この記事では、Microsoft Defender for Cloud に表示される可能性があるすべての AI セキュリティに関する推奨事項を示します。
環境に表示される推奨事項は、保護するリソースとカスタマイズした構成に基づいています。 リソースに適用ポータルで推奨事項を確認できます。
これらの推奨事項に応じて実行できるアクションについては、「Defender for Cloud で推奨事項を 修復するを参照してください。
Azure の推奨事項
Azure AI Foundry を既定のストレージ アカウントに接続する場合は、Microsoft Entra ID を使用する必要があります
説明: Defender for Cloud は、Azure AI Foundry の既定のストレージ アカウントに接続するときに資格情報ベースのアクセスを識別します。 これにより、不正アクセスのリスクが発生します。 不正アクセスのリスクを軽減するには、キーベースの承認を無効にし、代わりに Microsoft Entra ID を使用する必要があります。
重大度: 高
Azure AI Foundry プロジェクトのデータ ストアに接続する場合は、Microsoft Entra ID を使用する必要があります
説明: Defender for Cloud は、Azure AI Foundry プロジェクトのストレージ アカウントに接続するときに資格情報ベースのアクセスを識別します。 これにより、不正アクセスのリスクが発生します。 不正アクセスのリスクを軽減するには、キーベースの承認を無効にし、代わりに Microsoft Entra ID を使用する必要があります。
重大度: 高
Application Insights は Azure AI Foundry で使用する必要がある
説明: Defender for Cloud では、Application Insights が Azure AI Foundry で構成されていないことが確認されました。 AI Foundry は、Azure Application Insights を使用して、デプロイされたモデルに関する監視情報を格納します。 これにより、脅威の検出が遅れ、効果的でないインシデント対応が発生するリスクがあります。
重大度: 中
Azure AI Foundry でネットワーク接続を制限する必要がある
説明: Defender for Cloud は、Azure AI Foundry のすべてのネットワークに対して有効になっているパブリック ネットワーク アクセスを特定しました。 これにより、外部の脅威にさらされるリスクが生じ、不正アクセスやデータ侵害が発生する可能性があります。 ネットワーク アクセスを制限することで、許可されたネットワークのみがサービスにアクセスできることを確認できます。
重大度: 中
(必要に応じて有効にする)カスタマー マネージド キーを使用して Azure AI Foundry 上のデータを暗号化する必要がある
説明: Defender for Cloud では、Azure AI Foundry のデータを暗号化するために Microsoft マネージド キーが使用されていることを確認しました。 これにより、関連するコンプライアンス要件を持つ組織の規制に準拠しないリスクが伴います。 カスタマー マネージド キー (CMK) を使用して保存データを暗号化すると、ローテーションや管理など、キーのライフサイクルをより詳細に制御でき、多くの場合、コンプライアンス標準を満たす必要があります。 これは既定では評価されず、コンプライアンスで、または制限的なポリシー要件で必要な場合にのみ適用する必要があります。 有効でない場合、データは Microsoft マネージド キーを使用して暗号化されます。 この推奨事項を実装するには、該当するスコープのセキュリティ ポリシーの 'Effect' パラメーターを更新します。
重大度: 中
Azure AI Services リソースのキー アクセスが無効になっている必要があります (ローカル認証を無効にする)
説明: セキュリティのために、キー アクセス (ローカル認証) を無効にすることをお勧めします。 通常、開発/テストで使用される Azure OpenAI Studio にはキー アクセスが必要であり、キー アクセスが無効になっている場合は機能しません。 設定を無効にすると、Microsoft Entra ID が唯一のアクセス方法になり、最小限の特権の原則と詳細な制御を維持できます。 詳細情報。
この推奨事項は、ローカル認証方法 Cognitive Services アカウントで無効にする必要がある以前の推奨事項に代わるものです。 以前は Cognitive Services と Cognitive Search のカテゴリに含まれ、Azure AI Services の名前付け形式に準拠し、関連するリソースに合わせて更新されました。
重大度: 中
Azure AI Services リソースでネットワーク アクセスを制限する必要がある
