能力 1. 為開發人員和資料科學家提供對生成 AI FM (模型推論) 的安全存取 - AWS 規定指引

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

能力 1. 為開發人員和資料科學家提供對生成 AI FM (模型推論) 的安全存取

下列架構圖說明針對此功能的生成 AI 帳戶建議使用的 AWS 服務。此功能的範圍是允許使用者存取基礎模型 (FM) 以進行聊天和影像產生。

建議用於模型推論的生成 AI 帳戶的 AWS 服務

生成人工智慧帳戶致力於透過使用 Amazon 基岩來保護生成人工智慧功能的安全。我們將在本指南中構建具有功能的帳戶(以及架構圖)。該帳戶包括用於存儲用戶對話和維護快速存儲的服務。該帳戶還包括用於實施安全護欄和集中式安全治理的安全服務。使用者可以使用身分識別提供者 (IdP) 來安全地存取生成 AI 帳戶中的虛擬私有雲 (VPC),以取得聯合存取權。AWS PrivateLink 支援從您的 VPC 到 Amazon 基岩端點服務的私有連線。您應該為模型叫用日誌建立 Amazon S3 閘道端點,並在設定 VPC 環境存取的 Amazon S3 中建立提示存放貯體。您也應該為 VPC 擬私人雲端環境設定要存取的 CloudWatch 日誌建立 Amazon CloudWatch 日誌閘道端點。

理由

授予使用者生成 AI FM 的存取權,可讓他們使用進階模型來執行諸如自然語言處理、影像產生,以及提高效率和決策等工作。這種存取可促進組織內部的創新,因為員工可以嘗試新的應用程式並開發尖端解決方案,進而最終提高生產力並提供競爭優勢。此使用案例對應於生成 AI 安全範圍矩陣的範圍 3。 在範圍 3 中,您的組織使用預先訓練的 FM (例如 Amazon 基岩中提供的 FM) 來建立生成式 AI 應用程式。在此範圍內,您可以控制應用程式和應用程式使用的任何客戶資料,而 FM 提供者則控制預先訓練的模型及其訓練資料。如需與各種應用程式範圍相關的資料流程,以及您與 FM 供應商之間共同責任的相關資訊,請參閱 AWS 部落格文章保護生成 AI:套用相關安全控制。 

當您讓使用者能夠存取 Amazon 基岩中的生成 AI FMs 時,您應該解決以下重要安全考量事項: 

  • 安全存取模型叫用、交談歷程記錄和提示儲存 

  • 對話和提示存儲的加密

  • 監控潛在的安全風險,例如迅速插入或敏感資訊洩露    

下一節討論這些安全性考量和衍生式 AI 功能。 

安全考量

生成式 AI 工作負載面臨獨特的風險,包括在模型推論期間迅速注入攻擊。威脅參與者可製作惡意查詢,以強制持續輸出,導致過度消耗資源,或製作會導致不適當模型回應的提示。此外,終端使用者可能會在提示中輸入敏感資訊,不小心濫用這些系統。Amazon Bedrock 針對資料保護、存取控制、網路安全、記錄和監控以及輸入/輸出驗證提供強大的安全控制,有助於降低這些風險。下列各節會詳細討論這些內容。如需產生式 AI 工作負載相關風險的詳細資訊,請參閱全球開放應用程式安全專案 (OWASP) 網站上的 OWASP 大型語言模型應用程式前 10 名,以及 MITRE 網站上的 MITRE ATLAS。 

補救

身分與存取管理

請勿使用 IAM 使用者,因為他們擁有長期登入資料,例如使用者名稱和密碼。而是在存取 AWS 時使用臨時登入資料。您可以為人類使用者使用身分提供者 (IdP),藉由假設 IAM 角色提供臨時登入資料,提供 AWS 帳戶的聯合存取權。

