Recomendações de segurança de IA
Este artigo lista todas as recomendações de segurança de IA que você pode ver no Microsoft Defender for Cloud.
As recomendações que aparecem em seu ambiente são baseadas nos recursos que você está protegendo e em sua configuração personalizada.
Para saber mais sobre as ações que você pode tomar em resposta a essas recomendações, consulte Corrigir recomendações no Defender for Cloud.
Recomendações do Azure
Os recursos dos Serviços de IA do Azure devem ter o acesso à chave desabilitado (desabilitar a autenticação local)
Descrição: Recomenda-se que o acesso à chave (autenticação local) seja desativado por segurança. O Azure OpenAI Studio, normalmente usado em desenvolvimento/teste, requer acesso de chave e não funcionará se o acesso de chave estiver desabilitado. Depois que a configuração é desabilitada, o Microsoft Entra ID se torna o único método de acesso, que permite manter o princípio de privilégio mínimo e o controle granular. Mais informações.
Esta recomendação substitui a recomendação antiga As contas dos Serviços Cognitivos devem ter os métodos de autenticação local desativados. Anteriormente, estava na categoria Serviços Cognitivos e Pesquisa Cognitiva e foi atualizado para estar em conformidade com o formato de nomenclatura dos Serviços de IA do Azure e alinhar-se com os recursos relevantes.
Gravidade: Média
Os recursos dos Serviços de IA do Azure devem restringir o acesso à rede
Descrição: Ao restringir o acesso à rede, você pode garantir que apenas as redes permitidas possam acessar o serviço. Isso pode ser alcançado configurando regras de rede para que apenas aplicativos de redes permitidas possam acessar o recurso de serviço de IA do Azure.
Esta recomendação substitui a antiga recomendação de que as contas dos Serviços Cognitivos devem restringir o acesso à rede. Anteriormente, estava na categoria Serviços Cognitivos e Pesquisa Cognitiva e foi atualizado para estar em conformidade com o formato de nomenclatura dos Serviços de IA do Azure e alinhar-se com os recursos relevantes.
Gravidade: Média
Os recursos dos Serviços de IA do Azure devem usar o Azure Private Link
Descrição: O Azure Private Link permite conectar sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma Private Link reduz os riscos de fuga de dados ao lidar com a conectividade entre o consumidor e os serviços através da rede de backbone do Azure.
Saiba mais sobre links privados em: O que é o Azure Private Link?
Esta recomendação substitui a antiga recomendação de que os Serviços Cognitivos devem usar link privado. Anteriormente, estava na categoria Recomendações de dados e foi atualizado para estar em conformidade com o formato de nomenclatura dos Serviços de IA do Azure e alinhá-lo com os recursos relevantes.
Gravidade: Média
(Ativar, se necessário) Os recursos dos Serviços de IA do Azure devem criptografar dados em repouso com uma chave gerenciada pelo cliente (CMK)
Descrição: O uso de chaves gerenciadas pelo cliente para criptografar dados em repouso fornece mais controle sobre o ciclo de vida da chave, incluindo rotação e gerenciamento. Isso é particularmente relevante para organizações com requisitos de conformidade relacionados.
Isso não é avaliado por padrão e só deve ser aplicado quando exigido por requisitos de conformidade ou de política restritiva. Se não estiverem habilitados, os dados serão criptografados usando chaves gerenciadas pela plataforma. Para implementar isso, atualize o parâmetro 'Effect' na Política de Segurança para o escopo aplicável. (Política relacionada: Os recursos dos Serviços de IA do Azure devem criptografar dados em repouso com uma chave gerenciada pelo cliente (CMK))
Esta recomendação substitui a antiga recomendação : as contas de serviços cognitivos devem permitir a encriptação de dados utilizando chaves de cliente. Anteriormente, estava na categoria Recomendações de dados e foi atualizado para estar em conformidade com o formato de nomenclatura dos Serviços de IA do Azure e alinhá-lo com os recursos relevantes.
Gravidade: Baixa
Os logs de diagnóstico nos recursos dos serviços de IA do Azure devem ser habilitados
Descrição: habilite logs para recursos de serviços de IA do Azure. Isso permite que você recrie trilhas de atividade para fins de investigação, quando ocorre um incidente de segurança ou sua rede é comprometida.
Esta recomendação substitui a recomendação antiga Os logs de diagnóstico nos serviços de Pesquisa devem ser habilitados. Anteriormente, estava na categoria Serviços Cognitivos e Pesquisa Cognitiva e foi atualizado para estar em conformidade com o formato de nomenclatura dos Serviços de IA do Azure e alinhá-lo com os recursos relevantes.
Gravidade: Baixa
Os logs de recursos nos Espaços de Trabalho do Azure Machine Learning devem ser habilitados (Visualização)
Descrição da política relacionada a s.: os logs de recursos permitem a recriação de trilhas de atividade para uso para fins de investigação quando ocorre um incidente de segurança ou quando sua rede é comprometida.
Gravidade: Média
Os Espaços de Trabalho do Azure Machine Learning devem desativar o acesso à rede pública (Pré-visualização)
Descrição Política relacionada a s.: A desativação do acesso à rede pública melhora a segurança, garantindo que os espaços de trabalho de Machine Learning não sejam expostos na Internet pública. Em vez disso, você pode controlar a exposição de seus espaços de trabalho criando pontos de extremidade privados. Para obter mais informações, consulte Configurar um ponto de extremidade privado para um espaço de trabalho do Azure Machine Learning.
