Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
W tym artykule wymieniono wszystkie zalecenia dotyczące zabezpieczeń sztucznej inteligencji, które mogą być widoczne w Microsoft Defender dla Chmury.
Zalecenia wyświetlane w twoim środowisku są oparte na zasobach, które chronisz i na dostosowanej konfiguracji. Zalecenia można zobaczyć w portalu , które mają zastosowanie do zasobów.
Aby dowiedzieć się więcej o akcjach, które można wykonać w odpowiedzi na te zalecenia, zobacz Korygowanie zaleceń w Defender dla Chmury.
Zalecenia dotyczące platformy Azure
Identyfikator Entra firmy Microsoft powinien być używany podczas łączenia rozwiązania Azure AI Foundry z domyślnym kontem magazynu
Opis: Defender for Cloud zidentyfikował dostęp oparty na poświadczeniach podczas nawiązywania połączenia z domyślnym kontem magazynu w usłudze Azure AI Foundry. Stwarza to ryzyko nieautoryzowanego dostępu. Aby zmniejszyć ryzyko nieautoryzowanego dostępu, należy wyłączyć autoryzację opartą na kluczach, a zamiast tego użyć identyfikatora Entra firmy Microsoft.
Ważność: Wysoka
Identyfikator Entra firmy Microsoft powinien być używany podczas nawiązywania połączenia z magazynami danych w projekcie usługi Azure AI Foundry
Opis: Defender for Cloud zidentyfikował dostęp oparty na poświadczeniach podczas nawiązywania połączenia z kontem magazynu w projekcie usługi Azure AI Foundry. Stwarza to ryzyko nieautoryzowanego dostępu. Aby zmniejszyć ryzyko nieautoryzowanego dostępu, należy wyłączyć autoryzację opartą na kluczach, a zamiast tego użyć identyfikatora Entra firmy Microsoft.
Ważność: Wysoka
Usługa Application Insights powinna być używana w usłudze Azure AI Foundry
Opis: Defender for Cloud zidentyfikował, że usługa Application Insights nie jest skonfigurowana w usłudze Azure AI Foundry. Narzędzie AI Foundry używa usługi Azure Application Insights do przechowywania informacji monitorowania dotyczących wdrożonych modeli. Stwarza to ryzyko opóźnionego wykrywania zagrożeń i nieskutecznego reagowania na zdarzenia.
Ważność: średni rozmiar
Połączenia sieciowe powinny być ograniczone w usłudze Azure AI Foundry
Opis: Defender for Cloud zidentyfikował dostęp do sieci publicznej włączony dla wszystkich sieci w usłudze Azure AI Foundry. Stwarza to ryzyko narażenia na zagrożenia zewnętrzne i może spowodować nieautoryzowany dostęp i naruszenia danych. Ograniczając dostęp do sieci, możesz upewnić się, że tylko dozwolone sieci będą mogły uzyskiwać dostęp do usługi.
Ważność: średni rozmiar
(Włącz, jeśli jest to wymagane) Klucze zarządzane przez klienta powinny służyć do szyfrowania danych w usłudze Azure AI Foundry
Opis: Defender for Cloud zidentyfikował, że klucze zarządzane przez firmę Microsoft są używane do szyfrowania danych w usłudze Azure AI Foundry. Stanowi to ryzyko niezgodności z przepisami dotyczącymi organizacji z powiązanymi wymaganiami dotyczącymi zgodności. Szyfrowanie danych magazynowanych przy użyciu kluczy zarządzanych przez klienta zapewnia większą kontrolę nad cyklem życia klucza, w tym rotacją i zarządzaniem, i jest często wymagane do spełnienia standardów zgodności. Nie jest to domyślnie oceniane i powinno być stosowane tylko wtedy, gdy są wymagane przez wymagania dotyczące zgodności lub restrykcyjnych zasad. Jeśli nie zostanie włączona, dane będą szyfrowane przy użyciu kluczy zarządzanych przez firmę Microsoft. Aby zaimplementować to zalecenie, zaktualizuj parametr "Efekt" w zasadach zabezpieczeń dla odpowiedniego zakresu.
