Datenschutz - SageMaker Bewährte Methoden für die Studio-Administration

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Datenschutz

Bevor ein ML-Workload konzipiert wird, sollten die grundlegenden Verfahren, die die Sicherheit beeinflussen, vorhanden sein. Die Datenklassifizierung bietet beispielsweise die Möglichkeit, Daten anhand ihrer Vertraulichkeitsstufen zu kategorisieren, und Verschlüsselung schützt Daten, indem sie sie für unbefugten Zugriff unverständlich macht. Diese Methoden sind wichtig, weil sie Ziele wie die Verhinderung von Missbrauch oder die Einhaltung gesetzlicher Verpflichtungen unterstützen.

SageMaker AI Studio bietet mehrere Funktionen zum Schutz von Daten im Speicher und bei der Übertragung. Wie im Modell der AWS gemeinsamen Verantwortung beschrieben, sind Kunden jedoch dafür verantwortlich, die Kontrolle über die Inhalte zu behalten, die auf der AWS globalen Infrastruktur gehostet werden. In diesem Abschnitt beschreiben wir, wie Kunden diese Funktionen zum Schutz ihrer Daten nutzen können.

Schützen Sie Daten im Ruhezustand

Um Ihre SageMaker AI Studio-Notebooks sowie Ihre Modellerstellungsdaten und Modellartefakte zu schützen, verschlüsselt SageMaker KI die Notizbücher sowie die Ergebnisse von Trainings- und Batch-Transformationsjobs. SageMaker AI verschlüsselt diese standardmäßig mit dem AWS Managed Key für Amazon S3. Dieser AWS verwaltete Schlüssel für Amazon S3 kann nicht für den kontoübergreifenden Zugriff freigegeben werden. Geben Sie für den kontoübergreifenden Zugriff Ihren vom Kunden verwalteten Schlüssel bei der Erstellung von SageMaker KI-Ressourcen an, damit er für den kontoübergreifenden Zugriff gemeinsam genutzt werden kann.

Mit SageMaker AI Studio können Daten an den folgenden Orten gespeichert werden:

  • S3-Bucket — Wenn ein gemeinsam nutzbares Notizbuch aktiviert ist, teilt SageMaker AI Studio Notebook-Snapshots und Metadaten in einem S3-Bucket.

  • EFSVolumen — SageMaker AI Studio fügt Ihrer Domain ein EFS Volume zum Speichern von Notizbüchern und Datendateien hinzu. Dieses EFS Volumen bleibt auch nach dem Löschen der Domain bestehen.

  • EBSVolume — EBS ist an die Instanz angehängt, auf der das Notebook läuft. Dieses Volume bleibt für die Dauer der Instanz bestehen.

Verschlüsselung im Ruhezustand mit AWS KMS

  • Sie können Ihren AWS KMS Schlüssel weitergeben, um ein EBS Volume zu verschlüsseln, das an Notebooks, Schulungen, Tuning, Batch-Transformationsaufträge und Endgeräte angeschlossen ist.

  • Wenn Sie keinen KMS Schlüssel angeben, verschlüsselt SageMaker KI sowohl Betriebssystemvolumes (OS) als auch ML-Datenvolumes mit einem vom System verwalteten Schlüssel. KMS

  • Vertrauliche Daten, die aus Compliance-Gründen mit einem KMS Schlüssel verschlüsselt werden müssen, sollten auf dem ML-Speichervolume oder in Amazon S3 gespeichert werden. Beide können mit einem von Ihnen angegebenen KMS Schlüssel verschlüsselt werden.

Schutz der Daten während der Übertragung

SageMaker AI Studio stellt sicher, dass ML-Modellartefakte und andere Systemartefakte bei der Übertragung und im Speicher verschlüsselt werden. Anfragen an die SageMaker KI API und die Konsole werden über eine sichere (SSL) Verbindung gestellt. Einige Daten innerhalb des Netzwerks sind während der Übertragung (innerhalb der Service-Plattform) unverschlüsselt. Dies umfasst:

  • Kommunikation zwischen der Service-Steuerebene und Trainingsauftrags-Instances (keine Kundendaten).

  • Kommunikation zwischen Knoten bei verteilten Verarbeitungs- und Trainingsaufgaben (netzwerkintern).

