Proteção de dados - SageMaker Práticas recomendadas de administração do Studio

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Proteção de dados

Antes de arquitetar uma carga de trabalho de ML, as práticas básicas que influenciam a segurança devem estar em vigor. Por exemplo, a classificação de dados fornece uma forma de categorizar os dados com base nos níveis de sensibilidade, e a criptografia protege os dados, tornando-os ininteligíveis para acesso não autorizado. Esses métodos são importantes porque apoiam objetivos como evitar o manuseio indevido ou o cumprimento de obrigações regulatórias.

SageMaker O AI Studio fornece vários recursos para proteger dados em repouso e em trânsito. No entanto, conforme descrito no modelo de Responsabilidade AWS Compartilhada, os clientes são responsáveis por manter o controle sobre o conteúdo hospedado na infraestrutura AWS global. Nesta seção, descreveremos como os clientes podem usar esses recursos para proteger seus dados.

Proteja dados em repouso

Para proteger seus notebooks do SageMaker AI Studio junto com seus dados de construção de modelos e artefatos de modelo, a SageMaker IA criptografa os notebooks, bem como a saída dos trabalhos de treinamento e transformação em lote. SageMaker A IA os criptografa por padrão, usando a chave AWS gerenciada para o Amazon S3. Essa chave AWS gerenciada para o Amazon S3 não pode ser compartilhada para acesso entre contas. Para acesso entre contas, especifique sua chave gerenciada pelo cliente ao criar recursos de SageMaker IA para que ela possa ser compartilhada para acesso entre contas.

Com o SageMaker AI Studio, os dados podem ser armazenados nos seguintes locais:

  • Bucket S3 — Quando um notebook compartilhável é ativado, o SageMaker AI Studio compartilha instantâneos e metadados do notebook em um bucket S3.

  • EFSvolume — O SageMaker AI Studio anexa um EFS volume ao seu domínio para armazenar cadernos e arquivos de dados. Esse EFS volume persiste mesmo depois que o domínio é excluído.

  • EBSvolume — EBS é anexado à instância em que o notebook é executado. Esse volume persiste durante a instância.

Criptografia em repouso com AWS KMS

  • Você pode passar sua AWS KMS chave para criptografar um EBS volume anexado a notebooks, treinamentos, ajustes, trabalhos de transformação em lote e endpoints.

  • Se você não especificar uma KMS chave, a SageMaker IA criptografa os volumes do sistema operacional (OS) e os volumes de dados de ML com uma chave gerenciada pelo sistemaKMS.

  • Dados confidenciais que precisam ser criptografados com uma KMS chave por motivos de conformidade devem ser armazenados no volume de armazenamento de ML ou no Amazon S3. Ambos podem ser criptografados usando uma KMS chave especificada por você.

Proteger dados em trânsito

SageMaker O AI Studio garante que os artefatos do modelo de ML e outros artefatos do sistema sejam criptografados em trânsito e em repouso. As solicitações para a SageMaker IA API e o console são feitas por meio de uma conexão segura (SSL). Alguns dados dentro da rede em trânsito (dentro da plataforma de serviço) não são criptografados. Isso inclui:

  • Comunicações de comando e controle entre o plano de controle de serviço e as instâncias de trabalho de treinamento (não dados do cliente).

  • Comunicações entre nós em trabalhos de treinamento processamento distribuídos (dentro da rede).

No entanto, você pode optar por criptografar a comunicação entre os nós em um cluster de treinamento. A habilitação da criptografia de tráfego entre contêineres pode aumentar o tempo de treinamento, especialmente se você estiver usando algoritmos de aprendizado profundo distribuídos. 

Por padrão, a Amazon SageMaker AI executa trabalhos de treinamento em uma Amazon VPC para ajudar a manter seus dados seguros. Você pode adicionar outro nível de segurança para proteger seus contêineres e dados de treinamento configurando um ambiente privadoVPC. Além disso, você pode configurar seu domínio do SageMaker AI Studio para ser executado VPC somente no modo e configurar VPC endpoints para rotear o tráfego por uma rede privada sem gerar tráfego pela Internet.

Barreiras de proteção de dados

Criptografe volumes de hospedagem de SageMaker IA em repouso

Use a política a seguir para aplicar a criptografia durante a hospedagem de um endpoint de SageMaker IA para inferência on-line:

{ "Version": "2012-10-17", "Statement": [ { "Sid": "Encryption", "Effect": "Allow", "Action": [ "sagemaker:CreateEndpointConfig" ], "Resource": "*", "Condition": { "Null": { "sagemaker:VolumeKmsKey": "false" } } } ] }

Criptografe buckets S3 usados durante o monitoramento de modelos

O Model Monitoring captura dados enviados para seu endpoint de SageMaker IA e os armazena em um bucket S3. Ao configurar o Data Capture Config, você precisa criptografar o bucket do S3. Atualmente, não há controle compensatório para isso.

Além de capturar as saídas do endpoint, o serviço Model Monitoring verifica o desvio em relação a uma linha de base pré-especificada. Você precisa criptografar as saídas e os volumes intermediários de armazenamento usados para monitorar o desvio.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "Encryption", "Effect": "Allow", "Action": [ "sagemaker:CreateMonitoringSchedule", "sagemaker:UpdateMonitoringSchedule" ], "Resource": "*", "Condition": { "Null": { "sagemaker:VolumeKmsKey": "false", "sagemaker:OutputKmsKey": "false" } } } ] }

Criptografar um volume de armazenamento de domínio do SageMaker AI Studio

Aplique criptografia ao volume de armazenamento anexado ao domínio do Studio. Essa política exige que o usuário forneça um CMK para criptografar os volumes de armazenamento anexados aos domínios do estúdio.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "EncryptDomainStorage", "Effect": "Allow", "Action": [ "sagemaker:CreateDomain" ], "Resource": "*", "Condition": { "Null": { "sagemaker:VolumeKmsKey": "false" } } } ] }

Criptografe dados armazenados no S3 que são usados para compartilhar notebooks

Essa é a política para criptografar todos os dados armazenados no bucket que são usados para compartilhar notebooks entre usuários em um domínio do SageMaker AI Studio:

{ "Version": "2012-10-17", "Statement": [ { "Sid": "EncryptDomainSharingS3Bucket", "Effect": "Allow", "Action": [ "sagemaker:CreateDomain", "sagemaker:UpdateDomain" ], "Resource": "*", "Condition": { "Null": { "sagemaker:DomainSharingOutputKmsKey": "false" } } } ] }

Limitações

  • Depois que um domínio é criado, você não pode atualizar o armazenamento de EFS volume anexado com uma AWS KMS chave personalizada.

  • Você não pode atualizar tarefas de treinamento/processamento ou configurações de endpoints com KMS chaves depois de criadas.