Ważność: średni rozmiar
Zasoby usług Azure AI Powinny mieć wyłączony dostęp do klucza (wyłącz uwierzytelnianie lokalne)
Opis: Zaleca się wyłączenie dostępu do klucza (uwierzytelniania lokalnego) w celu zapewnienia bezpieczeństwa. Usługa Azure OpenAI Studio, zwykle używana podczas programowania/testowania, wymaga dostępu do klucza i nie będzie działać, jeśli dostęp do klucza jest wyłączony. Po wyłączeniu ustawienia identyfikator Entra firmy Microsoft staje się jedyną metodą dostępu, która umożliwia utrzymanie minimalnej zasady uprawnień i szczegółowej kontroli. Dowiedz się więcej.
To zalecenie zastępuje stare rekomendacje Konta usług Cognitive Services powinny mieć wyłączone lokalne metody uwierzytelniania. Wcześniej była ona w kategorii Cognitive Services i Cognitive Search i została zaktualizowana, aby była zgodna z formatem nazewnictwa usług Azure AI Services i była zgodna z odpowiednimi zasobami.
Ważność: średni rozmiar
Zasoby usług Azure AI Services powinny ograniczać dostęp do sieci
Opis: Ograniczając dostęp do sieci, możesz mieć pewność, że tylko dozwolone sieci będą mogły uzyskiwać dostęp do usługi. Można to osiągnąć, konfigurując reguły sieciowe, aby tylko aplikacje z dozwolonych sieci mogły uzyskiwać dostęp do zasobu usługi Azure AI.
To zalecenie zastępuje stare rekomendacje Konta usług Cognitive Services powinny ograniczyć dostęp do sieci. Wcześniej była ona w kategorii Cognitive Services i Cognitive Search i została zaktualizowana w celu zachowania zgodności z formatem nazewnictwa usług Azure AI Services i dopasowaniem do odpowiednich zasobów.
Ważność: średni rozmiar
Zasoby usług Azure AI Services powinny używać usługi Azure Private Link
Opis: Usługa Azure Private Link umożliwia łączenie sieci wirtualnej z usługami platformy Azure bez publicznego adresu IP w źródle lub miejscu docelowym. Platforma Private Link zmniejsza ryzyko wycieku danych dzięki obsłudze łączności między konsumentem a usługami za pośrednictwem sieci szkieletowej platformy Azure.
Dowiedz się więcej o linkach prywatnych na stronie: Co to jest usługa Azure Private Link?
To zalecenie zastępuje starą rekomendację Usługi Cognitive Services, które powinny używać łącza prywatnego. Wcześniej była ona w kategorii Rekomendacje dotyczące danych i została zaktualizowana w celu zachowania zgodności z formatem nazewnictwa usług Azure AI Services i zgodnym z odpowiednimi zasobami.
Ważność: średni rozmiar
(Włącz, jeśli jest to wymagane) Zasoby usług Azure AI Services powinny szyfrować dane magazynowane przy użyciu klucza zarządzanego przez klienta (CMK)
Opis: Używanie kluczy zarządzanych przez klienta do szyfrowania danych magazynowanych zapewnia większą kontrolę nad cyklem życia klucza, w tym rotacją i zarządzaniem. Jest to szczególnie istotne dla organizacji z powiązanymi wymaganiami dotyczącymi zgodności.
Nie jest to domyślnie oceniane i powinno być stosowane tylko wtedy, gdy są wymagane przez wymagania dotyczące zgodności lub restrykcyjnych zasad. Jeśli nie zostanie włączona, dane będą szyfrowane przy użyciu kluczy zarządzanych przez platformę. Aby to zaimplementować, zaktualizuj parametr "Effect" w zasadach zabezpieczeń dla odpowiedniego zakresu. (Powiązane zasady: Zasoby usług Azure AI Services powinny szyfrować dane magazynowane przy użyciu klucza zarządzanego przez klienta (CMK)
To zalecenie zastępuje stare rekomendacje Konta usług Cognitive Services powinny włączyć szyfrowanie danych przy użyciu kluczy klienta. Wcześniej była ona w kategorii Rekomendacje dotyczące danych i została zaktualizowana w celu zachowania zgodności z formatem nazewnictwa usług Azure AI Services i zgodnym z odpowiednimi zasobami.
