Поделиться через


Рекомендации по безопасности ИИ

В этой статье перечислены все рекомендации по безопасности искусственного интеллекта, которые могут отображаться в Microsoft Defender для облака.

Рекомендации, которые отображаются в вашей среде, основаны на ресурсах, которые вы защищаете, и на настраиваемой конфигурации.

Дополнительные сведения о действиях, которые можно предпринять в ответ на эти рекомендации, см. в разделе "Исправление рекомендаций" в Defender для облака.

Рекомендации Azure

Ресурсы Служб искусственного интеллекта Azure должны иметь отключен доступ к ключу (отключить локальную проверку подлинности)

Описание. Для обеспечения безопасности рекомендуется отключить доступ к ключам (локальная проверка подлинности). Azure OpenAI Studio, обычно используемый в разработке и тестировании, требует доступа к ключам и не будет функционировать, если доступ к ключу отключен. После отключения параметра идентификатор Microsoft Entra становится единственным методом доступа, который позволяет поддерживать минимальный принцип привилегий и детализированный контроль. Подробнее.

Эта рекомендация заменяет старые учетные записи Cognitive Services, чтобы локальные методы проверки подлинности были отключены. Она ранее была в категории Cognitive Services и Cognitive Search, и была обновлена для соответствия формату именования служб ИИ Azure и выравниванию с соответствующими ресурсами.

Серьезность: средний

Ресурсы служб искусственного интеллекта Azure должны ограничить доступ к сети

Описание. Ограничивая сетевой доступ, вы можете убедиться, что только разрешенные сети могут получить доступ к службе. Это можно сделать, настроив правила сети, чтобы доступ к ресурсу службы ИИ Azure могли получить только приложения из разрешенных сетей.

Эта рекомендация заменяет старые учетные записи Cognitive Services, которые должны ограничить доступ к сети. Она ранее была в категории Cognitive Services и Cognitive Search, и была обновлена для соответствия формату именования служб ИИ Azure и выравниванию с соответствующими ресурсами.

Серьезность: средний

Описание: Приватный канал Azure позволяет подключать виртуальную сеть к службам Azure без общедоступного IP-адреса в источнике или назначении. Платформа Приватный канал снижает риски утечки данных путем обработки подключения между потребителем и службами через магистральную сеть Azure.

Дополнительные сведения о частных ссылках см. в статье "Что такое Приватный канал Azure?"

Эта рекомендация заменяет старую рекомендацию Cognitive Services, чтобы использовать приватный канал. Ранее она была в рекомендациях по данным категории и была обновлена для соответствия формату именования служб ИСКУССТВЕННОго интеллекта Azure и соответствует соответствующим ресурсам.

Серьезность: средний

(Включить при необходимости) Ресурсы служб искусственного интеллекта Azure должны шифровать неактивных данных с помощью ключа, управляемого клиентом (CMK)

Описание. Использование ключей, управляемых клиентом для шифрования неактивных данных, обеспечивает больше контроля над жизненным циклом ключей, включая смену и управление. Это особенно важно для организаций с соответствующими требованиями к соответствию.

Это не оценивается по умолчанию и должно применяться только при необходимости в соответствии с требованиями к политике соответствия или ограничениям. Если данные не включены, данные будут зашифрованы с помощью ключей, управляемых платформой. Чтобы реализовать это, обновите параметр "Эффект" в политике безопасности для соответствующей области. (Связанная политика: Ресурсы служб искусственного интеллекта Azure должны шифровать неактивных данных с помощью ключа, управляемого клиентом (CMK))

Эта рекомендация заменяет старые учетные записи Cognitive Services, которые должны включать шифрование данных с помощью ключей клиента. Ранее она была в рекомендациях по данным категории и была обновлена для соответствия формату именования служб ИСКУССТВЕННОго интеллекта Azure и соответствует соответствующим ресурсам.

Серьезность: низкая

Журналы диагностики в ресурсах служб ИИ Azure должны быть включены

Описание. Включение журналов для ресурсов служб ИИ Azure. Это позволяет повторно создавать тропы действий для расследования, когда происходит инцидент безопасности или сеть скомпрометирована.

Эта рекомендация заменяет старые журналы диагностики рекомендаций в служба должны быть включены. Она ранее была в категории Cognitive Services и Cognitive Search, и была обновлена для соответствия формату именования служб искусственного интеллекта Azure и выравниванию с соответствующими ресурсами.

Серьезность: низкая

Журналы ресурсов в рабочих областях Машинное обучение Azure должны быть включены (предварительная версия)

Описание и связанная политика. Журналы ресурсов позволяют повторно создавать тропы действий для использования в целях расследования, когда происходит инцидент безопасности или когда сеть скомпрометирована.

Серьезность: средний

Машинное обучение Azure рабочие области должны отключить доступ к общедоступной сети (предварительная версия)

Описание и связанная политика. Отключение доступа к общедоступной сети повышает безопасность, гарантируя, что Машинное обучение рабочие области не предоставляются в общедоступном Интернете. Вместо этого можно управлять воздействием рабочих областей, создавая частные конечные точки. Дополнительные сведения см. в статье "Настройка частной конечной точки для рабочей области Машинное обучение Azure".

