مشاركة عبر


نظرة عامة - إدارة وضع الأمان الذكاء الاصطناعي

تعمل خطة Defender Cloud Security Posture Management (CSPM) في Microsoft Defender for Cloud على تأمين تطبيقات الذكاء الاصطناعي التي تم إنشاؤها على مستوى المؤسسة أو متعددة أو مختلطة (Azure وAWS حاليا) طوال دورة حياتها بأكملها. يقلل Defender for Cloud من المخاطر على أحمال عمل الذكاء الاصطناعي عبر السحابة من خلال:

  • اكتشف فاتورة المواد الذكاء الاصطناعي التوليدية (الذكاء الاصطناعي BOM)، والتي تتضمن مكونات التطبيق والبيانات والبيانات الاصطناعية الذكاء الاصطناعي من التعليمات البرمجية إلى السحابة.
  • تعزيز وضع أمان التطبيقات الذكاء الاصطناعي التوليدي من خلال التوصيات المضمنة واستكشاف المخاطر الأمنية ومعالجتها.
  • استخدام تحليل مسار الهجوم لتحديد المخاطر ومعالجتها.

رسم تخطيطي لدورة حياة التطوير التي يغطيها Defender for Cloud الذكاء الاصطناعي إدارة وضع الأمان.

هام

لتمكين قدرات إدارة وضع الأمان الذكاء الاصطناعي على حساب AWS الذي بالفعل:

  • متصل بحساب Azure الخاص بك.
  • تم تمكين إدارة وضع الأمان السحابي في Defender.
  • تم تعيين نوع الأذونات كأقل وصول امتياز.

يجب إعادة تكوين الأذونات على هذا الموصل لتمكين الأذونات ذات الصلة باستخدام الخطوات التالية:

  1. في مدخل Microsoft Azure، انتقل إلى صفحة Environment Settings وحدد موصل AWS المناسب.
  2. حدد تكوين الوصول.
  3. تأكد من تعيين نوع الأذونات إلى الوصول الأقل امتيازا.
  4. اتبع الخطوات من 5 إلى 8 لإنهاء التكوين.

اكتشاف تطبيقات الذكاء الاصطناعي التوليدية

يكتشف Defender for Cloud الذكاء الاصطناعي أحمال العمل ويحدد تفاصيل الذكاء الاصطناعي BOM لمؤسستك. تتيح لك هذه الرؤية تحديد ومعالجة الثغرات الأمنية وحماية تطبيقات الذكاء الاصطناعي التوليدية من التهديدات المحتملة.

يكتشف Defender for Cloud تلقائيا ومستمرا أحمال العمل الذكاء الاصطناعي الموزعة عبر الخدمات التالية:

  • خدمة Azure OpenAI
  • Azure Machine Learning  
  • Amazon Bedrock

يمكن ل Defender for Cloud أيضا اكتشاف الثغرات الأمنية داخل تبعيات مكتبة الذكاء الاصطناعي التوليدية مثل TensorFlow وPyTorch وLangchain عن طريق فحص التعليمات البرمجية المصدر للتكوينات الخاطئة للبنية الأساسية كتعليمة برمجية (IaC) وصور الحاوية للثغرات الأمنية. يمكن أن يؤدي تحديث المكتبات أو تصحيحها بانتظام إلى منع عمليات الاستغلال وحماية تطبيقات الذكاء الاصطناعي التوليدية والحفاظ على تكاملها.

مع هذه الميزات، يوفر Defender for Cloud رؤية كاملة لأحمال العمل الذكاء الاصطناعي من التعليمات البرمجية إلى السحابة.

تقليل المخاطر على تطبيقات الذكاء الاصطناعي التوليدية

يوفر إدارة وضع الأمان السحابي في Defender رؤى سياقية حول الوضع الأمني الذكاء الاصطناعي لمؤسستك. يمكنك تقليل المخاطر داخل أحمال العمل الذكاء الاصطناعي باستخدام توصيات الأمان وتحليل مسار الهجوم.

استكشاف المخاطر باستخدام التوصيات

يقيم Defender for Cloud الذكاء الاصطناعي أحمال العمل. يصدر توصيات حول الهوية وأمن البيانات والتعرض للإنترنت لتحديد أولويات مشكلات الأمان الحرجة.

الكشف عن التكوينات الخاطئة ل IaC

يكشف أمان DevOps عن تكوينات خاطئة ل IaC، والتي يمكن أن تعرض تطبيقات الذكاء الاصطناعي التوليدية لثغرات أمنية، مثل عناصر التحكم في الوصول المكشوفة أو الخدمات المكشوفة بشكل غير مقصود بشكل عام. قد تؤدي هذه التكوينات الخاطئة إلى خرق البيانات والوصول غير المصرح به ومشكلات التوافق، خاصة عند التعامل مع لوائح خصوصية البيانات الصارمة.

يقيم Defender for Cloud تكوين تطبيقات الذكاء الاصطناعي التوليدية ويوفر توصيات الأمان لتحسين وضع الأمان الذكاء الاصطناعي.

لمنع المشاكل المعقدة لاحقا، قم بالمعالجة التي تم الكشف عن تكوينات خاطئة في وقت مبكر من دورة التطوير.

تتضمن عمليات التحقق من الأمان الحالية الذكاء الاصطناعي IaC ما يلي:

  • استخدام نقاط النهاية الخاصة لخدمة Azure الذكاء الاصطناعي
  • تقييد نقاط نهاية خدمة Azure الذكاء الاصطناعي
  • استخدام الهوية المدارة لحسابات خدمة Azure الذكاء الاصطناعي
  • استخدام المصادقة المستندة إلى الهوية لحسابات خدمة Azure الذكاء الاصطناعي

استكشاف المخاطر باستخدام تحليل مسار الهجوم

يكشف تحليل مسار الهجوم عن المخاطر التي تتعرض لها أحمال العمل الذكاء الاصطناعي ويخفف منها. إن الذكاء الاصطناعي النماذج إلى بيانات محددة وضبط نموذج مدرب مسبقا على مجموعة بيانات محددة لتحسين أدائها في مهمة ذات صلة هي مراحل قد يتم فيها كشف البيانات.

من خلال مراقبة أحمال العمل الذكاء الاصطناعي بشكل مستمر، يمكن لتحليل مسار الهجوم تحديد نقاط الضعف والثغرات الأمنية المحتملة ومتابعة التوصيات. بالإضافة إلى ذلك، فإنه يمتد إلى الحالات التي يتم فيها توزيع البيانات وموارد الحوسبة عبر Azure وAWS وGCP.