역량 4. 제너레이티브 AI 모델 사용자 지정을 위한 보안 액세스, 사용 및 구현 제공 - AWS 규범적 지침

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

역량 4. 제너레이티브 AI 모델 사용자 지정을 위한 보안 액세스, 사용 및 구현 제공

다음 다이어그램은 이 기능에 대해 제너레이티브 AI 계정에 권장되는 AWS 서비스를 보여줍니다. 이 시나리오의 범위는 모델 사용자 지정을 보호하는 것입니다. 이 사용 사례는 모델 사용자 지정 작업을 위한 리소스 및 교육 환경을 보호하고 사용자 지정 모델 호출을 보호하는 데 중점을 둡니다.

모델 사용자 지정을 위해 제너레이티브 AI 계정에 권장되는 AWS 서비스.

제너레이티브 AI 계정에는 보안 가드레일과 중앙 집중식 보안 거버넌스를 구현하는 데 필요한 일련의 필수 보안 서비스와 함께 모델을 사용자 지정하는 데 필요한 서비스가 포함되어 있습니다. 프라이빗 모델을 사용자 지정할 수 있도록 프라이빗 VPC 환경이 액세스하도록 구성된 Amazon S3의 교육 데이터 및 평가 버킷에 대한 Amazon S3 게이트웨이 엔드포인트를 생성해야 합니다. 

이론적 근거

모델 사용자 지정은 특정 사용 사례에 맞게 성능을 개선하기 위해 모델에 교육 데이터를 제공하는 프로세스입니다. Amazon Bedrock에서는 Amazon Bedrock Foundation Model (FM) 을 사용자 지정하여 성능을 개선하고, 레이블이 지정되지 않은 데이터로 지속적인 사전 교육을 실시하여 도메인 지식을 강화하고, 레이블이 지정된 데이터를 미세 조정하여 작업별 성능을 최적화하는 등의 방법을 사용하여 성능을 개선하고 더 나은 고객 경험을 만들 수 있습니다. 모델을 사용자 지정하는 경우 프로비저닝된 처리량을 구매해야 해당 모델을 사용할 수 있습니다. 

이 사용 사례는 제너레이티브 AI 보안 범위 지정 매트릭스의 Scope 4를 참조합니다. 범위 4에서는 Amazon Bedrock에서 제공하는 것과 같은 FM을 사용자 데이터로 사용자 지정하여 특정 작업 또는 도메인에서 모델의 성능을 개선합니다. 이 범위에서는 애플리케이션, 애플리케이션에서 사용하는 모든 고객 데이터, 교육 데이터 및 사용자 지정 모델을 제어하는 반면 FM 공급자는 사전 학습된 모델 및 해당 교육 데이터를 제어합니다. 

또는 사용자 지정 모델 가져오기 기능을 사용하여 Amazon과 같은 다른 환경에서 사용자 지정한 FM을 가져와서 Amazon Bedrock에서 사용자 지정 모델을 생성할 수 있습니다. SageMaker 가져오기 소스의 경우 가져온 모델 직렬화 형식에는 Safetensor를 사용하는 것이 좋습니다. Pickle과 달리 Safetensor를 사용하면 임의의 Python 객체가 아닌 텐서 데이터만 저장할 수 있습니다. 이를 통해 신뢰할 수 없는 데이터를 제거함으로써 발생하는 취약성이 제거됩니다. 세이프텐서는 코드를 실행할 수 없으며 텐서를 안전하게 저장하고 로드하기만 하므로 코드를 실행할 수 없습니다.

Amazon Bedrock에서 사용자에게 제너레이티브 AI 모델 사용자 지정에 대한 액세스 권한을 부여할 때는 다음과 같은 주요 보안 고려 사항을 해결해야 합니다. 

  • 모델 호출, 교육 작업, 교육 및 검증 파일에 대한 보안 액세스

  • 교육 모델 작업, 사용자 지정 모델, 교육 및 검증 파일의 암호화

  • 탈옥 프롬프트 또는 교육 파일의 민감한 정보와 같은 잠재적 보안 위험에 대한 경고 

다음 섹션에서는 이러한 보안 고려 사항과 제너레이티브 AI 기능에 대해 설명합니다. 

