Sécurité des injections rapides - Amazon Bedrock

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Sécurité des injections rapides

Conformément au modèle de responsabilité partagée d'AWS, AWS il est chargé de sécuriser l'infrastructure cloud sous-jacente, y compris le matériel, les logiciels, le réseau et les installations qui exécutent les AWS services. Cependant, les clients sont responsables de la sécurisation de leurs applications, de leurs données et de leurs ressources déployées sur AWS.

Dans le contexte d'Amazon Bedrock, AWS gère la sécurité de l'infrastructure sous-jacente, y compris les centres de données physiques, le réseau et le service Amazon Bedrock lui-même. Cependant, la responsabilité du développement sécurisé des applications et de la prévention des vulnérabilités telles que l'injection rapide incombe au client.

L'injection rapide est un problème de sécurité au niveau des applications, similaire à l'injection SQL dans les applications de base de données. Tout comme les AWS services tels qu'Amazon RDS et Amazon Aurora fournissent des moteurs de base de données sécurisés, les clients ont la responsabilité d'empêcher l'injection de SQL dans leurs applications. Amazon Bedrock fournit une base sécurisée pour le traitement du langage naturel, mais les clients doivent prendre des mesures pour empêcher l'injection rapide de vulnérabilités dans leur code. AWS Il fournit également une documentation détaillée, les meilleures pratiques et des conseils sur les pratiques de codage sécurisé pour Bedrock et les autres services AWS.

Pour se protéger contre l'injection rapide et les autres failles de sécurité lors de l'utilisation d'Amazon Bedrock, les clients doivent suivre les meilleures pratiques suivantes :

  • Validation des entrées : validez et nettoyez toutes les entrées utilisateur avant de les transmettre à l'API ou au tokenizer Amazon Bedrock. Cela inclut la suppression ou l'élimination des caractères spéciaux et la garantie que la saisie respecte les formats attendus.

  • Pratiques de codage sécurisé — Suivez les pratiques de codage sécurisées, telles que l'utilisation de requêtes paramétrées, l'évitement de la concaténation de chaînes pour les entrées et l'application du principe du moindre privilège lors de l'octroi de l'accès aux ressources.

  • Tests de sécurité — Testez régulièrement vos applications pour détecter l'injection rapide et d'autres vulnérabilités de sécurité à l'aide de techniques telles que les tests de pénétration, l'analyse de code statique et les tests dynamiques de sécurité des applications (DAST).

  • Restez à jour — Conservez votre SDK Amazon Bedrock, vos bibliothèques et vos dépendances up-to-date avec les derniers correctifs et mises à jour de sécurité. Surveillez les bulletins et les annonces de AWS sécurité pour connaître les mises à jour ou les conseils pertinents. AWS fournit une documentation détaillée, des articles de blog et des exemples de code pour aider les clients à créer des applications sécurisées à l'aide de Bedrock et d'autres services AWS. Les clients sont invités à consulter ces ressources et à suivre les meilleures pratiques de sécurité recommandées pour protéger leurs applications contre les injections rapides et autres vulnérabilités.