Segurança rápida de injeção - Amazon Bedrock

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Segurança rápida de injeção

De acordo com o Modelo de Responsabilidade Compartilhada da AWS, AWS é responsável por proteger a infraestrutura de nuvem subjacente, incluindo hardware, software, redes e instalações que executam AWS serviços. No entanto, os clientes são responsáveis por proteger seus aplicativos, dados e recursos implantados na AWS.

No contexto do Amazon Bedrock, AWS lida com a segurança da infraestrutura subjacente, incluindo os data centers físicos, a rede e o próprio serviço Amazon Bedrock. No entanto, a responsabilidade pelo desenvolvimento seguro de aplicativos e pela prevenção de vulnerabilidades, como a injeção imediata, é do cliente.

A injeção imediata é uma preocupação de segurança em nível de aplicativo, semelhante à injeção de SQL em aplicativos de banco de dados. Assim como AWS serviços como o Amazon RDS e o Amazon Aurora fornecem mecanismos de banco de dados seguros, os clientes são responsáveis por impedir a injeção de SQL em seus aplicativos. O Amazon Bedrock fornece uma base segura para o processamento de linguagem natural, mas os clientes devem tomar medidas para evitar vulnerabilidades de injeção imediata em seus códigos. Além disso, AWS fornece documentação detalhada, melhores práticas e orientações sobre práticas de codificação segura para o Bedrock e outros serviços da AWS.

Para se proteger contra injeção imediata e outras vulnerabilidades de segurança ao usar o Amazon Bedrock, os clientes devem seguir estas melhores práticas:

  • Validação de entrada — Valide e limpe todas as entradas do usuário antes de passá-las para a API ou tokenizador do Amazon Bedrock. Isso inclui remover ou escapar de caracteres especiais e garantir que a entrada esteja de acordo com os formatos esperados.

  • Práticas de codificação segura — Siga as práticas de codificação segura, como usar consultas parametrizadas, evitar a concatenação de strings para entrada e praticar o princípio do menor privilégio ao conceder acesso aos recursos.

  • Teste de segurança — teste regularmente seus aplicativos para injeção imediata e outras vulnerabilidades de segurança usando técnicas como teste de penetração, análise estática de código e teste dinâmico de segurança de aplicativos (DAST).

  • Fique atualizado — Mantenha seu SDK, bibliotecas e dependências do Amazon Bedrock up-to-date com os patches e atualizações de segurança mais recentes. Monitore boletins e anúncios de AWS segurança em busca de atualizações ou orientações relevantes. A AWS fornece documentação detalhada, postagens de blog e exemplos de código para ajudar os clientes a criar aplicativos seguros usando o Bedrock e outros serviços da AWS. Os clientes devem analisar esses recursos e seguir as melhores práticas de segurança recomendadas para proteger seus aplicativos contra injeção imediata e outras vulnerabilidades.