Ważność: Niska
Dzienniki diagnostyczne w zasobach usług AI platformy Azure powinny być włączone
Opis: Włączanie dzienników dla zasobów usług Azure AI. Dzięki temu można odtworzyć ślady aktywności na potrzeby badania, gdy wystąpi zdarzenie zabezpieczeń lub sieć zostanie naruszona.
To zalecenie zastępuje stare zalecenia Dzienniki diagnostyczne w usługa wyszukiwania powinny być włączone. Wcześniej była ona w kategorii Cognitive Services i Cognitive Search i została zaktualizowana w celu zachowania zgodności z formatem nazewnictwa usług Azure AI Services i dopasowaniem do odpowiednich zasobów.
Ważność: Niska
Dzienniki zasobów w obszarach roboczych usługi Azure Machine Learning powinny być włączone (wersja zapoznawcza)
Opis i powiązane zasady: Dzienniki zasobów umożliwiają ponowne tworzenie szlaków aktywności do użytku w celach badania w przypadku wystąpienia zdarzenia zabezpieczeń lub naruszenia zabezpieczeń sieci.
Ważność: średni rozmiar
Obszary robocze usługi Azure Machine Learning powinny wyłączyć dostęp do sieci publicznej (wersja zapoznawcza)
Opis i powiązane zasady: Wyłączenie dostępu do sieci publicznej zwiększa bezpieczeństwo, zapewniając, że obszary robocze usługi Machine Learning nie są uwidocznione w publicznym Internecie. Zamiast tego możesz kontrolować ekspozycję obszarów roboczych, tworząc prywatne punkty końcowe. Aby uzyskać więcej informacji, zobacz Konfigurowanie prywatnego punktu końcowego dla obszaru roboczego usługi Azure Machine Learning.
Ważność: średni rozmiar
Obliczenia usługi Azure Machine Learning powinny znajdować się w sieci wirtualnej (wersja zapoznawcza)
Opis i powiązane zasady: Sieci wirtualne platformy Azure zapewniają zwiększone zabezpieczenia i izolację klastrów obliczeniowych i wystąpień usługi Azure Machine Learning, a także podsieci, zasad kontroli dostępu i innych funkcji w celu dalszego ograniczenia dostępu. Po skonfigurowaniu obliczeń z siecią wirtualną nie jest on publicznie adresowany i można uzyskać do niego dostęp tylko z maszyn wirtualnych i aplikacji w sieci wirtualnej.
Ważność: średni rozmiar
Obliczenia usługi Azure Machine Learning powinny mieć wyłączone lokalne metody uwierzytelniania (wersja zapoznawcza)
Opis i powiązane zasady: Wyłączenie lokalnych metod uwierzytelniania zwiększa bezpieczeństwo, zapewniając, że obliczenia usługi Machine Learning wymagają tożsamości usługi Azure Active Directory wyłącznie na potrzeby uwierzytelniania. Aby uzyskać więcej informacji, zobacz Azure Policy Regulatory Compliance controls for Azure Machine Learning (Mechanizmy kontroli zgodności z przepisami usługi Azure Policy dla usługi Azure Machine Learning).
Ważność: średni rozmiar
Aby uzyskać najnowsze aktualizacje oprogramowania (wersja zapoznawcza) należy ponownie utworzyć wystąpienia obliczeniowe usługi Azure Machine Learning
Opis i powiązane zasady: Upewnij się, że wystąpienia obliczeniowe usługi Azure Machine Learning działają w najnowszym dostępnym systemie operacyjnym. Zabezpieczenia są ulepszane i ograniczane przez uruchomienie najnowszych poprawek zabezpieczeń. Aby uzyskać więcej informacji, zobacz Zarządzanie lukami w zabezpieczeniach dla usługi Azure Machine Learning.
Ważność: średni rozmiar
Dzienniki zasobów w obszarach roboczych usługi Azure Databricks powinny być włączone (wersja zapoznawcza)
Opis i powiązane zasady: Dzienniki zasobów umożliwiają ponowne tworzenie szlaków aktywności do użytku w celach badania w przypadku wystąpienia zdarzenia zabezpieczeń lub naruszenia zabezpieczeń sieci.