如需集中式存取管理,請使用 AWS IAM 身分中心。若要進一步了解 IAM 身分中心和各種架構模式,請參閱本指南的 IAM 深入探討一節。 

若要存取 Amazon 基岩,您必須擁有最少一組許可。 默認情況下,不授予對 Amazon 基岩 FM 的訪問權限。 若要存取 FM,具有足夠許可的 IAM 身分必須透過 Amazon 基岩主控台請求存取權。 如需如何新增、移除和控制模型存取權限的相關資訊,請參閱 Amazon 基岩文件中的模型存取。 

若要安全地提供對 Amazon 基岩的存取權,請根據您的需求自訂 Amazon 基岩政策範例,以確保僅允許所需的許可。 

網絡安全

AWS PrivateLink 可讓您使用 VPC 中的私有 IP 地址,連接到某些 AWS 服務、由其他 AWS 帳戶託管的服務 (稱為端點服務) 以及支援的 AWS Marketplace 合作夥伴服務。透過 VPC 子網路中的彈性網路介面和 IP 位址,直接在 VPC 內建立介面端點。此方法使用 Amazon VPC 安全群組來管理端點的存取權限。 使用 AWS 建立從 VPC PrivateLink 到 Amazon 基岩端點服務的私有連線,而不會將流量暴露到網際網路。 PrivateLink 為您提供 Amazon 基岩服務帳戶中 API 端點的私有連線能力,因此 VPC 中的執行個體不需要公有 IP 地址即可存取 Amazon 基岩。 

記錄和監控

啟用模型叫用記錄。使用模型叫用記錄來收集 AWS 帳戶中所有 Amazon 基岩模型叫用的叫用日誌、模型輸入資料和模型輸出資料。 根據預設,會停用記錄。您可以啟用叫用記錄功能,以收集完整的請求資料、回應資料、IAM 叫用角色,以及與帳戶中執行的所有呼叫相關聯的中繼資料。

重要

您可以保持對叫用記錄資料的完整擁有權和控制權,並且可以使用 IAM 政策和加密來確保只有獲得授權的人員才能存取該資料。AWS 和模型供應商都無法查看或存取您的資料。

設定記錄以提供將發佈記錄資料的目的地資源。Amazon 基岩為 Amazon CloudWatch 日誌和亞馬遜簡單儲存服務 (Amazon S3) 等目的地提供原生支援。 我們建議您將這兩個來源設定為儲存模型叫用記錄。 

實施自動濫用檢測機制,以幫助防止潛在的濫用,包括迅速注入或敏感信息洩漏。設定警示,以在偵測到可能的誤用時通知管理員。這可以通過自定義 CloudWatch指標和基於指CloudWatch標的警報來實現。

使用 AWS 監控 Amazon 基岩 API 活動。 CloudTrail考慮在提示存放區中為您的使用者儲存和管理常用提示。我們建議您在快速存放區中使用 Amazon S3。 

設計考量事項

您必須根據您的合規性和隱私權要求來評估此方法。模型叫用記錄可能會收集敏感資料,做為模型輸入和模型 putput 的一部分,這可能不適合您的使用案例,而且在某些情況下,可能不符合您的風險合規目標。

輸入和輸出驗證

如果您想要為與 Amazon 基岩模型互動的使用者實作適用於 Amazon 基岩的護欄,則需要將護欄部署到生產環境中,並在應用程式中用護欄版本。這將需要建立並保護使用 Amazon 基岩 API 進行介面的工作負載。 

建議的 AWS 服務

注意

本節中討論的 AWS 服務以及其他功能,專門針對本節中討論的使用案例。此外,您應該在所有 AWS 帳戶中擁有一組常見的安全服務,例如 AWS Security Hub GuardDuty、Amazon、AWS Config、IAM 存取分析器和 AWS CloudTrail 組織追蹤,以實現一致的防護,並在整個組織中提供集中式監控、管理和控管。 請參閱本指南前面的在所有 AWS 帳戶中部署常見安全服務一節,以了解這些服務的功能和架構最佳實務。

Amazon Simple Storage Service (Amazon S3)

