Megosztás a következőn keresztül:


Az üzembe helyezés előtti generatív AI-összetevők kockázatainak feltárása

A Defender Cloud Security Posture Management (CSPM) csomagja a Felhőhöz készült Microsoft Defender segít javítani a generatív AI-alkalmazások biztonsági helyzetén azáltal, hogy azonosítja az AI-összetevőkben, például tárolólemezképekben és kódtárakban található generatív AI-kódtárak biztonsági réseit. Ez a cikk bemutatja, hogyan vizsgálhatja meg és azonosíthatja az alkalmazásokkal kapcsolatos biztonsági kockázatokat.

Előfeltételek

A sebezhető generatív AI-tárolólemezképeken futó tárolók azonosítása

A felhőbiztonsági kezelővel azonosíthatók azok a tárolók, amelyek ismert biztonsági résekkel rendelkező, generatív AI-tárolólemezképeket futtatnak.

  1. Jelentkezzen be az Azure Portalra.

  2. Keresse meg és válassza a Felhőhöz készült Microsoft Defender> Cloud Security Explorert.

  3. Válassza ki az ismert Generative AI-biztonsági réseket tartalmazó tárolólemezképeket futtató tárolót.

    Képernyőkép a generatív AI sebezhető tárolólemezkép-lekérdezés helyének megtalálásáról.

  4. Válassza a Keresés lehetőséget.

  5. Válassza ki az eredményt a részletek áttekintéséhez.

    Képernyőkép a sebezhető rendszerkép-lekérdezés eredményeinek mintájáról.

  6. Válassza ki a csomópontot az eredmények áttekintéséhez.

    Képernyőkép a kijelölt tárolócsomópont részleteiről.

  7. Az Elemzések szakaszban válasszon egy CVE-azonosítót a legördülő menüből.

  8. Válassza a Biztonsági rés lap megnyitása lehetőséget.

  9. A javaslat szervizelése.

Sebezhető generatív AI-kódtárak azonosítása

A felhőbiztonsági kezelővel azonosíthatók az Azure OpenAI-t kiépítő sebezhető generatív AI-kódtárak.

  1. Jelentkezzen be az Azure Portalra.

  2. Keresse meg és válassza a Felhőhöz készült Microsoft Defender> Cloud Security Explorert.

  3. Válassza ki az Azure OpenAI-lekérdezéssablont kiépítő Generative AI sebezhető kódtárakat.

    Képernyőkép a generatív AI sebezhető kódtárak lekérdezésének helyéről.

  4. Válassza a Keresés lehetőséget.

  5. Válassza ki az eredményt a részletek áttekintéséhez.

    Képernyőkép a sebezhető kód lekérdezés eredményeinek mintájáról.

  6. Válassza ki a csomópontot az eredmények áttekintéséhez.

    Képernyőkép a kijelölt sebezhető kódcsomópont részleteiről.

  7. Az Elemzések szakaszban válasszon egy CVE-azonosítót a legördülő menüből.

  8. Válassza a Biztonsági rés lap megnyitása lehetőséget.

  9. A javaslat szervizelése.