Partilhar via


Gerenciamento de vulnerabilidades para o Azure AI Studio

Importante

Alguns dos recursos descritos neste artigo podem estar disponíveis apenas na visualização. Essa visualização é fornecida sem um contrato de nível de serviço e não a recomendamos para cargas de trabalho de produção. Algumas funcionalidades poderão não ser suportadas ou poderão ter capacidades limitadas. Para obter mais informações, veja Termos Suplementares de Utilização para Pré-visualizações do Microsoft Azure.

O gerenciamento de vulnerabilidades envolve a deteção, avaliação, mitigação e emissão de relatórios sobre quaisquer vulnerabilidades de segurança existentes nos sistemas e software de uma organização. A gestão de vulnerabilidades é uma responsabilidade partilhada entre si e a Microsoft.

Este artigo discute essas responsabilidades e descreve os controles de gerenciamento de vulnerabilidade que o Azure AI Studio fornece. Você aprende como manter sua instância de serviço e aplicativos atualizados com as atualizações de segurança mais recentes e como minimizar a janela de oportunidade para invasores.

Imagens de VM gerenciadas pela Microsoft

A Microsoft gerencia imagens de máquina virtual (VM) do sistema operacional host para instâncias de computação e clusters de computação sem servidor. A frequência de atualização é mensal e inclui os seguintes detalhes:

  • Para cada nova versão de imagem da VM, as atualizações mais recentes são provenientes do editor original do sistema operacional. O uso das atualizações mais recentes ajuda a garantir que você obtenha todos os patches relacionados ao sistema operacional aplicáveis. Para o Azure AI Studio, o editor é Canonical para todas as imagens do Ubuntu.

  • As imagens VM são atualizadas mensalmente.

  • Além dos patches que o editor original aplica, a Microsoft atualiza os pacotes do sistema quando as atualizações estão disponíveis.

  • A Microsoft verifica e valida todos os pacotes de aprendizado de máquina que possam exigir uma atualização. Na maioria das circunstâncias, as novas imagens de VM contêm as versões mais recentes do pacote.

  • Todas as imagens de VM são criadas em assinaturas seguras que executam a verificação de vulnerabilidades regularmente. A Microsoft sinaliza quaisquer vulnerabilidades não resolvidas e corrige-as na próxima versão.

  • A frequência é um intervalo mensal para a maioria das imagens. Para instâncias de computação, a versão de imagem é alinhada com a cadência de lançamento do SDK do Azure Machine Learning pré-instalado no ambiente.

Além da cadência de lançamento regular, a Microsoft aplica hotfixes se surgirem vulnerabilidades. A Microsoft implementa hotfixes dentro de 72 horas para clusters de computação sem servidor e dentro de uma semana para instâncias de computação.

Nota

O sistema operacional host não é a versão do sistema operacional que você pode especificar para um ambiente quando estiver treinando ou implantando um modelo. Os ambientes são executados dentro do Docker. O Docker é executado no sistema operacional host.

Imagens de contentor geridas pela Microsoft

As imagens docker de base que a Microsoft mantém para o Azure AI Studio recebem patches de segurança com frequência para resolver vulnerabilidades recém-descobertas.

A Microsoft lança atualizações para imagens suportadas a cada duas semanas para resolver vulnerabilidades. Como compromisso, pretendemos não ter vulnerabilidades com mais de 30 dias na versão mais recente das imagens suportadas.

As imagens corrigidas são liberadas sob uma nova tag imutável e uma tag atualizada :latest . Usar a :latest tag ou fixar em uma versão de imagem específica pode ser uma compensação entre segurança e reprodutibilidade do ambiente para seu trabalho de aprendizado de máquina.

Gestão de ambientes e imagens de contentor

No Azure AI Studio, as imagens do Docker são usadas para fornecer um ambiente de tempo de execução para implantações de fluxo de prompt. As imagens são criadas a partir de uma imagem base que o Azure AI Studio fornece.

Embora a Microsoft corrija imagens de base a cada versão, usar ou não a imagem mais recente pode ser uma compensação entre a reprodutibilidade e o gerenciamento de vulnerabilidades. É sua responsabilidade escolher a versão do ambiente que você usa para seus trabalhos ou implantações de modelo.

