Compartilhar via


Recomendações de segurança de IA

Este artigo lista todas as recomendações de segurança de IA que você pode ver no Microsoft Defender para Nuvem.

As recomendações que aparecem em seu ambiente são baseadas nos recursos que você está protegendo e em sua configuração personalizada.

Para saber mais sobre as ações que você pode tomar em resposta a essas recomendações, consulte Corrigir recomendações no Defender para Nuvem.

Recomendações do Azure

Os recursos dos Serviços de IA do Azure devem ter o acesso de chave desabilitado (desabilitar a autenticação local)

Descrição: recomenda-se que o acesso à chave (autenticação local) seja desativado por segurança. O Azure OpenAI Studio, normalmente usado em desenvolvimento/teste, requer acesso a chaves e não funcionará se o acesso a chaves estiver desabilitado. Depois que a configuração é desabilitada, a ID do Microsoft Entra se torna o único método de acesso, o que permite manter o princípio de privilégio mínimo e o controle granular. Saiba mais.

Essa recomendação substitui a recomendação antiga de que as contas dos Serviços Cognitivos devem ter métodos de autenticação local desabilitados. Anteriormente, ele estava na categoria Serviços Cognitivos e Pesquisa Cognitiva e foi atualizado para estar em conformidade com o formato de nomenclatura dos Serviços de IA do Azure e se alinhar aos recursos relevantes.

Gravidade: Média

Os recursos dos Serviços de IA do Azure devem restringir p acesso à rede

Descrição: ao restringir o acesso à rede, você pode garantir que apenas as redes permitidas possam acessar o serviço. Isso pode ser feito configurando regras de rede para que apenas aplicativos de redes permitidas possam acessar o recurso de serviço de IA do Azure.

Essa recomendação substitui a recomendação antiga de que as contas dos Serviços Cognitivos devem restringir o acesso à rede. Anteriormente, ele estava na categoria Serviços Cognitivos e Pesquisa Cognitiva e foi atualizado para estar em conformidade com o formato de nomenclatura dos Serviços de IA do Azure e se alinhar aos recursos relevantes.

Gravidade: Média

Descrição: o Link Privado do Azure permite que você conecte sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma Link Privado reduz os riscos de vazamento de dados manipulando a conectividade entre o consumidor e os serviços pela rede de backbone do Azure.

Saiba mais sobre links privados em: O que é o Link Privado do Azure?

Essa recomendação substitui a recomendação antiga de que os Serviços Cognitivos devem usar o link privado. Anteriormente, ele estava na categoria Recomendações de dados e foi atualizado para estar em conformidade com o formato de nomenclatura dos Serviços de IA do Azure e se alinhar aos recursos relevantes.

Gravidade: Média

(Habilitar, se necessário) Os recursos dos Serviços de IA do Azure devem criptografar os dados inativos com uma CMK (chave gerenciada pelo cliente)

Descrição: o uso de chaves gerenciadas pelo cliente para criptografar dados em repouso fornece mais controle sobre o ciclo de vida da chave, incluindo rotação e gerenciamento. Isso é particularmente relevante para organizações com requisitos de conformidade relacionados.

Isso não é avaliado por padrão e só deve ser aplicado quando exigido por requisitos de conformidade ou de política restritiva. Se não estiver habilitado, os dados serão criptografados usando chaves gerenciadas pela plataforma. Para implementar isso, atualize o parâmetro "Efeito" na Política de Segurança para o escopo aplicável. (Política relacionada: Os recursos dos Serviços de IA do Azure devem criptografar dados em repouso com uma CMK (chave gerenciada pelo cliente))

Essa recomendação substitui a recomendação antiga As contas de serviços cognitivos devem habilitar a criptografia de dados usando chaves do cliente. Anteriormente, ele estava na categoria Recomendações de dados e foi atualizado para estar em conformidade com o formato de nomenclatura dos Serviços de IA do Azure e se alinhar aos recursos relevantes.

Gravidade: Baixa

Os logs de diagnóstico nos recursos dos serviços de IA do Azure devem ser habilitados

Descrição: habilite logs para recursos de serviços de IA do Azure. Isso permite que você recrie trilhas de atividades para fins de investigação, quando ocorre um incidente de segurança ou sua rede é comprometida.

Essa recomendação substitui a recomendação antiga Os logs de diagnóstico nos serviços de pesquisa devem ser habilitados. Anteriormente, ele estava na categoria Serviços Cognitivos e Pesquisa Cognitiva e foi atualizado para estar em conformidade com o formato de nomenclatura dos Serviços de IA do Azure e se alinhar aos recursos relevantes.

Gravidade: Baixa

Os logs de recursos nos Workspaces do Azure Machine Learning devem estar habilitados (prévia)

Descrição e política relacionada: os logs de recursos permitem a recriação de trilhas de atividades para uso para fins de investigação quando ocorre um incidente de segurança ou quando sua rede é comprometida.