説明: ネットワーク アクセスを制限することで、許可されたネットワークのみがサービスにアクセスできることを確認できます。 これは、許可されたネットワークのアプリケーションのみが Azure AI サービス リソースにアクセスできるようにネットワーク ルールを構成することで実現できます。
この推奨事項は、ネットワーク アクセス Cognitive Services アカウントがネットワーク アクセスを制限する必要がある以前の推奨事項に代わるものです。 以前は Cognitive Services と Cognitive Search のカテゴリに含まれ、Azure AI Services の名前付け形式に準拠し、関連するリソースに合わせて更新されました。
重大度: 中
Azure AI サービスのリソースでは Azure Private Link を使用する必要があります
説明: Azure Private Link を使用すると、ソースまたは宛先にパブリック IP アドレスを指定せずに、仮想ネットワークを Azure サービスに接続できます。 Private Link プラットフォームは、Azure バックボーン ネットワーク経由でコンシューマーとサービス間の接続を処理することで、データ漏えいのリスクを軽減します。
プライベート リンクの詳細については、「 Azure Private Link とは
この推奨事項は、プライベート リンク Cognitive Services で使用する必要がある以前の推奨事項に代わるものです。 以前はデータに関する推奨事項のカテゴリに含まれ、Azure AI Services の名前付け形式に準拠し、関連するリソースに合わせて更新されました。
重大度: 中
(必要に応じて有効にする) Azure AI サービスリソースでは、カスタマー マネージド キー (CMK) を使用して保存データを暗号化する必要があります
説明: カスタマー マネージド キーを使用して保存データを暗号化すると、ローテーションや管理など、キーのライフサイクルをより詳細に制御できます。 これは、関連するコンプライアンス要件がある組織に特に関係します。
これは既定では評価されず、コンプライアンスで、または制限的なポリシー要件で必要な場合にのみ適用する必要があります。 有効でない場合、データはプラットフォームマネージド キーを使用して暗号化されます。 これを実装するには、該当するスコープのセキュリティ ポリシーの "Effect" パラメーターを更新します。 (関連ポリシー: Azure AI Services リソースは、カスタマー マネージド キー (CMK)) を使用して保存データを暗号化する必要がある
この推奨事項は、顧客キーを使用してデータ暗号化を有効にする必要 Cognitive サービス アカウント古い推奨事項に代わるものです。 以前はデータに関する推奨事項のカテゴリに含まれ、Azure AI Services の名前付け形式に準拠し、関連するリソースに合わせて更新されました。
重大度: 低
Azure AI サービス リソースの診断ログを有効にする必要がある
説明: Azure AI サービス リソースのログを有効にします。 これにより、セキュリティ インシデントが発生した場合やネットワークが侵害された場合に、調査目的でアクティビティ 証跡を再作成できます。
この推奨事項は、Search サービスのDiagnostic ログ 有効にする必要がある以前の推奨事項に代わるものです。 以前は Cognitive Services と Cognitive Search のカテゴリに含まれ、Azure AI Services の名前付け形式に準拠し、関連するリソースに合わせて更新されました。
重大度: 低
Azure Machine Learning ワークスペースのリソース ログを有効にする必要がある (プレビュー)
説明と関連ポリシー: リソース ログを使用すると、セキュリティ インシデントが発生したときやネットワークが侵害されたときに、調査目的で使用するアクティビティ 証跡を再作成できます。
重大度: 中
Azure Machine Learning ワークスペースで公衆ネットワーク アクセスを無効にする必要がある (プレビュー)
説明と関連ポリシー: パブリック ネットワーク アクセスを無効にすると、Machine Learning ワークスペースがパブリック インターネットで公開されないようにすることで、セキュリティが向上します。 ワークスペースの公開は、その代わりにプライベート エンドポイントを作成することで制御できます。 詳細については、「Azure Machine Learning ワークスペース用にプライベート エンドポイントを構成する」を参照してください。
重大度: 中
Azure Machine Learning コンピューティングは仮想ネットワーク内に存在する必要がある (プレビュー)
