Capacità 1. Fornire a sviluppatori e data scientist un accesso sicuro all'IA generativa FMs (inferenza dei modelli) - AWS Guida prescrittiva

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Capacità 1. Fornire a sviluppatori e data scientist un accesso sicuro all'IA generativa FMs (inferenza dei modelli)

Il seguente diagramma di architettura illustra i AWS servizi consigliati per l'account Generative AI per questa funzionalità. Lo scopo di questa funzionalità è fornire agli utenti l'accesso ai modelli di base (FMs) per la chat e la generazione di immagini.

AWSservizi consigliati per l'account Generative AI per l'inferenza dei modelli

L'account Generative AI è dedicato a garantire la funzionalità di intelligenza artificiale generativa tramite l'uso di Amazon Bedrock. Costruiremo questo account (e il diagramma dell'architettura) con le funzionalità necessarie in questa guida. L'account include servizi per l'archiviazione delle conversazioni per gli utenti e la gestione di un prompt store. L'account include anche servizi di sicurezza per implementare barriere di sicurezza e una governance centralizzata della sicurezza. Gli utenti possono ottenere l'accesso federato utilizzando un provider di identità (IdP) per accedere in modo sicuro a un cloud privato virtuale VPC () nell'account Generative AI. AWS PrivateLink supporta la connettività privata dai tuoi servizi endpoint VPC ad Amazon Bedrock. È necessario creare un endpoint gateway Amazon S3 per i log di invocazione del modello e il bucket di prompt store in Amazon S3 a cui l'ambiente è configurato per accedere. VPC È inoltre necessario creare un endpoint gateway Amazon CloudWatch Logs per i CloudWatch log a cui l'VPCambiente è configurato per accedere.

Rationale

Concedere agli utenti l'accesso all'intelligenza artificiale generativa FMs consente loro di utilizzare modelli avanzati per attività come l'elaborazione del linguaggio naturale, la generazione di immagini e il miglioramento dell'efficienza e del processo decisionale. Questo accesso favorisce l'innovazione all'interno di un'organizzazione perché i dipendenti possono sperimentare nuove applicazioni e sviluppare soluzioni all'avanguardia, che in ultima analisi migliorano la produttività e offrono vantaggi competitivi. Questo caso d'uso corrisponde allo Scope 3 della Generative AI Security Scoping Matrix. In Scope 3, la tua organizzazione crea un'applicazione AI generativa utilizzando un FM pre-addestrato, come quelli offerti in Amazon Bedrock. In questo ambito, tu controlli la tua applicazione e tutti i dati dei clienti utilizzati dalla tua applicazione, mentre il provider FM controlla il modello pre-addestrato e i relativi dati di addestramento. Per i flussi di dati relativi a vari ambiti applicativi e le informazioni sulla responsabilità condivisa tra l'utente e il provider FM, consulta il post del AWS blog Securing generative AI: Appliing relevant security controls. 

Quando concedi agli utenti l'accesso all'intelligenza artificiale generativa FMs in Amazon Bedrock, devi tenere conto di queste considerazioni chiave sulla sicurezza: 

  • Accesso sicuro all'invocazione del modello, alla cronologia delle conversazioni e al prompt store 

  • Crittografia delle conversazioni e prompt store

  • Monitoraggio dei potenziali rischi per la sicurezza, come l'iniezione tempestiva o la divulgazione di informazioni sensibili    

La sezione successiva illustra queste considerazioni sulla sicurezza e la funzionalità di intelligenza artificiale generativa.  

Considerazioni relative alla sicurezza

I carichi di lavoro di intelligenza artificiale generativa sono esposti a rischi unici. Ad esempio, gli autori delle minacce potrebbero creare query dannose che impongono un output continuo, con conseguente consumo eccessivo di risorse, o creare prompt che generano risposte del modello inappropriate. Inoltre, gli utenti finali potrebbero inavvertitamente utilizzare in modo improprio questi sistemi inserendo informazioni sensibili nei prompt. Amazon Bedrock offre solidi controlli di sicurezza per la protezione dei dati, il controllo degli accessi, la sicurezza della rete, la registrazione e il monitoraggio e la convalida di input/output che possono aiutare a mitigare questi rischi. Questi dettagli vengono illustrarti nelle sezioni seguenti. Per ulteriori informazioni sui rischi associati ai carichi di lavoro di intelligenza artificiale generativa, consulta la OWASPTop 10 for Large Language Model Application Application Application Application Application Project () e sul sito Web. OWASP MITREATLASMITRE 

Correzioni

Identity and Access Management

Non utilizzate IAM utenti perché dispongono di credenziali a lungo termine come nomi utente e password. Utilizzate invece credenziali temporanee per l'accesso. AWS Puoi utilizzare un provider di identità (IdP) per i tuoi utenti umani per fornire accesso federato agli AWS account assumendo IAM ruoli, che forniscono credenziali temporanee.

Per la gestione centralizzata degli accessi, usa Identity Center. AWS IAM Per ulteriori informazioni su IAM Identity Center e sui vari modelli architettonici, consulta la sezione IAMapprofondita di questa guida. 

