迅速注入安全 - Amazon Bedrock

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

迅速注入安全

根據 AWS 共同責任模型, AWS 負責保護基礎雲端基礎設施的安全,包括執行 AWS 服務的硬體、軟體、網路和設施。不過,客戶必須負責保護 AWS 上部署的應用程式、資料和資源。

在 Amazon 基岩環境中, AWS 處理基礎設施的安全性,包括實體資料中心、聯網和 Amazon 基岩服務本身。但是,安全應用程式開發和防止快速注入等漏洞的責任在於客戶。

提示注入是應用程式層級的安全性問題,類似於資料庫應用程式中的 SQL 注入。就像 Amazon RDS 和 Amazon Aurora 這樣的 AWS 服務提供安全的資料庫引擎一樣,但客戶必須負責防止 SQL 在其應用程式中插入。Amazon Bdrock 為自然語言處理提供了安全的基礎,但客戶必須採取措施防止程式碼中即時插入漏洞。此外,還 AWS 提供有關基岩和其他 AWS 服務的安全編碼實務的詳細文件、最佳實務和指導。

為了在使用 Amazon Bdrock 時防止迅速注入和其他安全漏洞,客戶應遵循以下最佳實務:

  • 輸入驗證 — 在將所有使用者輸入傳送至 Amazon 基岩 API 或標記產生器之前,先驗證和清理所有使用者輸入。這包括移除或逸出特殊字元,並確保輸入符合預期的格式。

  • 安全編碼實踐 — 遵循安全的編碼實踐,例如使用參數化查詢,避免字符串連接輸入,並在授予資源訪問權限時練習最低權限原則。

  • 安全測試 — 使用滲透測試、靜態程式碼分析和動態應用程式安全性測試 (DAST) 等技術,定期測試您的應用程式是否有迅速注入和其他安全漏洞。

  • 持更新 — up-to-date 使用最新的安全修補程式和更新,保持您的 Amazon 基岩開發套件、程式庫和相依性。監控任何相關更新或指引的 AWS 安全性公告和公告。AWS 提供詳細的文件、部落格文章和範例程式碼,協助客戶使用基岩和其他 AWS 服務建置安全的應用程式。客戶應檢閱這些資源,並遵循建議的安全性最佳做法,以保護其應用程式免於迅速注入和其他弱點。