Segurança e governação empresariais para o Azure Machine Learning
Neste artigo, você aprenderá sobre os recursos de segurança e governança disponíveis para o Aprendizado de Máquina do Azure. Esses recursos são úteis para administradores, engenheiros de DevOps e engenheiros de MLOps que desejam criar uma configuração segura que esteja em conformidade com as políticas de uma organização.
Com o Azure Machine Learning e a plataforma Azure, você pode:
- Restrinja o acesso a recursos e operações por conta de usuário ou grupos.
- Restrinja as comunicações de rede de entrada e saída.
- Criptografe dados em trânsito e em repouso.
- Analise vulnerabilidades.
- Aplicar e auditar políticas de configuração.
Restringir o acesso a recursos e operações
O Microsoft Entra ID é o provedor de serviços de identidade para o Azure Machine Learning. Você pode usá-lo para criar e gerenciar os objetos de segurança (usuário, grupo, entidade de serviço e identidade gerenciada) que são usados para autenticar recursos do Azure. A autenticação multifator (MFA) é suportada se o Microsoft Entra ID estiver configurado para usá-lo.
Aqui está o processo de autenticação do Azure Machine Learning por meio do MFA no Microsoft Entra ID:
- O cliente entra na ID do Microsoft Entra e obtém um token do Azure Resource Manager.
- O cliente apresenta o token ao Azure Resource Manager e ao Azure Machine Learning.
- O Azure Machine Learning fornece um token de serviço de Aprendizado de Máquina para o destino de computação do usuário (por exemplo, cluster de computação do Aprendizado de Máquina ou computação sem servidor). O destino de computação do usuário usa esse token para chamar de volta para o serviço de Aprendizado de Máquina após a conclusão do trabalho. O âmbito é limitado ao espaço de trabalho.
Cada espaço de trabalho tem uma identidade gerenciada atribuída ao sistema associada que tem o mesmo nome do espaço de trabalho. Essa identidade gerenciada é usada para acessar com segurança os recursos que o espaço de trabalho usa. Ele tem as seguintes permissões de controle de acesso baseado em função (RBAC) do Azure em recursos associados:
Recurso | Permissões |
---|---|
Área de trabalho | Contribuinte |
Conta de armazenamento | Contribuidor de Dados de Blobs de Armazenamento |
Key Vault | Acesso a todas as chaves, segredos, certificados |
Registo de contentor | Contribuinte |
Grupo de recursos que contém o espaço de trabalho | Contribuinte |
A identidade gerenciada atribuída ao sistema é usada para autenticação interna de serviço a serviço entre o Aprendizado de Máquina do Azure e outros recursos do Azure. Os usuários não podem acessar o token de identidade e não podem usá-lo para obter acesso a esses recursos. Os usuários podem acessar os recursos somente por meio do controle do Azure Machine Learning e das APIs do plano de dados, se tiverem permissões RBAC suficientes.
Não recomendamos que os administradores revoguem o acesso da identidade gerenciada aos recursos mencionados na tabela anterior. Você pode restaurar o acesso usando a operação de ressincronização de chaves.
Nota
Se o seu espaço de trabalho do Azure Machine Learning tiver destinos de computação (por exemplo, cluster de computação, instância de computação ou instância do Serviço Kubernetes do Azure [AKS]) criados antes de 14 de maio de 2021, você poderá ter uma conta adicional do Microsoft Entra. O nome da conta começa com Microsoft-AzureML-Support-App-
e tem acesso em nível de colaborador à sua assinatura para cada região do espaço de trabalho.
Se o seu espaço de trabalho não tiver uma instância AKS anexada, pode eliminar com segurança esta conta do Microsoft Entra.
Se o seu espaço de trabalho tiver um cluster AKS anexado e ele tiver sido criado antes de 14 de maio de 2021, não exclua essa conta do Microsoft Entra. Nesse cenário, você deve excluir e recriar o cluster AKS antes de excluir a conta do Microsoft Entra.
Você pode provisionar o espaço de trabalho para usar uma identidade gerenciada atribuída pelo usuário e, em seguida, conceder à identidade gerenciada outras funções. Por exemplo, você pode conceder uma função para acessar sua própria instância do Registro de Contêiner do Azure para imagens de base do Docker.
Você também pode configurar identidades gerenciadas para uso com um cluster de computação do Azure Machine Learning. Essa identidade gerenciada é independente da identidade gerenciada do espaço de trabalho. Com um cluster de computação, a identidade gerenciada é usada para acessar recursos como armazenamentos de dados seguros aos quais o usuário que executa o trabalho de treinamento pode não ter acesso. Para obter mais informações, consulte Usar identidades gerenciadas para controle de acesso.