Gravidade: Média

Os Workspaces do Machine Learning devem desabilitar o acesso à rede pública (Visualização Pública)

Descrição e política relacionada: desabilitar o acesso à rede pública melhora a segurança, garantindo que os espaços de trabalho do Machine Learning não sejam expostos na Internet pública. Em vez disso, você pode controlar a exposição dos seus espaços de trabalho criando pontos de extremidade privados. Para obter mais informações, confira Configurar um ponto de extremidade privado para um espaço de trabalho do Azure Machine Learning.

Gravidade: Média

A Computação do Azure Machine Learning deve estar em uma rede virtual (Prévia)

Descrição e política relacionada: as Redes Virtuais do Azure fornecem segurança e isolamento aprimorados para seus Clusters e Instâncias de Computação do Azure Machine Learning, bem como sub-redes, políticas de controle de acesso e outros recursos para restringir ainda mais o acesso. Quando uma computação é configurada com uma rede virtual, ela não é endereçável publicamente e só pode ser acessada a partir de máquinas e aplicativos virtuais dentro da rede virtual.

Gravidade: Média

A Computação do Azure Machine Learning deve ter métodos de autenticação local desabilitados (Prévia)

Descrição e política relacionada: desabilitar métodos de autenticação local melhora a segurança, garantindo que as Computação do Machine Learning exijam identidades do Azure Active Directory exclusivamente para autenticação. Para obter mais informações, confira Controles de conformidade regulatória da política do Azure para o Azure Machine Learning.

Gravidade: Média

As instâncias de computação do Azure Machine Learning devem ser recriadas para obter as atualizações de software mais recentes (Prévia)

Descrição e política relacionada: verifique se as instâncias de computação do Azure Machine Learning são executadas no sistema operacional mais recente disponível. A segurança é melhorada e as vulnerabilidades reduzidas pela execução dos últimos patches de segurança. Para obter mais informações, confira Gerenciamento de vulnerabilidades para o Azure Machine Learning.

Gravidade: Média

Os logs de recursos nos Workspaces do Azure Databricks devem ser habilitados (Prévia)

Descrição e política relacionada: os logs de recursos permitem a recriação de trilhas de atividades para uso para fins de investigação quando ocorre um incidente de segurança ou quando sua rede é comprometida.

Gravidade: Média

Os Workspaces do Azure Databricks devem desabilitar o acesso à rede pública (Prévia)

Descrição e política relacionada: desabilitar o acesso à rede pública melhora a segurança, garantindo que o recurso não seja exposto na Internet pública. Em vez disso, você pode controlar a exposição dos seus recursos criando pontos de extremidade privados. Para obter mais informações, confira Habilitar Link Privado do Azure.

Gravidade: Média

Os Clusters do Azure Databricks devem desabilitar o IP público (Versão prévia)

Descrição e política relacionada: desabilitar o IP público de clusters no Azure Databricks Workspaces melhora a segurança, garantindo que os clusters não sejam expostos na Internet pública. Para obter mais informações, confira Conectividade segura do cluster.

Gravidade: Média

Os Workspaces do Azure Databricks devem estar em uma rede virtual (Prévia)

Descrição e política relacionada: as Redes Virtuais do Azure fornecem segurança e isolamento aprimorados para seus workspaces do Azure Databricks, bem como sub-redes, políticas de controle de acesso e outros recursos para restringir ainda mais o acesso. Para obter mais informações, confira Implantar o Azure Databricks na sua rede virtual do Azure.

Gravidade: Média

Descrição e política relacionada: o Link Privado do Azure permite que você conecte suas redes virtuais aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma de Link Privado manipula a conectividade entre o consumidor e os serviços na rede de backbone do Azure. Ao mapear pontos de extremidade privados para workspaces do Azure Databricks, você pode reduzir os riscos de vazamento de dados. Para obter mais informações, confira Criar o espaço de trabalho e os pontos de extremidade privados na interface do usuário do portal do Microsoft Azure.

Gravidade: Média

Recomendações de IA da AWS

O AWS Bedrock deve ter o registro em log de invocação de modelo habilitado

Descrição: com o registro de invocação, você pode coletar os dados completos da solicitação, os dados de resposta e os metadados associados a todas as chamadas realizadas em sua conta. Isso permite recriar trilhas de atividades para fins de investigação quando ocorre um incidente de segurança.

Gravidade: Baixa

Descrição O endpoint da VPC do Amazon Bedrock com tecnologia AWS PrivateLink permite que você estabeleça uma conexão privada entre a VPC em sua conta e a conta de serviço do Amazon Bedrock. O AWS PrivateLink permite que as instâncias da VPC se comuniquem com os recursos de serviço da Bedrock, sem a necessidade de endereços IP públicos, garantindo que seus dados não sejam expostos à Internet pública e, assim, ajudando com seus requisitos de conformidade.

Gravidade Média

Os agentes do AWS Bedrock devem usar proteções ao permitir o acesso a aplicativos de IA generativa

Descrição As proteções para o Amazon Bedrock aumentam a segurança de aplicativos de IA generativa avaliando as entradas do usuário e as respostas geradas pelo modelo. Essas proteções incluem filtros de conteúdo, que ajudam a detectar e filtrar conteúdo nocivo. Especificamente, a categoria "Ataques imediatos" que inclui proteções nos prompts do usuário para evitar jailbreaks e injeções imediatas.

Gravidade Média