Ważność: średni rozmiar
Obszary robocze usługi Azure Databricks powinny wyłączyć dostęp do sieci publicznej (wersja zapoznawcza)
Opis i powiązane zasady: Wyłączenie dostępu do sieci publicznej zwiększa bezpieczeństwo, zapewniając, że zasób nie jest uwidoczniony w publicznym Internecie. Zamiast tego możesz kontrolować ekspozycję zasobów, tworząc prywatne punkty końcowe. Aby uzyskać więcej informacji, zobacz Włączanie usługi Azure Private Link.
Ważność: średni rozmiar
Klastry usługi Azure Databricks powinny wyłączyć publiczny adres IP (wersja zapoznawcza)
Opis i powiązane zasady: Wyłączanie publicznego adresu IP klastrów w obszarach roboczych usługi Azure Databricks zwiększa bezpieczeństwo, zapewniając, że klastry nie są uwidocznione w publicznym Internecie. Aby uzyskać więcej informacji, zobacz Zabezpieczanie łączności klastra.
Ważność: średni rozmiar
Obszary robocze usługi Azure Databricks powinny znajdować się w sieci wirtualnej (wersja zapoznawcza)
Opis i powiązane zasady: Sieci wirtualne platformy Azure zapewniają zwiększone zabezpieczenia i izolację dla obszarów roboczych usługi Azure Databricks, a także podsieci, zasad kontroli dostępu i innych funkcji w celu dalszego ograniczenia dostępu. Aby uzyskać więcej informacji, zobacz Wdrażanie usługi Azure Databricks w sieci wirtualnej platformy Azure.
Ważność: średni rozmiar
Obszary robocze usługi Azure Databricks powinny używać linku prywatnego (wersja zapoznawcza)
Opis i powiązane zasady: Usługa Azure Private Link umożliwia łączenie sieci wirtualnych z usługami platformy Azure bez publicznego adresu IP w źródle lub miejscu docelowym. Platforma Private Link obsługuje łączność między konsumentami i usługami za pośrednictwem sieci szkieletowej platformy Azure. Mapując prywatne punkty końcowe do obszarów roboczych usługi Azure Databricks, można zmniejszyć ryzyko wycieku danych. Aby uzyskać więcej informacji, zobacz Tworzenie obszaru roboczego i prywatnych punktów końcowych w interfejsie użytkownika witryny Azure Portal.
Ważność: średni rozmiar
Zalecenia dotyczące sztucznej inteligencji platformy AWS
AwS Bedrock powinien używać usługi AWS PrivateLink
Opis punktu końcowego VPC firmy Amazon Bedrock obsługiwanego przez usługę AWS PrivateLink, umożliwia nawiązanie prywatnego połączenia między VPC na twoim koncie a kontem usługi Amazon Bedrock. Usługa AWS PrivateLink umożliwia wystąpieniom VPC komunikowanie się z zasobami usługi Bedrock bez konieczności korzystania z publicznych adresów IP, zapewniając, że dane nie są widoczne dla publicznego Internetu, a tym samym pomagają w spełnianiu wymagań dotyczących zgodności.
Ważność — średni
Agenci platformy AWS Bedrock powinni używać barier zabezpieczających w przypadku zezwalania na dostęp do generujących aplikacji sztucznej inteligencji
Opis Zabezpieczenia dla firmy Amazon Bedrock zwiększają bezpieczeństwo aplikacji generacyjnych sztucznej inteligencji, oceniając zarówno dane wejściowe użytkownika, jak i odpowiedzi generowane przez model. Te zabezpieczenia obejmują filtry zawartości, które ułatwiają wykrywanie i filtrowanie szkodliwej zawartości. W szczególności kategoria "Ataki monitujące", która zawiera zabezpieczenia monitów użytkownika, aby zapobiec jailbreakom i wstrzyknięciu monitów.
Ważność — średni
Usługa AWS Bedrock powinna mieć włączone rejestrowanie wywołań modelu
Opis: Dzięki rejestrowaniu wywołań można zbierać pełne dane żądania, dane odpowiedzi i metadane skojarzone ze wszystkimi wywołaniami wykonywanymi na koncie. Dzięki temu można odtworzyć ślady aktywności do celów badania w przypadku wystąpienia zdarzenia zabezpieczeń.
