Sofortige Injektionssicherheit - Amazon Bedrock

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Sofortige Injektionssicherheit

Gemäß dem AWS-Modell der gemeinsamen Verantwortung AWS ist er für die Sicherung der zugrunde liegenden Cloud-Infrastruktur verantwortlich, einschließlich der Hardware, Software, Netzwerke und Einrichtungen, in denen AWS Dienste ausgeführt werden. Kunden sind jedoch dafür verantwortlich, ihre auf AWS bereitgestellten Anwendungen, Daten und Ressourcen zu sichern.

Kümmert sich im Kontext von Amazon Bedrock um die Sicherheit der zugrunde liegenden Infrastruktur, einschließlich der physischen Rechenzentren, Netzwerke und des Amazon Bedrock-Service selbst. AWS Die Verantwortung für die sichere Anwendungsentwicklung und die Vermeidung von Sicherheitslücken wie Prompt Injection liegt jedoch beim Kunden.

Prompt Injection ist ein Sicherheitsproblem auf Anwendungsebene, ähnlich wie SQL-Injection in Datenbankanwendungen. So wie AWS Dienste wie Amazon RDS und Amazon Aurora sichere Datenbank-Engines bereitstellen, sind Kunden dafür verantwortlich, SQL-Injection in ihren Anwendungen zu verhindern. Amazon Bedrock bietet eine sichere Grundlage für die Verarbeitung natürlicher Sprache, aber Kunden müssen Maßnahmen ergreifen, um Sicherheitslücken durch Prompt-Injection in ihrem Code zu verhindern. Darüber hinaus AWS bietet es ausführliche Dokumentation, bewährte Methoden und Anleitungen zu sicheren Programmierpraktiken für Bedrock und andere AWS-Services.

Um sich vor Prompt Injection und anderen Sicherheitslücken bei der Verwendung von Amazon Bedrock zu schützen, sollten Kunden die folgenden bewährten Methoden befolgen:

  • Eingabevalidierung — Validieren und bereinigen Sie alle Benutzereingaben, bevor Sie sie an die Amazon Bedrock API oder den Tokenizer weiterleiten. Dazu gehören das Entfernen oder Verbergen von Sonderzeichen und die Sicherstellung, dass die Eingabe den erwarteten Formaten entspricht.

  • Sichere Codierungspraktiken — Halten Sie sich an sichere Codierungsmethoden, wie z. B. die Verwendung parametrisierter Abfragen, die Vermeidung von Zeichenketten bei der Eingabe und das Prinzip der geringsten Rechte bei der Gewährung des Zugriffs auf Ressourcen.

  • Sicherheitstests — Testen Sie Ihre Anwendungen regelmäßig auf Prompt Injection und andere Sicherheitslücken mit Techniken wie Penetrationstests, statischer Codeanalyse und dynamischen Anwendungssicherheitstests (DAST).

  • Bleiben Sie auf dem Laufenden — Halten Sie Ihr Amazon Bedrock SDK, Ihre Bibliotheken und Abhängigkeiten up-to-date stets über die neuesten Sicherheitspatches und Updates auf dem Laufenden. Halten Sie Ausschau nach relevanten Updates oder Hinweisen in AWS Sicherheitsbulletins und Ankündigungen. AWS bietet ausführliche Dokumentation, Blogbeiträge und Beispielcode, um Kunden bei der Entwicklung sicherer Anwendungen mit Bedrock und anderen AWS-Services zu unterstützen. Kunden sollten sich diese Ressourcen ansehen und die empfohlenen bewährten Sicherheitsmethoden befolgen, um ihre Anwendungen vor Prompt Injection und anderen Sicherheitslücken zu schützen.