아마존 베드락 모델 커스터마이징

Amazon Bedrock에서 자체 데이터로 기초 모델 (FM) 을 비공개로 안전하게 사용자 지정하여 도메인, 조직 및 사용 사례에 맞는 애플리케이션을 구축할 수 있습니다. 미세 조정을 통해 레이블이 지정된 작업별 교육 데이터 세트를 제공하여 모델 정확도를 높이고 FM을 더욱 전문화할 수 있습니다. 지속적인 사전 학습을 통해 고객 관리 키가 있는 안전하고 관리되는 환경에서 레이블이 지정되지 않은 자체 데이터를 사용하여 모델을 학습할 수 있습니다. 자세한 내용은 Amazon Bedrock 설명서의 사용자 지정 모델을 참조하십시오.

보안 고려 사항

제너레이티브 AI 모델 사용자 지정 워크로드에는 학습 데이터의 데이터 유출, 학습 데이터에 악의적인 프롬프트 또는 멀웨어 삽입을 통한 데이터 중독, 모델 추론 중에 위협 행위자에 의한 즉각적인 데이터 삽입 또는 유출 등 고유한 위험에 직면해 있습니다. Amazon Bedrock에서 모델 사용자 지정은 데이터 보호, 액세스 제어, 네트워크 보안, 로깅 및 모니터링, 입력/출력 검증을 위한 강력한 보안 제어를 제공하여 이러한 위험을 완화하는 데 도움이 됩니다. 

해결 방법

데이터 보호

생성, 소유 및 관리하는 AWS KMS의 고객 관리 키를 사용하여 모델 사용자 지정 작업, 모델 사용자 지정 작업의 출력 파일 (교육 및 검증 지표), 결과 사용자 지정 모델을 암호화합니다. Amazon Bedrock을 사용하여 모델 사용자 지정 작업을 실행하면 입력 (교육 및 검증 데이터) 파일을 S3 버킷에 저장합니다. 작업이 완료되면 Amazon Bedrock은 작업 생성 시 지정한 S3 버킷에 출력 지표 파일을 저장하고, AWS에서 제어하는 S3 버킷에 결과 사용자 지정 모델 아티팩트를 저장합니다. 기본적으로 입력 및 출력 파일은 AWS 관리 키를 사용하여 Amazon S3 SSE-S3 서버 측 암호화로 암호화됩니다. 고객 관리 키를 사용하여 이러한 파일을 암호화하도록 선택할 수도 있습니다.

ID 및 액세스 관리

최소 권한 원칙에 따라 모델 사용자 지정 또는 모델 가져오기를 위한 사용자 지정 서비스 역할을 생성하세요. 모델 사용자 지정 서비스 역할의 경우 Amazon Bedrock이 이 역할을 맡고 모델 사용자 지정 작업을 수행할 수 있도록 신뢰 관계를 생성하십시오. 교육 및 검증 데이터와 출력 데이터를 기록하려는 버킷에 역할이 액세스할 수 있도록 정책을 첨부하십시오. 모델 가져오기 서비스 역할의 경우 Amazon Bedrock이 이 역할을 맡고 모델 가져오기 작업을 수행할 수 있는 신뢰 관계를 생성하십시오. 역할이 S3 버킷의 사용자 지정 모델 파일에 액세스할 수 있도록 허용하는 정책을 첨부하십시오. 모델 사용자 지정 작업이 VPC에서 실행 중인 경우 VPC 권한을 모델 사용자 지정 역할에 연결합니다. 

네트워크 보안

데이터에 대한 액세스를 제어하려면 Amazon VPC와 함께 가상 사설 클라우드 (VPC) 를 사용하십시오. VPC를 생성할 때 표준 Amazon S3 URL이 확인되도록 엔드포인트 라우팅 테이블의 기본 DNS 설정을 사용하는 것이 좋습니다. 