Por padrão, as dependências são colocadas em camadas sobre as imagens base quando você está criando uma imagem. Depois de instalar mais dependências sobre as imagens fornecidas pela Microsoft, o gerenciamento de vulnerabilidades se torna sua responsabilidade.

Associado ao seu hub do AI Studio está uma instância do Registro de Contêiner do Azure que funciona como um cache para imagens de contêiner. Qualquer imagem que se materialize é enviada para o registro do contêiner. O espaço de trabalho o usa quando a implantação é acionada para o ambiente correspondente.

O hub não exclui nenhuma imagem do seu registro de contêiner. Você é responsável por avaliar a necessidade de uma imagem ao longo do tempo. Para monitorar e manter a higiene do ambiente, você pode usar o Microsoft Defender for Container Registry para ajudar a verificar suas imagens em busca de vulnerabilidades. Para automatizar seus processos com base em gatilhos do Microsoft Defender, consulte Automatizar respostas de correção.

Gestão de vulnerabilidades em anfitriões de computação

Os nós de computação gerenciados no Azure AI Studio usam imagens de VM do sistema operacional gerenciadas pela Microsoft. Quando você provisiona um nó, ele obtém a imagem de VM atualizada mais recente. Esse comportamento se aplica a instâncias de computação, cluster de computação sem servidor e opções de computação de inferência gerenciada.

Embora as imagens de VM do sistema operacional sejam corrigidas regularmente, a Microsoft não verifica ativamente os nós de computação em busca de vulnerabilidades enquanto elas estão em uso. Para obter uma camada extra de proteção, considere o isolamento de rede de seus cálculos.

Garantir que seu ambiente esteja atualizado e que os nós de computação usem a versão mais recente do sistema operacional é uma responsabilidade compartilhada entre você e a Microsoft. Os nós que não estão ociosos não podem ser atualizados para a imagem de VM mais recente. As considerações são ligeiramente diferentes para cada tipo de computação, conforme listado nas seções a seguir.

Instância de computação

As instâncias de computação obtêm as imagens de VMs mais recentes no momento do aprovisionamento. A Microsoft lança novas imagens de VMs numa base mensal. Depois de implantar uma instância de computação, ela não é atualizada ativamente. Para se manter atualizado com as atualizações de software e patches de segurança mais recentes, você pode usar um destes métodos:

  • Recrie uma instância de computação para obter a imagem mais recente do sistema operacional (recomendado).

    Se você usar esse método, perderá dados e personalizações (como pacotes instalados) armazenados no sistema operacional e nos discos temporários da instância.

    Para obter mais informações sobre versões de imagem, consulte as notas de versão da instância de computação do Azure Machine Learning.

  • Atualize regularmente os pacotes de SO e Python.

    • Use as ferramentas de gerenciamento de pacotes do Linux para atualizar a lista de pacotes com as versões mais recentes:

      sudo apt-get update
      
    • Use as ferramentas de gerenciamento de pacotes do Linux para atualizar os pacotes para as versões mais recentes. Conflitos de pacote podem ocorrer quando você usa essa abordagem.

      sudo apt-get upgrade
      
    • Use ferramentas de gerenciamento de pacotes Python para atualizar pacotes e verificar se há atualizações:

      pip list --outdated
      

Você pode instalar e executar software de verificação adicional na instância de computação para verificar se há problemas de segurança:

  • Use o Trivy para descobrir vulnerabilidades no nível do sistema operacional e do pacote Python.
  • Use o ClamAV para descobrir malware. Ele vem pré-instalado em instâncias de computação.

A instalação do agente do Microsoft Defender for Servers não é suportada no momento.

Pontos finais

Os endpoints recebem automaticamente atualizações de imagem do host do sistema operacional que incluem correções de vulnerabilidade. A frequência de atualização das imagens é de pelo menos uma vez por mês.

Os nós de computação são atualizados automaticamente para a versão mais recente da imagem da VM quando essa versão é lançada. Você não precisa tomar nenhuma medida.

Próximos passos