Per accedere ad Amazon Bedrock, devi disporre di un set minimo di autorizzazioni. L'accesso ad Amazon Bedrock FMs non è concesso per impostazione predefinita. Per accedere a un FM, un'IAMidentità con autorizzazioni sufficienti deve richiedere l'accesso tramite la console Amazon Bedrock. Per informazioni su come aggiungere, rimuovere e controllare le autorizzazioni di accesso al modello, consulta Model access nella documentazione di Amazon Bedrock. 

Per fornire un accesso sicuro ad Amazon Bedrock, personalizza gli esempi di policy di Amazon Bedrock in base alle tue esigenze per assicurarti che siano consentite solo le autorizzazioni richieste. 

Sicurezza della rete

AWS PrivateLinkti consente di connetterti ad alcuni AWS servizi, servizi ospitati da altri AWS account (denominati servizi endpoint) e servizi partner di AWS Marketplace supportati, utilizzando indirizzi IP privati nel tuoVPC. Gli endpoint dell'interfaccia vengono creati direttamente all'interno dell'utente VPC utilizzando interfacce di rete elastiche e indirizzi IP nelle sottoreti dell'utenteVPC. Questo approccio utilizza i gruppi VPC di sicurezza di Amazon per gestire l'accesso agli endpoint. Utilizzalo AWS PrivateLink per stabilire una connettività privata dai tuoi servizi endpoint VPC ad Amazon Bedrock senza esporre il tuo traffico a Internet. PrivateLink ti offre connettività privata all'APIendpoint nell'account del servizio Amazon Bedrock, in modo che le istanze nel tuo account VPC non abbiano bisogno di indirizzi IP pubblici per accedere ad Amazon Bedrock. 

Registrazione e monitoraggio

Abilita la registrazione delle chiamate dei modelli. Utilizza la registrazione delle chiamate dei modelli per raccogliere i log delle chiamate, i dati di input del modello e i dati di output del modello per tutte le chiamate del modello Amazon Bedrock nel tuo account. AWS Per impostazione predefinita, la registrazione è disabilitata. È possibile abilitare la registrazione delle chiamate per raccogliere tutti i dati di richiesta, i dati di risposta, il ruolo di IAM chiamata e i metadati associati a tutte le chiamate eseguite nel proprio account.

Importante

Mantieni la piena proprietà e il controllo sui dati di registrazione delle chiamate e puoi utilizzare IAM politiche e crittografia per garantire che solo il personale autorizzato possa accedervi. AWSNé i fornitori di modelli hanno visibilità o accesso ai vostri dati.

Configura la registrazione per fornire le risorse di destinazione in cui verranno pubblicati i dati di registro. Amazon Bedrock fornisce supporto nativo per destinazioni come Amazon CloudWatch Logs e Amazon Simple Storage Service (Amazon S3). Ti consigliamo di configurare entrambe le fonti per archiviare i log di invocazione dei modelli. 

Implementa meccanismi automatici di rilevamento degli abusi per prevenire potenziali abusi, tra cui l'iniezione tempestiva o la divulgazione di informazioni sensibili. Configura gli avvisi per avvisare gli amministratori quando viene rilevato un potenziale uso improprio. Ciò può essere ottenuto tramite CloudWatchmetriche e allarmi personalizzati basati su metriche. CloudWatch

Monitora API le attività di Amazon Bedrock utilizzando AWS CloudTrail. Valuta la possibilità di salvare e gestire i prompt di uso comune in un prompt store per gli utenti finali. Ti consigliamo di utilizzare Amazon S3 per il prompt store. 

Considerazione di natura progettuale

È necessario valutare questo approccio rispetto ai requisiti di conformità e privacy. I log di invocazione dei modelli possono raccogliere dati sensibili come parte dell'input e dell'output del modello, il che potrebbe non essere appropriato per il caso d'uso e, in alcuni casi, potrebbe non soddisfare gli obiettivi di conformità al rischio che vi siete prefissati.

Convalida di input e output

Se desideri implementare Guardrails for Amazon Bedrock per i tuoi utenti che interagiscono con i modelli Amazon Bedrock, dovrai implementare il guardrail in produzione e richiamare la versione del guardrail nella tua applicazione. Ciò richiederebbe la creazione e la protezione di un carico di lavoro che si interfaccia con Amazon Bedrock. API 

Servizi consigliati AWS

Nota

I AWS servizi descritti in questa sezione e per altre funzionalità sono specifici per i casi d'uso descritti in queste sezioni. Inoltre, è necessario disporre di una serie di servizi di sicurezza comuni come AWS Security Hub, Amazon, AWS Config GuardDuty, IAM Access Analyzer e AWS CloudTrail Organization Trail in tutti gli AWS account per consentire protezioni coerenti e fornire monitoraggio, gestione e governance centralizzati in tutta l'organizzazione.  Consulta la sezione Implementazione di servizi di sicurezza comuni all'interno di tutti gli AWS account all'inizio di questa guida per comprendere le funzionalità e le best practice architetturali per questi servizi.

