مشاركة عبر


استكشاف المخاطر التي تتعرض لها البيانات الاصطناعية الذكاء الاصطناعي التوليدية قبل التوزيع

تساعدك خطة Defender Cloud Security Posture Management (CSPM) في Microsoft Defender for Cloud على تحسين الوضع الأمني لتطبيقات الذكاء الاصطناعي التوليدية، من خلال تحديد الثغرات الأمنية في مكتبات الذكاء الاصطناعي التوليدية الموجودة في البيانات الاصطناعية الذكاء الاصطناعي مثل صور الحاوية ومستودعات التعليمات البرمجية. توضح هذه المقالة كيفية استكشاف المخاطر الأمنية لتلك التطبيقات وتحديدها.

المتطلبات الأساسية

تحديد الحاويات التي تعمل على صور حاوية الذكاء الاصطناعي التوليدية الضعيفة

يمكن استخدام مستكشف أمان السحابة لتحديد الحاويات التي تقوم بتشغيل صور حاوية الذكاء الاصطناعي إنشاء مع نقاط ضعف معروفة.

  1. قم بتسجيل الدخول إلى بوابة Azure.

  2. ابحث عن Microsoft Defender for Cloud>Security Explorer وحدده.

  3. حدد Container running container images with known Generative الذكاء الاصطناعي قالب استعلام الثغرات الأمنية.

    لقطة شاشة توضح مكان تحديد موقع استعلام صور الحاوية القابلة للتأثر الذكاء الاصطناعي.

  4. حدد بحث.

  5. حدد نتيجة لمراجعة تفاصيلها.

    لقطة شاشة تعرض عينة من النتائج لاستعلام الصورة الضعيف.

  6. حدد عقدة لمراجعة النتائج.

    لقطة شاشة تعرض تفاصيل عقدة الحاويات المحددة.

  7. في قسم نتائج التحليلات، حدد معرف CVE من القائمة المنسدلة.

  8. حدد فتح صفحة الثغرة الأمنية.

  9. معالجة التوصية.

تحديد مستودعات التعليمات البرمجية الذكاء الاصطناعي التوليدية الضعيفة

يمكن استخدام مستكشف أمان السحابة لتحديد مستودعات التعليمات البرمجية الذكاء الاصطناعي التوليدية الضعيفة، التي توفر Azure OpenAI.

  1. قم بتسجيل الدخول إلى بوابة Azure.

  2. ابحث عن Microsoft Defender for Cloud>Security Explorer وحدده.

  3. حدد الذكاء الاصطناعي إنشاء مستودعات التعليمات البرمجية الضعيفة التي توفر قالب استعلام Azure OpenAI .

    لقطة شاشة توضح مكان تحديد موقع استعلام مستودعات التعليمات البرمجية الضعيفة الذكاء الاصطناعي.

  4. حدد بحث.

  5. حدد نتيجة لمراجعة تفاصيلها.

    لقطة شاشة تعرض عينة من النتائج لاستعلام التعليمات البرمجية الضعيفة.

  6. حدد عقدة لمراجعة النتائج.

    لقطة شاشة تعرض تفاصيل عقدة التعليمات البرمجية الضعيفة المحددة.

  7. في قسم نتائج التحليلات، حدد معرف CVE من القائمة المنسدلة.

  8. حدد فتح صفحة الثغرة الأمنية.

  9. معالجة التوصية.