Azure Machine Learning, você deve habilitar a verificação do recurso do Registro de Contêiner do Azure e dos recursos do AKS. Para obter mais informações, confira Introdução aos registros do Microsoft Defender para contêineres e Introdução ao Microsoft Defender para Kubernetes.
Auditar e gerenciar conformidade
O Azure Policy é uma ferramenta de governança que ajuda você a garantir que os recursos do Azure estejam em conformidade com suas políticas. Você pode definir políticas para permitir ou impor configurações específicas, como se espaço de trabalho do Azure Machine Learning usa um ponto de extremidade privado.
Para obter mais informações, veja a Documentação do Azure Policy. Para obter mais informações sobre as políticas específicas do Azure Machine Learning, confira Auditar e gerenciar o Azure Machine Learning.