Amazon S3

Amazon S3 è un servizio di storage di oggetti che offre scalabilità, disponibilità dei dati, sicurezza e prestazioni. Per le best practice di sicurezza consigliate, consulta la documentazione di Amazon S3, i talk tecnici online e approfondimenti nei post del blog.

Ospita i log di invocazione del modello e i prompt di uso comune come prompt store in un bucket S3. Il bucket deve essere crittografato con una chiave gestita dal cliente che puoi creare, possedere e gestire. Per rafforzare ulteriormente la sicurezza della rete, puoi creare un endpoint gateway per il bucket S3 a cui l'VPCambiente è configurato per accedere. L'accesso deve essere registrato e monitorato.

Usa il controllo delle versioni per i backup e applica l'immutabilità a livello di oggetto con Amazon S3 Object Lock. Se i dati con Object Lock abilitato sono considerati informazioni di identificazione personale (PII), potresti dover affrontare problemi di conformità alla privacy. Per mitigare questo rischio e fornire una rete di sicurezza, utilizzate la modalità di governance anziché la modalità di conformità per Object Lock. Puoi utilizzare policy basate sulle risorse per fornire un controllo più rigoroso dell'accesso ai tuoi file Amazon S3. 

Amazon CloudWatch

Amazon CloudWatch monitora le applicazioni, risponde ai cambiamenti delle prestazioni, ottimizza l'uso delle risorse e fornisce informazioni sullo stato operativo. Raccogliendo dati tra AWS le risorse, ti CloudWatch offre visibilità sulle prestazioni a livello di sistema e ti consente di impostare allarmi, reagire automaticamente ai cambiamenti e ottenere una visione unificata dello stato operativo. 

Utilizzalo CloudWatch per monitorare e generare allarmi sugli eventi di sistema che descrivono le modifiche in Amazon Bedrock e Amazon S3. Configura gli avvisi per avvisare gli amministratori quando i prompt potrebbero indicare un'iniezione tempestiva o la divulgazione di informazioni sensibili. Ciò può essere ottenuto tramite CloudWatch metriche e allarmi personalizzati basati su schemi di registro. Crittografa i dati di registro in CloudWatch Logs con una chiave gestita dal cliente che crei, possiedi e gestisci. Per rafforzare ulteriormente la sicurezza della rete, puoi creare un endpoint gateway per CloudWatch i registri a cui l'VPCambiente è configurato per accedere. Puoi centralizzare il monitoraggio utilizzando Amazon CloudWatch Observability Access Manager nell'account Security OU Security Tooling. Gestisci le autorizzazioni di accesso alle tue risorse CloudWatch Logs utilizzando il principio del privilegio minimo. 

AWS CloudTrail 

AWS CloudTrailsupporta la governance, la conformità e il controllo delle attività del tuo account. AWS Con CloudTrail, puoi registrare, monitorare continuamente e conservare le attività dell'account relative alle azioni sull'AWSinfrastruttura. 

CloudTrail Utilizzalo per registrare e monitorare tutte le azioni di creazione, lettura, aggiornamento ed eliminazione (CRUD) su Amazon Bedrock e Amazon S3. Per ulteriori informazioni, consulta Registrazione delle API chiamate Amazon Bedrock utilizzando AWS CloudTrai l nella documentazione di Amazon Bedrock e Registrazione delle API chiamate Amazon S3 utilizzando nella documentazione di AWS CloudTrail Amazon S3.

CloudTrail i log di Amazon Bedrock non includono informazioni relative alla richiesta e al completamento. Ti consigliamo di utilizzare un percorso organizzativo che registri tutti gli eventi per tutti gli account dell'organizzazione. Inoltra tutti CloudTrail i log dall'account Generative AI all'account Security OU Log Archive. Con i log centralizzati, puoi monitorare, controllare e generare avvisi sull'accesso agli oggetti di Amazon S3, sulle attività non autorizzate delle identità, sulle modifiche alle IAM policy e su altre attività critiche eseguite su risorse sensibili. Per ulteriori informazioni, consulta le best practice di sicurezza in. AWS CloudTrail

Amazon Macie

Amazon Macie è un servizio di sicurezza e privacy dei dati completamente gestito che utilizza l'apprendimento automatico e il pattern matching per scoprire e proteggere i tuoi dati sensibili in. AWS È necessario identificare il tipo e la classificazione dei dati che il carico di lavoro sta elaborando per garantire l'applicazione dei controlli appropriati. Macie può aiutarti a identificare i dati sensibili nel prompt store e nei log di invocazione dei modelli archiviati nei bucket S3. Puoi usare Macie per automatizzare il rilevamento, la registrazione e il reporting di dati sensibili in Amazon S3. Puoi farlo in due modi: configurando Macie per eseguire il rilevamento automatico dei dati sensibili e creando ed eseguendo processi di rilevamento di dati sensibili. Per ulteriori informazioni, consulta Discovering sensitive data with Amazon Macie nella documentazione di Macie.