Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Protection des données
Avant de concevoir l'architecture d'une charge de travail ML, les pratiques fondamentales qui influencent la sécurité doivent être mises en place. Par exemple, la classification des données permet de classer les données en fonction de leur niveau de sensibilité, et le chiffrement protège les données en les rendant incompréhensibles pour tout accès non autorisé. Ces méthodes sont importantes, car elles répondent à des objectifs tels que la prévention des erreurs de manipulation ou le respect des obligations réglementaires.
SageMaker AI Studio propose plusieurs fonctionnalités pour protéger les données au repos et en transit. Cependant, comme décrit dans le modèle de responsabilitéAWS partagée
Protégez les données au repos
Pour protéger vos blocs-notes SageMaker AI Studio ainsi que vos données de création de modèles et vos artefacts, l' SageMaker IA chiffre les blocs-notes, ainsi que les résultats des tâches de formation et de transformation par lots. SageMaker L'IA les chiffre par défaut à l'aide de la cléAWS gérée pour Amazon S3. Cette clé AWS gérée pour Amazon S3 ne peut pas être partagée pour un accès entre comptes. Pour l'accès entre comptes, spécifiez votre clé gérée par le client lors de la création de ressources d' SageMaker IA afin qu'elle puisse être partagée pour un accès entre comptes.
Avec SageMaker AI Studio, les données peuvent être stockées aux emplacements suivants :
-
Compartiment S3 : lorsqu'un bloc-notes partageable est activé, SageMaker AI Studio partage les instantanés et les métadonnées du bloc-notes dans un compartiment S3.
-
EFSvolume — SageMaker AI Studio attache un EFS volume à votre domaine pour stocker des blocs-notes et des fichiers de données. Ce EFS volume persiste même après la suppression du domaine.
-
EBSvolume : EBS est attaché à l'instance sur laquelle le bloc-notes s'exécute. Ce volume est conservé pendant toute la durée de l'instance.
Chiffrement au repos avec AWS KMS
-
Vous pouvez transmettre votre AWS KMS clé pour chiffrer un EBS volume attaché à des ordinateurs portables, à des formations, à des réglages, à des tâches de transformation par lots et à des terminaux.
-
Si vous ne spécifiez pas de KMS clé, SageMaker AI chiffre à la fois les volumes du système d'exploitation (OS) et les volumes de données ML à l'aide d'une clé gérée par le systèmeKMS.
-
Les données sensibles qui doivent être chiffrées avec une KMS clé pour des raisons de conformité doivent être stockées dans le volume de stockage ML ou dans Amazon S3, les deux pouvant être chiffrés à l'aide d'une KMS clé que vous spécifiez.
Protéger les données en transit
SageMaker AI Studio garantit que les artefacts du modèle ML et les autres artefacts du système sont chiffrés en transit et au repos. Les demandes adressées à l' SageMaker IA API et à la console sont effectuées via une connexion sécurisée (SSL). Certaines données intra-réseau en transit (au sein de la plateforme de service) ne sont pas chiffrées. Cela consiste notamment à :
-
Communications de commande et de contrôle entre le plan de contrôle de service et les instances de tâche d'entraînement (pas les données client).
-
Communications entre les nœuds dans le cadre de tâches de traitement et de formation distribuées (intra-réseau).
Vous pouvez toutefois choisir de chiffrer les communications entre les nœuds d'un cluster d'entraînement. L'activation du chiffrement du trafic entre conteneurs peut augmenter la durée de l'entraînement, surtout si vous utilisez des algorithmes de deep learning distribués.
Par défaut, Amazon SageMaker AI exécute des tâches de formation dans un Amazon VPC pour garantir la sécurité de vos données. Vous pouvez ajouter un niveau de sécurité supplémentaire pour protéger vos conteneurs de formation et vos données en configurant un système privéVPC. En outre, vous pouvez configurer votre domaine SageMaker AI Studio pour qu'il s'exécute en mode VPC uniquement et configurer des VPC points de terminaison pour acheminer le trafic sur un réseau privé sans le faire sortir par Internet.
Garde-corps de protection des données
Chiffrez les volumes d'hébergement SageMaker AI au repos
Utilisez la politique suivante pour appliquer le chiffrement lors de l'hébergement d'un point de terminaison SageMaker AI pour l'inférence en ligne :
{ "Version": "2012-10-17", "Statement": [ { "Sid": "Encryption", "Effect": "Allow", "Action": [ "sagemaker:CreateEndpointConfig" ], "Resource": "*", "Condition": { "Null": { "sagemaker:VolumeKmsKey": "false" } } } ] }
Chiffrer les compartiments S3 utilisés lors de la surveillance des modèles
Model Monitoring
Outre la capture des résultats des terminaux, le service Model Monitoring vérifie la dérive par rapport à une base de référence prédéfinie. Vous devez chiffrer les sorties et les volumes de stockage intermédiaires utilisés pour surveiller la dérive.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "Encryption", "Effect": "Allow", "Action": [ "sagemaker:CreateMonitoringSchedule", "sagemaker:UpdateMonitoringSchedule" ], "Resource": "*", "Condition": { "Null": { "sagemaker:VolumeKmsKey": "false", "sagemaker:OutputKmsKey": "false" } } } ] }
Chiffrer un volume de stockage de domaine SageMaker AI Studio
Appliquez le chiffrement au volume de stockage attaché au domaine Studio. Cette politique oblige l'utilisateur à fournir un CMK pour chiffrer les volumes de stockage attachés aux domaines du studio.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "EncryptDomainStorage", "Effect": "Allow", "Action": [ "sagemaker:CreateDomain" ], "Resource": "*", "Condition": { "Null": { "sagemaker:VolumeKmsKey": "false" } } } ] }
Chiffrez les données stockées dans S3 qui sont utilisées pour partager des blocs-notes
Voici la politique qui permet de chiffrer toutes les données stockées dans le compartiment utilisé pour partager des blocs-notes entre les utilisateurs d'un domaine SageMaker AI Studio :
{ "Version": "2012-10-17", "Statement": [ { "Sid": "EncryptDomainSharingS3Bucket", "Effect": "Allow", "Action": [ "sagemaker:CreateDomain", "sagemaker:UpdateDomain" ], "Resource": "*", "Condition": { "Null": { "sagemaker:DomainSharingOutputKmsKey": "false" } } } ] }
Limites
-
Une fois qu'un domaine est créé, vous ne pouvez pas mettre à jour le EFS volume de stockage attaché avec une AWS KMS clé personnalisée.
-
Vous ne pouvez pas mettre à jour les tâches de formation/de traitement ou les configurations des terminaux à l'aide de KMS clés une fois qu'elles ont été créées.