Серьезность: средний

Машинное обучение Azure вычисления должны находиться в виртуальной сети (предварительная версия)

Описание и связанная политика. Azure виртуальная сеть обеспечивают повышенную безопасность и изоляцию для ваших Машинное обучение Azure вычислительных кластеров и экземпляров, а также подсетей, политик управления доступом и других функций для дальнейшего ограничения доступа. Если вычислительная среда настроена с виртуальной сетью, она не является общедоступной и может быть доступна только из виртуальных машин и приложений в виртуальной сети.

Серьезность: средний

Машинное обучение Azure вычисления должны иметь отключенные локальные методы проверки подлинности (предварительная версия)

Описание и связанная политика. Отключение локальных методов проверки подлинности повышает безопасность, гарантируя, что Машинное обучение вычисления требуют удостоверения Azure Active Directory исключительно для проверки подлинности. Дополнительные сведения см. в Политика Azure элементах управления соответствием нормативным требованиям для Машинное обучение Azure.

Серьезность: средний

Машинное обучение Azure вычислительные экземпляры необходимо повторно создать, чтобы получить последние обновления программного обеспечения (предварительная версия)

Описание и связанная политика. Убедитесь, что Машинное обучение Azure вычислительные экземпляры выполняются в последней доступной операционной системе. Безопасность улучшается, а уязвимости сокращаются за счет выполнения последних исправлений безопасности. Дополнительные сведения см. в статье об управлении уязвимостями для Машинное обучение Azure.

Серьезность: средний

Журналы ресурсов в рабочих областях Azure Databricks должны быть включены (предварительная версия)

Описание и связанная политика. Журналы ресурсов позволяют повторно создавать тропы действий для использования в целях расследования, когда происходит инцидент безопасности или когда сеть скомпрометирована.

Серьезность: средний

Рабочие области Azure Databricks должны отключить доступ к общедоступной сети (предварительная версия)

Описание и связанная политика. Отключение доступа к общедоступной сети повышает безопасность, гарантируя, что ресурс не предоставляется в общедоступном Интернете. Вместо этого можно управлять воздействием ресурсов, создавая частные конечные точки. Дополнительные сведения см. в разделе "Включить Приватный канал Azure".

Серьезность: средний

Кластеры Azure Databricks должны отключить общедоступный IP-адрес (предварительная версия)

Описание и связанная политика. Отключение общедоступного IP-адреса кластеров в рабочих областях Azure Databricks повышает безопасность, гарантируя, что кластеры не предоставляются в общедоступном Интернете. Дополнительные сведения см. в разделе "Безопасное подключение к кластеру".

Серьезность: средний

Рабочие области Azure Databricks должны находиться в виртуальной сети (предварительная версия)

Описание и связанная политика. Azure виртуальная сеть обеспечивают повышенную безопасность и изоляцию для рабочих областей Azure Databricks, а также подсети, политики управления доступом и другие функции для дальнейшего ограничения доступа. Дополнительные сведения см. в статье "Развертывание Azure Databricks в виртуальной сети Azure".

Серьезность: средний

Описание и связанная политика: Приватный канал Azure позволяет подключать виртуальные сети к службам Azure без общедоступного IP-адреса в источнике или назначении. Платформа Приватного канала поддерживает подключение между потребителем и службами через магистральную сеть Azure. Сопоставляя частные конечные точки с рабочими областями Azure Databricks, вы можете снизить риски утечки данных. Дополнительные сведения см. в статье "Создание рабочей области и частных конечных точек" в пользовательском интерфейсе портал Azure.

Серьезность: средний

Рекомендации ПО AWS AI

AWS Bedrock должен включать ведение журнала вызовов модели

Описание. При ведении журнала вызовов можно собирать полные данные запроса, данные ответа и метаданные, связанные со всеми вызовами, выполняемыми в вашей учетной записи. Это позволит воссоздать журналы действий для анализа инцидентов безопасности.

Серьезность: низкая

Описание конечной точки Amazon Bedrock VPC на основе AWS PrivateLink позволяет установить частное подключение между VPC в вашей учетной записи и учетной записью службы Amazon Bedrock. AWS PrivateLink позволяет экземплярам VPC взаимодействовать с ресурсами службы Bedrock, не требуя общедоступных IP-адресов, гарантируя, что ваши данные не предоставляются в общедоступном Интернете и тем самым помогают с вашими требованиями к соответствию требованиям.

Средний уровень серьезности

Агенты AWS Bedrock должны использовать ограждения при предоставлении доступа к созданным приложениям искусственного интеллекта

Description Guardrails для Amazon Bedrock повышает безопасность создаваемых приложений ИИ, оценивая как входные данные пользователей, так и созданные моделью ответы. Эти охранники включают фильтры содержимого, которые помогают обнаруживать и фильтровать вредное содержимое. В частности, категория "Атаки с запросами", которая включает меры защиты от запросов пользователей, чтобы предотвратить взломы и внедрение запросов.

Средний уровень серьезности