説明と関連ポリシー: Azure Virtual Network は、Azure Machine Learning コンピューティング クラスターとインスタンス、サブネット、アクセス制御ポリシー、その他の機能のセキュリティと分離を強化し、アクセスをさらに制限します。 コンピューティングが仮想ネットワークで構成されていると、パブリックなアドレス指定ができなくなり、仮想ネットワーク内の仮想マシンとアプリケーションからのみアクセスできるようになります。
重大度: 中
Azure Machine Learning コンピューティングでローカル認証方法を無効にする必要がある (プレビュー)
説明と関連ポリシー: ローカル認証方法を無効にすると、Machine Learning コンピューティングで認証専用の Azure Active Directory ID が必要であることを確認することで、セキュリティが向上します。 詳細については、「Azure Machine Learning 用の Azure Policy 規制コンプライアンス コントロール」を参照してください。
重大度: 中
最新のソフトウェア更新プログラムを取得するには、Azure Machine Learning コンピューティング インスタンスを再作成する必要がある (プレビュー)
説明と関連ポリシー: Azure Machine Learning コンピューティング インスタンスが、使用可能な最新のオペレーティング システムで実行されていることを確認します。 最新のセキュリティ パッチを適用して実行することで、セキュリティが強化され、脆弱性が低減します。 詳細については、「Azure Machine Learning での脆弱性の管理」を参照してください。
重大度: 中
Azure Databricks ワークスペースのリソース ログを有効にする必要がある (プレビュー)
説明と関連ポリシー: リソース ログを使用すると、セキュリティ インシデントが発生したときやネットワークが侵害されたときに、調査目的で使用するアクティビティ 証跡を再作成できます。
重大度: 中
Azure Databricks ワークスペースではパブリック ネットワーク アクセスを無効にする必要がある (プレビュー)
説明と関連ポリシー: パブリック ネットワーク アクセスを無効にすると、リソースがパブリック インターネットで公開されないようにすることでセキュリティが向上します。 リソースの公開は、その代わりにプライベート エンドポイントを作成することで制御できます。 詳細については、「Azure Private Link を有効にする」を参照してください。
重大度: 中
Azure Databricks クラスターはパブリック IP を無効にする必要がある (プレビュー)
説明と関連ポリシー: Azure Databricks ワークスペースでクラスターのパブリック IP を無効にすると、クラスターがパブリック インターネットで公開されないようにすることでセキュリティが向上します。 詳細については、「セキュリティで保護されたクラスター接続」を参照してください。
重大度: 中
Azure Databricks ワークスペースは仮想ネットワーク内に存在する必要がある (プレビュー)
説明と関連ポリシー: Azure Virtual Networks は、Azure Databricks ワークスペースに対するセキュリティと分離の強化、サブネット、アクセス制御ポリシー、その他の機能を提供して、アクセスをさらに制限します。 詳細については、「Azure Virtual Network に Azure Databricks をデプロイする」を参照してください。
重大度: 中
Azure Databricks ワークスペースはプライベート リンクを使用する必要がある (プレビュー)
説明と関連ポリシー: Azure Private Link を使用すると、ソースまたは宛先にパブリック IP アドレスを指定せずに、仮想ネットワークを Azure サービスに接続できます。 Private Link プラットフォームでは、Azure のバックボーン ネットワークを介してコンシューマーとサービスの間の接続が処理されます。 Azure Databricks ワークスペースにプライベート エンドポイントをマッピングすることで、データ漏洩のリスクを軽減できます。 詳細については、「Azure portal UI でワークスペースとプライベート エンドポイントを作成する」を参照してください。
重大度: 中
AWS AI の推奨事項
AWS Bedrock では AWS PrivateLink を使用する必要がある
説明 AWS PrivateLink を利用する Amazon Bedrock VPC エンドポイントを使用すると、アカウント内の VPC と Amazon Bedrock サービス アカウントの間にプライベート接続を確立できます。 AWS PrivateLink を使用すると、VPC インスタンスはパブリック IP アドレスを必要とせずに Bedrock サービス リソースと通信でき、データがパブリック インターネットに公開されないようにし、コンプライアンス要件に役立ちます。
