Controles de Security Hub para SageMaker IA - AWS Security Hub

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Controles de Security Hub para SageMaker IA

Estos AWS Security Hub controles evalúan el servicio y los recursos de Amazon SageMaker AI.

Es posible que estos controles no estén disponibles en todos Regiones de AWS. Para obtener más información, consulte Disponibilidad de los controles por región.

[SageMaker.1] Las instancias de Amazon SageMaker AI notebook no deberían tener acceso directo a Internet

Requisitos relacionados: NIST.800-53.r5 AC-2 1, NIST.800-53.r5 AC-3 (7) NIST.800-53.r5 AC-3, (21), NIST.800-53.r5 AC-4, NIST.800-53.r5 AC-4 (11), (16) NIST.800-53.r5 AC-6 NIST.800-53.r5 SC-7, NIST.800-53.r5 SC-7 (20), (21), NIST.800-53.r5 SC-7 (3), NIST.800-53.r5 SC-7 (4), NIST.800-53.r5 SC-7 NIST.800-53.r5 SC-7 (9), NIST.800-53.r5 SC-7 PCI DSS v3.2.1/1.2.1, PCI DSS v3.2.1/1.3.1, PCI DSS v3.2.1/1.3.2, PCI DSS v3.2.1/1.3.4, PCI DSS v3.2.1/1.3.4 2.1/1.3.6, PCI DSS v4.0.1/1.4.4 NIST.800-53.r5 SC-7

Categoría: Proteger - Configuración de red segura

Gravedad: alta

Tipo de recurso: AWS::SageMaker::NotebookInstance

Regla de AWS Config : sagemaker-notebook-no-direct-internet-access

Tipo de programa: Periódico

Parámetros: ninguno

Este control comprueba si el acceso directo a Internet está deshabilitado para una instancia de SageMaker AI notebook. El control falla si el campo DirectInternetAccess está habilitado para la instancia de cuaderno.

Si configuras tu instancia de SageMaker IA sin una VPC, el acceso directo a Internet está habilitado de forma predeterminada en tu instancia. Debe configurar la instancia con una VPC y cambiar la configuración predeterminada a Deshabilitar: acceso a Internet a través de una VPC. Para entrenar o alojar modelos desde un ordenador portátil, necesita acceso a Internet. Para habilitar el acceso a Internet, su VPC debe tener un punto de conexión de interfaz (AWS PrivateLink) o una puerta de enlace NAT y un grupo de seguridad que permita las conexiones salientes. Para obtener más información sobre cómo conectar una instancia de notebook a los recursos de una VPC, consulte Conectar una instancia de notebook a los recursos de una VPC en la Guía para desarrolladores de Amazon SageMaker AI. También debe asegurarse de que el acceso a su configuración de SageMaker IA esté limitado únicamente a los usuarios autorizados. Restrinja los permisos de IAM que permiten a los usuarios cambiar la configuración y los recursos de la SageMaker IA.

Corrección

Después de crear una instancia de cuaderno, no se puede cambiar la configuración de acceso a Internet. En su lugar, puede detener, eliminar y volver a crear la instancia con el acceso a Internet bloqueado. Para eliminar una instancia de bloc de notas que permite el acceso directo a Internet, consulte Utilizar instancias de bloc de notas para crear modelos: limpiar en la Guía para desarrolladores de Amazon SageMaker AI. Para recrear una instancia de cuaderno que deniegue el acceso a Internet, consulte Crear una instancia de cuaderno. En Red, acceso directo a Internet, seleccione Deshabilitar: acceso a Internet a través de una VPC.

[SageMaker.2] Las instancias de SageMaker AI notebook deben lanzarse en una VPC personalizada

Requisitos relacionados: NIST.800-53.r5 AC-2 1 NIST.800-53.r5 AC-3, NIST.800-53.r5 AC-3 (7), NIST.800-53.r5 AC-4, NIST.800-53.r5 AC-4 (21), NIST.800-53.r5 AC-6 NIST.800-53.r5 SC-7, NIST.800-53.r5 SC-7 (11), NIST.800-53.r5 SC-7 (16), NIST.800-53.r5 SC-7 (20), NIST.800-53.r5 SC-7 (21), NIST.800-53.r5 SC-7 (3), NIST.800-53.r5 SC-7 (4), NIST.800-53.r5 SC-7 (9)

Categoría: Proteger > Configuración de red segura > Recursos dentro de VPC

Gravedad: alta

Tipo de recurso: AWS::SageMaker::NotebookInstance

Regla de AWS Config : sagemaker-notebook-instance-inside-vpc

Tipo de horario: provocado por un cambio

Parámetros: ninguno

Este control comprueba si una instancia de Amazon SageMaker AI Notebook se lanza dentro de una nube privada virtual (VPC) personalizada. Este control falla si una instancia de SageMaker AI Notebook no se lanza en una VPC personalizada o si se lanza en la VPC del servicio de SageMaker IA.

