Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Perlindungan data
Sebelum merancang beban kerja ML, praktik dasar yang memengaruhi keamanan harus ada. Misalnya, klasifikasi data menyediakan cara untuk mengkategorikan data berdasarkan tingkat sensitivitas, dan enkripsi melindungi data dengan membuatnya tidak dapat dipahami oleh akses yang tidak sah. Metode-metode ini penting, karena mendukung tujuan seperti mencegah kesalahan penanganan atau mematuhi kewajiban peraturan.
SageMaker AI Studio menyediakan beberapa fitur untuk melindungi data saat istirahat dan dalam perjalanan. Namun, seperti yang dijelaskan dalam model Tanggung Jawab AWS Bersama
Lindungi data saat istirahat
Untuk melindungi notebook SageMaker AI Studio Anda bersama dengan data pembuatan model dan artefak model Anda, SageMaker AI mengenkripsi notebook, serta output dari pelatihan dan pekerjaan transformasi batch. SageMaker AI mengenkripsi ini secara default, menggunakan Kunci AWS Terkelola untuk Amazon S3. Kunci AWS Terkelola untuk Amazon S3 ini tidak dapat dibagikan untuk akses lintas akun. Untuk akses lintas akun, tentukan kunci yang dikelola pelanggan Anda sambil membuat sumber daya SageMaker AI sehingga dapat dibagikan untuk akses lintas akun.
Dengan SageMaker AI Studio, data dapat disimpan di lokasi berikut:
-
Bucket S3 — Saat notebook yang dapat dibagikan diaktifkan, SageMaker AI Studio membagikan snapshot dan metadata notebook dalam bucket S3.
-
EFSvolume — SageMaker AI Studio melampirkan EFS volume ke domain Anda untuk menyimpan notebook dan file data. EFSVolume ini tetap ada bahkan setelah domain dihapus.
-
EBSvolume - EBS dilampirkan ke instance tempat notebook berjalan. Volume ini bertahan selama durasi instance.
Enkripsi saat istirahat dengan AWS KMS
-
Anda dapat meneruskan AWS KMS kunci Anda untuk mengenkripsi EBS volume yang dilampirkan ke notebook, pelatihan, penyetelan, pekerjaan transformasi batch, dan titik akhir.
-
Jika Anda tidak menentukan KMS kunci, SageMaker AI mengenkripsi volume sistem operasi (OS) dan volume data ML dengan kunci yang dikelola sistemKMS.
-
Data sensitif yang perlu dienkripsi dengan KMS kunci untuk alasan kepatuhan harus disimpan dalam volume penyimpanan ML atau di Amazon S3, yang keduanya dapat dienkripsi menggunakan kunci yang Anda tentukan. KMS
Melindungi data saat transit
SageMaker AI Studio memastikan bahwa artefak model ML dan artefak sistem lainnya dienkripsi saat transit dan saat istirahat. Permintaan ke SageMaker AI API dan konsol dibuat melalui koneksi secure (SSL). Beberapa data intra-jaringan dalam transit (di dalam platform layanan) tidak dienkripsi. Hal ini mencakup:
-
Komunikasi perintah dan kontrol antara pesawat kontrol layanan dan instance pekerjaan pelatihan (bukan data pelanggan).
-
Komunikasi antar node dalam pemrosesan terdistribusi dan pekerjaan pelatihan (intra-jaringan).
Namun, Anda dapat memilih untuk mengenkripsi komunikasi antar node dalam cluster pelatihan. Mengaktifkan enkripsi lalu lintas antar kontainer dapat meningkatkan waktu pelatihan, terutama jika Anda menggunakan algoritme pembelajaran mendalam terdistribusi.
Secara default, Amazon SageMaker AI menjalankan pekerjaan pelatihan di Amazon VPC untuk membantu menjaga keamanan data Anda. Anda dapat menambahkan tingkat keamanan lain untuk melindungi wadah pelatihan dan data Anda dengan mengonfigurasi privateVPC. Selain itu, Anda dapat mengonfigurasi domain SageMaker AI Studio agar berjalan dalam mode VPC saja, dan mengatur VPC titik akhir untuk merutekan lalu lintas melalui jaringan pribadi tanpa mengurangi lalu lintas melalui internet.
Pagar perlindungan data
Enkripsi volume hosting SageMaker AI saat istirahat
Gunakan kebijakan berikut untuk menerapkan enkripsi selama menghosting titik akhir SageMaker AI untuk inferensi online:
{ "Version": "2012-10-17", "Statement": [ { "Sid": "Encryption", "Effect": "Allow", "Action": [ "sagemaker:CreateEndpointConfig" ], "Resource": "*", "Condition": { "Null": { "sagemaker:VolumeKmsKey": "false" } } } ] }
Enkripsi bucket S3 yang digunakan selama Pemantauan Model
Model Monitoring
Selain menangkap output titik akhir, layanan Pemantauan Model memeriksa penyimpangan terhadap garis dasar yang telah ditentukan sebelumnya. Anda perlu mengenkripsi output dan volume penyimpanan menengah yang digunakan untuk memantau penyimpangan.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "Encryption", "Effect": "Allow", "Action": [ "sagemaker:CreateMonitoringSchedule", "sagemaker:UpdateMonitoringSchedule" ], "Resource": "*", "Condition": { "Null": { "sagemaker:VolumeKmsKey": "false", "sagemaker:OutputKmsKey": "false" } } } ] }
Mengenkripsi volume penyimpanan domain SageMaker AI Studio
Menerapkan enkripsi ke volume penyimpanan yang dilampirkan ke domain Studio. Kebijakan ini mengharuskan pengguna untuk menyediakan CMK untuk mengenkripsi volume penyimpanan yang dilampirkan ke domain studio.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "EncryptDomainStorage", "Effect": "Allow", "Action": [ "sagemaker:CreateDomain" ], "Resource": "*", "Condition": { "Null": { "sagemaker:VolumeKmsKey": "false" } } } ] }
Enkripsi data yang disimpan di S3 yang digunakan untuk berbagi notebook
Ini adalah kebijakan untuk mengenkripsi data apa pun yang disimpan dalam bucket yang digunakan untuk berbagi buku catatan antar pengguna dalam domain SageMaker AI Studio:
{ "Version": "2012-10-17", "Statement": [ { "Sid": "EncryptDomainSharingS3Bucket", "Effect": "Allow", "Action": [ "sagemaker:CreateDomain", "sagemaker:UpdateDomain" ], "Resource": "*", "Condition": { "Null": { "sagemaker:DomainSharingOutputKmsKey": "false" } } } ] }
Batasan
-
Setelah domain dibuat, Anda tidak dapat memperbarui penyimpanan EFS volume terlampir dengan AWS KMS kunci khusus.
-
Anda tidak dapat memperbarui pekerjaan pelatihan/pemrosesan atau konfigurasi titik akhir dengan KMS kunci setelah dibuat.