인터넷 액세스 없이 VPC를 구성하는 경우 Amazon S3 VPC 엔드포인트를 생성하여 모델 사용자 지정 작업이 학습 및 검증 데이터를 저장하고 모델 아티팩트를 저장하는 S3 버킷에 액세스할 수 있도록 해야 합니다.

VPC와 엔드포인트 설정을 완료한 후에는 모델 사용자 지정 IAM 역할에 권한을 연결해야 합니다. VPC와 필요한 역할 및 권한을 구성한 후 이 VPC를 사용하는 모델 사용자 지정 작업을 생성할 수 있습니다. 인터넷에 접속할 수 없는 VPC를 생성하고 관련 S3 VPC 엔드포인트를 교육 데이터에 연결하면 인터넷에 노출되지 않고 프라이빗 연결로 모델 사용자 지정 작업을 실행할 수 있습니다. 

권장 AWS 서비스

Amazon S3

모델 사용자 지정 작업을 실행하면 작업이 S3 버킷에 액세스하여 입력 데이터를 다운로드하고 작업 지표를 업로드합니다. Amazon Bedrock 콘솔 또는 API에서 모델 사용자 지정 작업을 제출할 때 모델 유형으로 미세 조정 또는 지속적인 사전 교육을 선택할 수 있습니다. 모델 사용자 지정 작업이 완료되면 작업을 제출할 때 지정한 출력 S3 버킷의 파일을 확인하여 교육 프로세스의 결과를 분석하거나 모델에 대한 세부 정보를 볼 수 있습니다. 고객 관리 키로 두 버킷을 모두 암호화하십시오. 추가 네트워크 보안 강화를 위해 VPC 환경이 액세스하도록 구성된 S3 버킷에 대한 게이트웨이 엔드포인트를 생성할 수 있습니다. 액세스를 기록하고 모니터링해야 합니다. 백업에는 버전 관리를 사용하십시오. 리소스 기반 정책을 사용하여 Amazon S3 파일에 대한 액세스를 보다 엄격하게 제어할 수 있습니다. 

Amazon Macie

Macie는 Amazon S3 교육 및 검증 데이터 세트의 민감한 데이터를 식별하는 데 도움을 줄 수 있습니다. 보안 모범 사례는 이 지침의 이전 Macie 섹션을 참조하십시오.

아마존 EventBridge

EventBridgeAmazon을 사용하여 Amazon Bedrock의 모델 사용자 지정 작업 상태 변경에 자동으로 SageMaker 응답하도록 Amazon을 구성할 수 있습니다. Amazon Bedrock의 이벤트는 거의 EventBridge 실시간으로 아마존으로 전송됩니다. 간단한 규칙을 작성하여 이벤트가 규칙과 일치할 때 작업을 자동화할 수 있습니다.

AWS KMS

고객 관리 키를 사용하여 모델 사용자 지정 작업, 모델 사용자 지정 작업의 출력 파일 (교육 및 검증 지표), 결과 사용자 지정 모델, 교육, 검증 및 출력 데이터를 호스팅하는 S3 버킷을 암호화하는 것이 좋습니다. 자세한 내용은 Amazon Bedrock 설명서에서 모델 사용자 지정 작업 및 아티팩트의 암호화를 참조하십시오.

키 정책은 AWS KMS 키의 리소스 정책입니다. 키 정책은 KMS 키에 대한 액세스를 제어하는 기본 방법입니다. IAM 정책 및 권한 부여를 사용하여 KMS 키에 대한 액세스를 제어할 수도 있지만 모든 KMS 키에는 키 정책이 있어야 합니다. 키 정책을 사용하여 고객 관리 키로 암호화된 사용자 지정 모델에 액세스할 수 있는 권한을 역할에 제공하십시오. 이렇게 하면 지정된 역할이 사용자 지정 모델을 사용하여 추론할 수 있습니다.

이전 기능 섹션에서 설명한 대로 Amazon CloudWatch CloudTrail, Amazon, Amazon OpenSearch 서버리스, Amazon S3 및 Amazon Comprehend를 사용하십시오.