기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
AWS 공동 책임 모델에
Amazon Bedrock의 맥락에서는 물리적 데이터 센터, 네트워킹 및 Amazon Bedrock 서비스 자체를 포함한 기본 인프라의 보안을 AWS 처리합니다. 그러나 애플리케이션 개발을 보호하고 프롬프트 인젝션 같은 취약성을 방지하는 책임은 고객에게 있습니다.
프롬프트 인젝션은 데이터베이스 애플리케이션의 SQL 명령어 삽입과 마찬가지로 애플리케이션 수준의 보안 문제입니다. Amazon RDS 및 Amazon Aurora와 같은 AWS 서비스가 안전한 데이터베이스 엔진을 제공하는 것처럼 고객은 애플리케이션에서 SQL 주입을 방지할 책임이 있습니다. Amazon Bedrock은 자연어 처리를 위한 안전한 기반을 제공하지만 고객은 코드의 프롬프트 인젝션 취약성을 방지하기 위한 조치를 취해야 합니다. 또한 Bedrock 및 기타 AWS 서비스의 보안 코딩 사례에 대한 자세한 설명서, 모범 사례 및 지침을 AWS 제공합니다.
Amazon Bedrock을 사용할 때 프롬프트 인젝션 및 기타 보안 취약성으로부터 시스템을 보호하려면 고객은 다음 모범 사례를 따라야 합니다.
-
입력 검증 - Amazon Bedrock API 또는 토크나이저에 전달하기 전에 모든 사용자 입력을 검증하고 보안 검사를 수행합니다. 여기에는 특수 문자를 제거하거나 이스케이프하고 입력이 예상 형식을 준수하는지 확인하는 것이 포함됩니다.
-
보안 코딩 관행 - 파라미터화된 쿼리 사용, 입력에 대한 문자열 연결 방지, 리소스에 대한 액세스 권한을 부여할 때 최소 권한 원칙 실행과 같은 보안 코딩 관행을 따릅니다.
-
보안 테스트 - 침투 테스트, 정적 코드 분석, 동적 애플리케이션 보안 테스트(DAST)와 같은 기술을 사용하여 애플리케이션에 대한 프롬프트 인젝션 및 기타 보안 취약성을 정기적으로 테스트합니다.
-
최신 상태 유지 - 최신 보안 패치 및 업데이트를 통해 Amazon Bedrock SDK, 라이브러리, 종속성을 최신 상태로 유지합니다. AWS 보안 게시판 및 공지에서 관련 업데이트 또는 지침을 모니터링합니다. AWS는 Bedrock 및 기타 AWS 서비스를 사용하여 고객이 안전한 애플리케이션을 구축할 수 있도록 자세한 설명서, 블로그 게시물 및 샘플 코드를 제공합니다. 고객은 이러한 리소스를 검토하고 권장 보안 모범 사례를 따라 애플리케이션을 즉시 프롬프트 인젝션 및 기타 취약성으로부터 보호해야 합니다.
Amazon Bedrock Guardrail을 사용하여 즉각적인 주입 공격으로부터 보호할 수 있습니다. 자세한 내용은 프롬프트 공격 단원을 참조하십시오.