Amazon S3 是一種物件儲存服務,提供可擴展性、資料可用性、安全性和效能。如需建議的安全性最佳實務,請參閱 Amazon S3 文件、線上技術會談,以及部落格文章中的深入探討。

將您的模型叫用日誌常用提示作為提示存放在 S3 儲存貯體中託管。儲存貯體應使用您建立、擁有及管理的客戶管理金鑰加密。若要進一步強化網路安全性,您可以為 VPC 環境設定要存取的 S3 儲存貯體建立閘道端點訪問應記錄和監控。

使用版本控制進行備份,並透過 Amazon S3 物件鎖套用物件層級的不變性。 如果啟用了物件鎖定的資料被視為個人識別資訊 (PII),您可能會遇到隱私權合規性問題。若要降低此風險並提供安全網,請針對物件鎖定使用治理模式而非符合性模式。您可以使用以資源為基礎的政策,更嚴格地控制 Amazon S3 檔案的存取。 

Amazon CloudWatch

Amazon 可 CloudWatch 監控應用程式、回應效能變更、最佳化資源使用,並提供營運狀態的深入解析。透過跨 AWS 資源收集資料, CloudWatch讓您能夠掌握整個系統的效能,並可讓您設定警示、自動回應變更,以及取得操作狀態的統一檢視。 

用 CloudWatch 於監控和產生描述 Amazon 基岩和 Amazon S3 變更的系統事件警示。 設定警示,以在提示可能指出快速插入或敏感資訊洩漏時通知管理員。這可以通過自定義 CloudWatch 指標和基於日誌模式的警報來實現。使用您建立、擁有和管理的客戶管理金鑰來加密 CloudWatch 日誌中的日誌資料。若要進一步強化網路安全性,您可以為 VPC 環境設定要存取的 CloudWatch 記錄檔建立閘道端點。您可以使用安全 OU 安全工具帳戶中的 Amazon CloudWatch 觀察性存取管理員來集中監控。使用最低權限原則來管理 CloudWatch Logs 資源的存取權限。 

AWS CloudTrail

AWS CloudTrail 支援您 AWS 帳戶中活動的管理、合規和稽核。您可以使用 CloudTrail記錄、持續監控和保留與 AWS 基礎設施中動作相關的帳戶活動。 

用 CloudTrail 於記錄和監控亞馬遜基岩和 Amazon S3 的所有建立、讀取、更新和刪除 (CRUD) 動作。 如需詳細資訊,請參閱 Amazon 基岩文件中的使用 AWS CloudTrai l 記錄亞馬遜基岩 API 呼叫和 Amazon S3 文件 CloudTrail中的使用 AWS 記錄 Amazon S3 API 呼叫

CloudTrail 來自 Amazon 基岩的日誌不包含提示和完成資訊。我們建議您使用組織追蹤記錄組織中所有帳戶的所有事件。 將所有記 CloudTrail 錄從生成 AI 帳戶轉寄至安全性 OU 記錄封存帳戶。有了集中式日誌,您就可以監控、稽核和產生 Amazon S3 物件存取、按身分分分類的未經授權活動、IAM 政策變更以及在敏感資源上執行的其他重要活動的提醒。如需詳細資訊,請參閱 AWS 中的安全最佳實務 CloudTrail。

Amazon Macie

Amazon Macie 是全受管的資料安全和資料隱私權服務,使用機器學習和模式比對來探索並協助保護 AWS 中的敏感資料。您需要識別工作負載正在處理的資料類型和分類,以確保強制執行適當的控制項。Macie 可協助識別提示存放區中的敏感資料,以及存放在 S3 儲存貯體中的模型叫用日誌。 您可以使用 Macie 自動化 Amazon S3 中敏感資料的探索、記錄和報告。您可以透過兩種方式執行此操作:將 Macie 設定為執行自動化敏感資料探索,以及建立和執行敏感資料探索工作。 如需詳細資訊,請參閱 Macie 文件中的使用 Amazon Macie 探索敏感資料