Las subredes son un rango de direcciones IP de una VPC. Recomendamos mantener sus recursos dentro de una VPC personalizada siempre que sea posible para garantizar una protección de red segura de su infraestructura. Una Amazon VPC es una red virtual dedicada a usted. Cuenta de AWS Con una Amazon VPC, puede controlar el acceso a la red y la conectividad a Internet de sus instancias de SageMaker AI Studio y notebook.

Corrección

No se puede cambiar la configuración de VPC después de crear una instancia de cuaderno. En su lugar, puede detener, eliminar y volver a crear la instancia. Para obtener instrucciones, consulte Uso de instancias de bloc de notas para crear modelos: limpieza en la Guía para desarrolladores de Amazon SageMaker AI.

[SageMaker.3] Los usuarios no deberían tener acceso root a las instancias de SageMaker AI Notebook

Requisitos relacionados: NIST.800-53.r5 AC-2 (1), NIST.800-53.r5 AC-3 (15), NIST.800-53.r5 AC-3 (7) NIST.800-53.r5 AC-6, NIST.800-53.r5 AC-6 (10), NIST.800-53.r5 AC-6 (2)

Categoría: Proteger > Gestión del acceso seguro > Restricciones de acceso para los usuarios raíz

Gravedad: alta

Tipo de recurso: AWS::SageMaker::NotebookInstance

Regla de AWS Config : sagemaker-notebook-instance-root-access-check

Tipo de horario: provocado por un cambio

Parámetros: ninguno

Este control comprueba si el acceso root está activado en una instancia de bloc de notas de Amazon SageMaker AI. El control falla si el acceso root está activado en una instancia de bloc de notas de SageMaker IA.

Siguiendo el principio de privilegios mínimos, se recomienda restringir el acceso raíz a los recursos de la instancia para evitar un exceso de permisos involuntario.

Corrección

Para restringir el acceso root a las instancias de bloc de notas de SageMaker IA, consulte Controlar el acceso root a una instancia de bloc de notas de SageMaker IA en la Guía para desarrolladores de Amazon SageMaker AI.

[SageMaker.4] Las variantes de producción de terminales de SageMaker IA deben tener un recuento inicial de instancias superior a 1

Requisitos relacionados: NIST.800-53.r5 SC-3 6 NIST.800-53.r5 CP-10, NIST.800-53.r5 SC-5, 3 NIST.800-53.r5 SA-1

Categoría: Recuperación > Resiliencia > Alta disponibilidad

Gravedad: media

Tipo de recurso: AWS::SageMaker::EndpointConfig

Regla de AWS Config : sagemaker-endpoint-config-prod-instance-count

Tipo de programa: Periódico

Parámetros: ninguno

Este control comprueba si las variantes de producción de un punto final de Amazon SageMaker AI tienen un recuento de instancias inicial superior a 1. El control falla si las variantes de producción del punto de conexión tienen solo 1 instancia inicial.

Las variantes de producción que se ejecutan con un recuento de instancias superior a 1 permiten gestionar la redundancia de instancias Multi-AZ mediante SageMaker IA. La implementación de recursos en varias zonas de disponibilidad es una práctica AWS recomendada para proporcionar una alta disponibilidad en su arquitectura. La alta disponibilidad lo ayuda a recuperarse de los incidentes de seguridad.

nota

Este control se aplica solo a la configuración del punto de conexión basada en instancias.

Corrección

Para obtener más información sobre los parámetros de la configuración de puntos finales, consulte Crear una configuración de punto final en la Guía para desarrolladores de Amazon SageMaker AI.

[SageMaker.5] SageMaker los modelos deberían bloquear el tráfico entrante

Categoría: Proteger > Configuración de red segura > Recursos no accesibles públicamente

Gravedad: media

Tipo de recurso: AWS::SageMaker::Model

Regla de AWS Config : sagemaker-model-isolation-enabled

Tipo de horario: provocado por un cambio

Parámetros: ninguno

Este control comprueba si un modelo alojado en Amazon SageMaker AI bloquea el tráfico de red entrante. El control falla si el EnableNetworkIsolation parámetro del modelo hospedado está establecido en. False

SageMaker El entrenamiento de IA y los contenedores de inferencia implementados están habilitados para Internet de forma predeterminada. Si no quieres que la SageMaker IA proporcione acceso a una red externa a tus contenedores de formación o inferencia, puedes habilitar el aislamiento de la red. Si habilitas el aislamiento de la red, los contenedores no podrán realizar llamadas de red salientes, ni siquiera a otras personas. Servicios de AWS Además, no hay AWS credenciales disponibles para el entorno de ejecución del contenedor. Habilitar el aislamiento de la red ayuda a evitar el acceso no deseado a sus recursos de SageMaker IA desde Internet.

Corrección

Para obtener más información sobre el aislamiento de redes para modelos de SageMaker IA, consulte Ejecutar contenedores de entrenamiento e inferencia en modo sin Internet en la Guía para desarrolladores de Amazon SageMaker AI. Puede habilitar el aislamiento de la red al crear su trabajo o modelo de formación estableciendo el valor del EnableNetworkIsolation parámetro en. True