Sicurezza di iniezione rapida - Amazon Bedrock

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Sicurezza di iniezione rapida

Secondo il modello di responsabilità condivisa di AWS, AWS è responsabile della protezione dell'infrastruttura cloud sottostante, inclusi hardware, software, reti e strutture che eseguono AWS i servizi. Tuttavia, i clienti sono responsabili della protezione delle applicazioni, dei dati e delle risorse distribuite su AWS.

Nel contesto di Amazon Bedrock, AWS gestisce la sicurezza dell'infrastruttura sottostante, inclusi i data center fisici, le reti e il servizio Amazon Bedrock stesso. Tuttavia, la responsabilità dello sviluppo sicuro delle applicazioni e della prevenzione di vulnerabilità come l'iniezione tempestiva spetta al cliente.

L'iniezione rapida è un problema di sicurezza a livello di applicazione, simile all'iniezione SQL nelle applicazioni di database. Proprio come AWS servizi come Amazon RDS e Amazon Aurora forniscono motori di database sicuri, i clienti hanno la responsabilità di prevenire l'iniezione di SQL nelle loro applicazioni. Amazon Bedrock fornisce una base sicura per l'elaborazione del linguaggio naturale, ma i clienti devono adottare misure per prevenire le vulnerabilità di prompt injection nel loro codice. Inoltre, AWS fornisce documentazione dettagliata, best practice e linee guida sulle pratiche di codifica sicure per Bedrock e altri servizi AWS.

Per proteggersi dall'iniezione rapida e da altre vulnerabilità di sicurezza durante l'utilizzo di Amazon Bedrock, i clienti devono seguire queste best practice:

  • Convalida dell'input: convalida e disinfetta tutti gli input degli utenti prima di passarli all'API o al tokenizer Amazon Bedrock. Ciò include la rimozione o l'eliminazione dei caratteri speciali e la garanzia che l'input aderisca ai formati previsti.

  • Pratiche di codifica sicure: segui pratiche di codifica sicure, come l'utilizzo di query con parametri, evita la concatenazione di stringhe per l'input e pratica il principio del privilegio minimo quando si concede l'accesso alle risorse.

  • Test di sicurezza: testate regolarmente le applicazioni per verificare la tempestiva iniezione e altre vulnerabilità di sicurezza utilizzando tecniche come test di penetrazione, analisi statica del codice e test dinamici di sicurezza delle applicazioni (DAST).

  • Resta aggiornato: mantieni il tuo SDK Amazon Bedrock, le librerie e le dipendenze up-to-date con le patch e gli aggiornamenti di sicurezza più recenti. Monitora i bollettini e gli annunci AWS sulla sicurezza per eventuali aggiornamenti o linee guida pertinenti. AWS fornisce documentazione dettagliata, post di blog e codice di esempio per aiutare i clienti a creare applicazioni sicure utilizzando Bedrock e altri servizi AWS. I clienti devono esaminare queste risorse e seguire le migliori pratiche di sicurezza consigliate per proteggere le proprie applicazioni dall'iniezione immediata e da altre vulnerabilità.