Gravidade: Média
Os Cálculos do Azure Machine Learning devem estar em uma rede virtual (Visualização)
Descrição da política relacionada a s.: as Redes Virtuais do Azure fornecem segurança e isolamento aprimorados para seus Clusters e Instâncias de Computação do Azure Machine Learning, bem como sub-redes, políticas de controle de acesso e outros recursos para restringir ainda mais o acesso. Quando uma computação é configurada com uma rede virtual, ela não é endereçável publicamente e só pode ser acessada de máquinas virtuais e aplicativos dentro da rede virtual.
Gravidade: Média
Os Cálculos do Azure Machine Learning devem ter métodos de autenticação local desativados (Pré-visualização)
Descrição Política relacionada a s.: A desativação de métodos de autenticação local melhora a segurança, garantindo que os Cálculos de Aprendizado de Máquina exijam identidades do Azure Ative Directory exclusivamente para autenticação. Para obter mais informações, consulte Controles de conformidade regulatória da política do Azure para o Azure Machine Learning.
Gravidade: Média
As instâncias de computação do Azure Machine Learning devem ser recriadas para obter as atualizações de software mais recentes (Pré-visualização)
Descrição da política relacionada ao Azure: garanta que as instâncias de computação do Aprendizado de Máquina do Azure sejam executadas no sistema operacional disponível mais recente. A segurança é melhorada e as vulnerabilidades reduzidas através da execução com os patches de segurança mais recentes. Para obter mais informações, consulte Gerenciamento de vulnerabilidades para o Azure Machine Learning.
Gravidade: Média
Os logs de recursos no Azure Databricks Workspaces devem ser habilitados (Visualização)
Descrição da política relacionada a s.: os logs de recursos permitem a recriação de trilhas de atividade para uso para fins de investigação quando ocorre um incidente de segurança ou quando sua rede é comprometida.
Gravidade: Média
Os Espaços de Trabalho do Azure Databricks devem desativar o acesso à rede pública (Pré-visualização)
Descrição Política relacionada a s.: A desativação do acesso à rede pública melhora a segurança, garantindo que o recurso não seja exposto na Internet pública. Em vez disso, você pode controlar a exposição de seus recursos criando pontos de extremidade privados. Para obter mais informações, consulte Habilitar o link privado do Azure.
Gravidade: Média
Os Clusters do Azure Databricks devem desativar o IP público (Pré-visualização)
Descrição Política relacionada a s.: A desativação do IP público de clusters nos Espaços de Trabalho do Azure Databricks melhora a segurança, garantindo que os clusters não sejam expostos na Internet pública. Para obter mais informações, consulte Conectividade segura de cluster.
Gravidade: Média
Os Espaços de Trabalho do Azure Databricks devem estar em uma rede virtual (Visualização)
Descrição da política relacionada a s.: as Redes Virtuais do Azure fornecem segurança e isolamento aprimorados para seus Espaços de Trabalho do Azure Databricks, bem como sub-redes, políticas de controle de acesso e outros recursos para restringir ainda mais o acesso. Para obter mais informações, consulte Implantar o Azure Databricks em sua rede virtual do Azure.
Gravidade: Média
Os Espaços de Trabalho do Azure Databricks devem usar link privado (Visualização)
Descrição da política relacionada a s.: o Azure Private Link permite conectar suas redes virtuais aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma Private Link lida com a conectividade entre o consumidor e os serviços através da rede de backbone do Azure. Ao mapear pontos de extremidade privados para espaços de trabalho do Azure Databricks, você pode reduzir os riscos de vazamento de dados. Para obter mais informações, consulte Criar o espaço de trabalho e os pontos de extremidade privados na interface do usuário do portal do Azure.
Gravidade: Média
Recomendações de IA da AWS
O AWS Bedrock deve ter o registro de invocação de modelo habilitado
Descrição: Com o registo de invocação, pode recolher os dados completos do pedido, os dados de resposta e os metadados associados a todas as chamadas realizadas na sua conta. Isso permite recriar trilhas de atividade para fins de investigação quando ocorre um incidente de segurança.
Gravidade: Baixa
O AWS Bedrock deve usar o AWS PrivateLink
Descrição O endpoint da VPC do Amazon Bedrock com tecnologia AWS PrivateLink permite que você estabeleça uma conexão privada entre a VPC em sua conta e a conta de serviço do Amazon Bedrock. O AWS PrivateLink permite que as instâncias de VPC se comuniquem com os recursos do serviço Bedrock, sem a necessidade de endereços IP públicos, garantindo que seus dados não sejam expostos à Internet pública e, assim, ajudando com seus requisitos de conformidade.
Gravidade Média
Os agentes do AWS Bedrock devem usar guarda-corpos ao permitir o acesso a aplicativos generativos de IA
Descrição Os Guardrails para Amazon Bedrock aumentam a segurança de aplicativos de IA generativa avaliando as entradas do usuário e as respostas geradas pelo modelo. Essas proteções incluem filtros de conteúdo, que ajudam a detetar e filtrar conteúdo nocivo. Especificamente, a categoria "Ataques rápidos" que inclui proteções em solicitações do usuário para evitar jailbreaks e injeções de prompt.
Gravidade Média