Ważność: Niska
Rekomendacje dotyczące sztucznej inteligencji platformy GCP
Punkt końcowy usługi prywatnej powinien być używany dla punktów końcowych usługi online wierzchołków AI (wersja zapoznawcza)
Opis: Usługa Defender for Cloud wykryła, że punkt końcowy usługi prywatnej nie jest skonfigurowany w punktach końcowych usługi wierzchołków usługi AI Online. Połączenia prywatnych punktów końcowych wymuszają bezpieczną komunikację, włączając prywatną łączność z punktem końcowym przewidywania online. Skonfiguruj połączenie prywatnego punktu końcowego, aby umożliwić dostęp do ruchu pochodzącego tylko ze znanych sieci i uniemożliwić dostęp ze wszystkich innych adresów IP.
Ważność — średni
Dostęp główny powinien być wyłączony w wystąpieniach aplikacji Workbench (wersja zapoznawcza)
Opis: Usługa Defender for Cloud wykryła, że dostęp główny nie jest wyłączony w wystąpieniu usługi GCP Workbench. Aby zmniejszyć ryzyko przypadkowego lub złośliwego uszkodzenia systemu, należy wyłączyć dostęp główny w wystąpieniach notesów usługi Google Cloud Vertex AI. Ta miara ogranicza uprawnienia administracyjne w wystąpieniach, zapewniając bezpieczniejsze środowisko.
Ważność — średni
Publiczne adresy IP powinny być wyłączone w wystąpieniach aplikacji Workbench (wersja zapoznawcza)
Opis: Usługa Defender for Cloud zidentyfikowała, że zewnętrzne adresy IP zostały skonfigurowane w wystąpieniu usługi GCP Workbench. Aby zmniejszyć obszar ataków, wystąpienia aplikacji Workbench nie powinny mieć publicznych adresów IP. Zamiast tego wystąpienia należy skonfigurować za modułami równoważenia obciążenia, aby zminimalizować narażenie wystąpienia na Internet
Ważność — średni
(Włącz, jeśli jest to wymagane) Klucze zarządzane przez klienta powinny służyć do szyfrowania danych magazynowanych w zestawach danych AI wierzchołków (wersja zapoznawcza)
Opis: Usługa Defender for Cloud wykryła, że klucze zarządzane przez klienta nie są używane w zestawach danych AI wierzchołków. Użycie kluczy zarządzanych przez klienta do szyfrowania danych w stanie spoczynku daje większą kontrolę nad cyklem życia klucza, w tym nad jego rotacją i zarządzaniem. Jest to szczególnie istotne dla organizacji z powiązanymi wymaganiami dotyczącymi zgodności. Korzystając z kluczy zarządzanych przez klienta, możesz mieć pewność, że dane są szyfrowane za pomocą kluczy, które kontrolujesz, umożliwiając zarządzanie tymi kluczami i obracanie ich zgodnie z potrzebami. Ta dodatkowa kontrola może pomóc spełnić wymagania dotyczące zgodności i zwiększyć bezpieczeństwo danych.
Dotkliwość Niski
Monitorowanie w chmurze powinno być używane w wystąpieniu usługi GCP Workbench (wersja zapoznawcza)
Opis Usługa Defender for Cloud wykryła, że monitorowanie w chmurze nie jest włączone w wystąpieniu usługi GCP Workbench. Włączenie monitorowania chmury dla wystąpień notesu AI usługi Google Cloud Vertex jest niezbędne do śledzenia metryk wydajności, wczesnego wykrywania problemów i zapewnienia optymalnej operacji dzięki proaktywnym monitorowaniu i alertom.
Dotkliwość Niski
Wyłączenie bezczynności powinno być włączone w wystąpieniach aplikacji Workbench (wersja zapoznawcza)
Opis Usługa Defender for Cloud wykryła, że zamknięcie bezczynności nie jest skonfigurowane w wystąpieniu usługi GCP Workbench. Aby zoptymalizować koszty i zwiększyć bezpieczeństwo, upewnij się, że funkcja zamykania bezczynności jest włączona dla wystąpień notesów usługi Google Cloud Vertex AI.
Dotkliwość Niski