Sie können sich jedoch dafür entscheiden, die Kommunikation zwischen Knoten in einem Trainingscluster zu verschlüsseln. Die Verschlüsselung des Datenverkehrs zwischen Containern zu aktivieren, kann die Trainingszeit erhöhen, vor allem wenn Sie mit verteilten Deep-Learning-Algorithmen arbeiten. 

Standardmäßig führt Amazon SageMaker AI Trainingsjobs in einem Amazon durchVPC, um die Sicherheit Ihrer Daten zu gewährleisten. Sie können eine weitere Sicherheitsstufe hinzufügen, um Ihre Trainingscontainer und -daten zu schützen, indem Sie eine private Sicherheitsstufe konfigurierenVPC. Darüber hinaus können Sie Ihre SageMaker AI Studio-Domain so konfigurieren, dass sie VPC nur im Modus ausgeführt wird, und VPC Endpunkte einrichten, um den Datenverkehr über ein privates Netzwerk weiterzuleiten, ohne dass ausgehender Datenverkehr über das Internet übertragen wird.

Leitplanken zum Datenschutz

Verschlüsseln Sie SageMaker KI-Hosting-Volumes im Ruhezustand

Verwenden Sie die folgende Richtlinie, um die Verschlüsselung beim Hosten eines SageMaker KI-Endpunkts für Online-Inferenz durchzusetzen:

{ "Version": "2012-10-17", "Statement": [ { "Sid": "Encryption", "Effect": "Allow", "Action": [ "sagemaker:CreateEndpointConfig" ], "Resource": "*", "Condition": { "Null": { "sagemaker:VolumeKmsKey": "false" } } } ] }

Verschlüsseln Sie S3-Buckets, die während der Modellüberwachung verwendet werden

Model Monitoring erfasst Daten, die an Ihren SageMaker KI-Endpunkt gesendet werden, und speichert sie in einem S3-Bucket. Wenn Sie die Data Capture Config einrichten, müssen Sie den S3-Bucket verschlüsseln. Derzeit gibt es dafür keine kompensierende Kontrolle.

Der Model Monitoring-Service erfasst nicht nur die Ergebnisse der Endgeräte, sondern prüft auch, ob Abweichungen von einem vorher festgelegten Ausgangswert vorliegen. Sie müssen die Ausgaben und die Zwischenspeichervolumes, die zur Überwachung der Abweichung verwendet werden, verschlüsseln.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "Encryption", "Effect": "Allow", "Action": [ "sagemaker:CreateMonitoringSchedule", "sagemaker:UpdateMonitoringSchedule" ], "Resource": "*", "Condition": { "Null": { "sagemaker:VolumeKmsKey": "false", "sagemaker:OutputKmsKey": "false" } } } ] }

Verschlüsseln Sie ein SageMaker AI Studio-Domain-Speichervolume

Erzwingen Sie die Verschlüsselung des Speichervolumes, das an die Studio-Domain angehängt ist. Gemäß dieser Richtlinie muss ein Benutzer eine angeben, CMK um die an Studio-Domänen angehängten Speichervolumes zu verschlüsseln.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "EncryptDomainStorage", "Effect": "Allow", "Action": [ "sagemaker:CreateDomain" ], "Resource": "*", "Condition": { "Null": { "sagemaker:VolumeKmsKey": "false" } } } ] }

Verschlüsseln Sie in S3 gespeicherte Daten, die zur gemeinsamen Nutzung von Notizbüchern verwendet werden

Dies ist die Richtlinie zur Verschlüsselung aller im Bucket gespeicherten Daten, die für die gemeinsame Nutzung von Notizbüchern zwischen Benutzern in einer SageMaker AI Studio-Domain verwendet werden:

{ "Version": "2012-10-17", "Statement": [ { "Sid": "EncryptDomainSharingS3Bucket", "Effect": "Allow", "Action": [ "sagemaker:CreateDomain", "sagemaker:UpdateDomain" ], "Resource": "*", "Condition": { "Null": { "sagemaker:DomainSharingOutputKmsKey": "false" } } } ] }

Einschränkungen

  • Sobald eine Domain erstellt wurde, können Sie den angehängten EFS Volume-Speicher nicht mehr mit einem benutzerdefinierten AWS KMS Schlüssel aktualisieren.

  • Sie können Trainings-/Verarbeitungsjobs oder Endpunktkonfigurationen nicht mit KMS Schlüsseln aktualisieren, nachdem sie einmal erstellt wurden.