本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
迅速注入安全
根據 AWS 共同責任模型
在 Amazon 基岩環境中, AWS 處理基礎設施的安全性,包括實體資料中心、聯網和 Amazon 基岩服務本身。但是,安全應用程式開發和防止快速注入等漏洞的責任在於客戶。
提示注入是應用程式層級的安全性問題,類似於資料庫應用程式中的 SQL 注入。就像 Amazon RDS 和 Amazon Aurora 這樣的 AWS 服務提供安全的資料庫引擎一樣,但客戶必須負責防止 SQL 在其應用程式中插入。Amazon Bdrock 為自然語言處理提供了安全的基礎,但客戶必須採取措施防止程式碼中即時插入漏洞。此外,還 AWS 提供有關基岩和其他 AWS 服務的安全編碼實務的詳細文件、最佳實務和指導。
為了在使用 Amazon Bdrock 時防止迅速注入和其他安全漏洞,客戶應遵循以下最佳實務:
-
輸入驗證 — 在將所有使用者輸入傳送至 Amazon 基岩 API 或標記產生器之前,先驗證和清理所有使用者輸入。這包括移除或逸出特殊字元,並確保輸入符合預期的格式。
-
安全編碼實踐 — 遵循安全的編碼實踐,例如使用參數化查詢,避免字符串連接輸入,並在授予資源訪問權限時練習最低權限原則。
-
安全測試 — 使用滲透測試、靜態程式碼分析和動態應用程式安全性測試 (DAST) 等技術,定期測試您的應用程式是否有迅速注入和其他安全漏洞。
-
保持更新 — up-to-date 使用最新的安全修補程式和更新,保持您的 Amazon 基岩開發套件、程式庫和相依性。監控任何相關更新或指引的 AWS 安全性公告和公告。AWS 提供詳細的文件、部落格文章和範例程式碼,協助客戶使用基岩和其他 AWS 服務建置安全的應用程式。客戶應檢閱這些資源,並遵循建議的安全性最佳做法,以保護其應用程式免於迅速注入和其他弱點。