重大度 中
AWS Bedrock エージェントは、生成 AI アプリケーションへのアクセスを許可するときにガードレールを使用する必要がある
説明 Amazon Bedrock のガードレールは、ユーザー入力とモデル生成応答の両方を評価することで、生成 AI アプリケーションの安全性を高めます。 これらのガードレールには、有害なコンテンツの検出とフィルター処理に役立つコンテンツ フィルターが含まれています。 具体的には、脱獄やプロンプトの挿入を防ぐためのユーザー プロンプトのセーフガードを含む "プロンプト攻撃" カテゴリです。
重大度 中
AWS Bedrock でモデル呼び出しログが有効になっている必要がある
説明: 呼び出しログを使用すると、アカウントで実行されたすべての呼び出しに関連付けられている完全な要求データ、応答データ、およびメタデータを収集できます。 これにより、セキュリティ インシデントが発生した場合に、調査目的でアクティビティ証跡を再作成できます。
重大度: 低
GCP AI の推奨事項
プライベート サービス エンドポイントは、Vertex AI Online エンドポイントに使用する必要があります (プレビュー)
形容: Defender for Cloud は、プライベート サービス エンドポイントが Vertex AI Online エンドポイントで構成されていないことを確認しました。 プライベート エンドポイント接続では、オンライン予測のエンドポイントへのプライベート接続を有効にすることで、セキュリティで保護された通信が適用されます。 既知のネットワークからのトラフィックのみにアクセスできるようにプライベート エンドポイント接続を構成し、他のすべての IP アドレスからのアクセスを禁止します。
重大度 中
Workbench インスタンスでルート アクセスを無効にする必要がある (プレビュー)
形容: Defender for Cloud は、GCP Workbench インスタンスでルート アクセスが無効ではないことを確認しました。 システムの偶発的または悪意のある損傷のリスクを軽減するには、Google Cloud Vertex AI ノートブック インスタンスでのルート アクセスを無効にすることが不可欠です。 このメジャーでは、インスタンス内の管理特権が制限され、より安全な環境が確保されます。
重大度 中
Workbench インスタンスでパブリック IP アドレスを無効にする必要がある (プレビュー)
形容: Defender for Cloud は、外部 IP アドレスが GCP Workbench インスタンスで構成されていることを確認しました。 攻撃対象領域を減らすには、Workbench インスタンスにパブリック IP アドレスを含めてはなりません。 代わりに、インスタンスのインターネットへの露出を最小限に抑えるために、ロード バランサーの背後でインスタンスを構成する必要があります
重大度 中
(必要に応じて有効にする)カスタマー マネージド キーを使用して、Vertex AI DataSets の保存データを暗号化する必要があります (プレビュー)
形容: Defender for Cloud は、カスタマー マネージド キーが Vertex AI DataSets で使用されていないことを確認しました。 カスタマー マネージド キーを使用して保存データを暗号化すると、キーのローテーションや管理など、キーのライフサイクルをより詳細に制御できます。 これは、関連するコンプライアンス要件がある組織に特に関係します。 カスタマー マネージド キーを使用すると、ユーザーが制御するキーを使用してデータが暗号化されるようにすることができます。これにより、必要に応じてこれらのキーを管理およびローテーションできます。 この追加された制御は、コンプライアンス要件を満たし、データのセキュリティを強化するのに役立ちます。
過酷 低い
GCP Workbench インスタンスでクラウド監視を使用する必要がある (プレビュー)
形容 Defender for Cloud は、GCP Workbench インスタンスでクラウド監視が有効になっていないことを確認しました。 Google Cloud Vertex AI ノートブック インスタンスのクラウド監視を有効にすることは、パフォーマンス メトリックの追跡、問題の早期検出、プロアクティブな監視とアラートによる最適な操作の確保に不可欠です。
過酷 低い
Workbench インスタンスでアイドル シャットダウンを有効にする必要がある (プレビュー)
形容 Defender for Cloud は、アイドル状態のシャットダウンが GCP Workbench インスタンスで構成されていないことを確認しました。 コストを最適化し、セキュリティを強化するには、Google Cloud Vertex AI ノートブック インスタンスでアイドル シャットダウン機能が有効になっていることを確認します。
過酷 低い