Gorjeta
Há exceções ao uso do Microsoft Entra ID e do Azure RBAC no Azure Machine Learning:
- Opcionalmente, você pode habilitar o acesso do Secure Shell (SSH) a recursos de computação, como uma instância de computação do Azure Machine Learning e um cluster de computação. O acesso SSH é baseado em pares de chaves públicas/privadas, não no Microsoft Entra ID. O RBAC do Azure não controla o acesso SSH.
- Você pode autenticar em modelos implantados como pontos de extremidade online usando autenticação baseada em chave ou token. As chaves são cadeias de caracteres estáticas, enquanto os tokens são recuperados através de um objeto de segurança do Microsoft Entra. Para obter mais informações, consulte Autenticar clientes para pontos de extremidade online.
Para obter mais informações, consulte os seguintes artigos:
- Configurar a autenticação dos recursos e dos fluxos de trabalho do Azure Machine Learning
- Gerir o acesso a uma área de trabalho do Azure Machine Learning
- Usar armazenamentos de dados
- Usar segredos de credenciais de autenticação em trabalhos do Azure Machine Learning
- Configurar a autenticação entre o Azure Machine Learning e outros serviços
Fornecer segurança e isolamento de rede
Para restringir o acesso à rede aos recursos do Azure Machine Learning, você pode usar uma rede virtual gerenciada do Azure Machine Learning ou uma instância da Rede Virtual do Azure. O uso de uma rede virtual reduz a superfície de ataque para sua solução e as chances de exfiltração de dados.
Você não precisa escolher um ou outro. Por exemplo, você pode usar uma rede virtual gerenciada do Azure Machine Learning para ajudar a proteger recursos de computação gerenciados e uma instância da Rede Virtual do Azure para seus recursos não gerenciados ou para ajudar a proteger o acesso do cliente ao espaço de trabalho.
Rede virtual gerenciada do Azure Machine Learning: fornece uma solução totalmente gerenciada que permite o isolamento de rede para seu espaço de trabalho e recursos de computação gerenciados. Você pode usar pontos de extremidade privados para ajudar a proteger a comunicação com outros serviços do Azure e pode restringir a comunicação de saída. Use uma rede virtual gerenciada para ajudar a proteger os seguintes recursos de computação gerenciados:
- Computação sem servidor (incluindo Spark serverless)
- Cluster de cálculo
- Instância de computação
- Ponto de extremidade online gerenciado
- Ponto de extremidade online em lote
Instância da Rede Virtual do Azure: fornece uma oferta de rede virtual mais personalizável. No entanto, você é responsável pela configuração e gerenciamento. Talvez seja necessário usar grupos de segurança de rede, rotas definidas pelo usuário ou um firewall para restringir a comunicação de saída.
Para obter mais informações, visite o artigo Comparar configurações de isolamento de rede.
Encriptar dados
O Azure Machine Learning usa vários recursos de computação e armazenamentos de dados na plataforma Azure. Para saber mais sobre como cada um desses recursos dá suporte à criptografia de dados em repouso e em trânsito, consulte Criptografia de dados com o Azure Machine Learning.
Evitar a exfiltração de dados
O Azure Machine Learning tem várias dependências de rede de entrada e saída. Algumas dessas dependências podem expor um risco de exfiltração de dados por agentes mal-intencionados dentro da sua organização. Esses riscos estão associados aos requisitos de saída para o Armazenamento do Azure, a Porta da Frente do Azure e o Monitor do Azure. Para obter recomendações sobre como reduzir esse risco, consulte Prevenção de exfiltração de dados do Azure Machine Learning.
Procurar vulnerabilidades
O Microsoft Defender for Cloud oferece gerenciamento de segurança unificado e proteção avançada contra ameaças em cargas de trabalho de nuvem híbrida. Para o Azure Machine Learning, você deve habilitar a verificação do recurso do Registro de Contêiner do Azure e dos recursos AKS. Para obter mais informações, consulte Introdução ao Microsoft Defender para registros de contêiner e Introdução ao Microsoft Defender para Kubernetes.
Auditar e gerir a conformidade
A Política do Azure é uma ferramenta de governança que ajuda você a garantir que os recursos do Azure estejam em conformidade com suas políticas. Você pode definir políticas para permitir ou impor configurações específicas, como se seu espaço de trabalho do Azure Machine Learning usa um ponto de extremidade privado.
Para obter mais informações sobre a Política do Azure, consulte a documentação da Política do Azure. Para obter mais informações sobre as políticas específicas do Azure Machine Learning, consulte Auditar e gerenciar o Azure Machine Learning.