本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
根據 AWS 共同責任模型
在 Amazon Bedrock 環境中, 會 AWS 處理基礎基礎設施的安全性,包括實體資料中心、聯網和 Amazon Bedrock 服務本身。不過,安全的應用程式開發和防止提示注入等漏洞的責任,取決於客戶。
Prompt Injection 是應用程式層級的安全問題,類似於資料庫應用程式中的 SQL Injection。就像 Amazon RDS 和 Amazon Aurora 等 AWS 服務提供安全的資料庫引擎一樣,但客戶必須負責防止在其應用程式中注入 SQL。Amazon Bedrock 為自然語言處理提供了安全的基礎,但客戶必須採取措施來防止程式碼中的快速注入漏洞。此外, AWS 提供 Bedrock 和其他 AWS 服務安全編碼實務的詳細文件、最佳實務和指導。
為了防止使用 Amazon Bedrock 時出現快速注入和其他安全漏洞,客戶應遵循下列最佳實務:
-
輸入驗證 – 在將所有使用者輸入傳遞至 Amazon Bedrock API 或權杖化器之前,先驗證並消毒該輸入。這包括移除或逸出特殊字元,並確保輸入符合預期的格式。
-
安全編碼實務 – 遵循安全編碼實務,例如使用參數化查詢、避免輸入字串串連,以及在授予 資源存取權時,練習最低權限原則。
-
安全測試 – 使用滲透測試、靜態程式碼分析和動態應用程式安全測試 (DAST) 等技術,定期測試您的應用程式是否有快速注入和其他安全漏洞。
-
保持更新 – 透過最新的安全修補程式和更新,讓您的 Amazon Bedrock SDK、程式庫和相依性保持up-to-date狀態。監控 AWS 安全公告和公告是否有任何相關的更新或指導。AWS 提供詳細的文件、部落格文章和範例程式碼,協助客戶使用 Bedrock 和其他 AWS 服務建置安全的應用程式。客戶應檢閱這些資源,並遵循建議的安全最佳實務,以保護其應用程式免於快速注入和其他漏洞。
您可以使用 Amazon Bedrock Guardrail 來協助防範即時注入攻擊。如需詳細資訊,請參閱提示攻擊。