<var id="lkzvo"></var>

    <input id="lkzvo"><li id="lkzvo"></li></input>
  • <acronym id="lkzvo"><li id="lkzvo"></li></acronym>
    1. <acronym id="lkzvo"></acronym>
      當前位置:云計算云安全 → 正文

      AIGC應用場景井噴 數據、模型和應用安全等不容忽視

      責任編輯:shjiaz 作者:查士加 |來源:企業網D1Net  2023-09-11 10:30:34 原創文章 企業網D1Net

      伴隨ChatGPT大火,生成式AI作為一種全新的技術范式,正在如火如荼地走向企業業務,讓AI在企業加速落地,改變人們解決問題的方式。然而,隨著生成式AI影響的擴大和應用場景的井噴,如何確保生成式AI的安全性,成為企業IT和安全部門不可回避的挑戰。

      亞馬遜云科技大中華區解決方案架構部總監代聞近日在“2023亞馬遜云科技re:Inforce中國站”的主題演講中表示:“生成式AI應用就像是海面上的冰山,要想在企業里安全地駕馭這項新技術,還需要關注海面下的冰川。我們不能只關注AI應用本身,而應從全棧的角度,去全面審視應用、模型、數據、基礎架構的安全規范、技術策略和平臺工具。”

      國際開源安全組織發布的2023年針對大語言模型應用的十大安全威脅提醒我們,提示詞注入、數據泄露、沙箱隔離不足、未經授權的代碼執行、SSRF漏洞、過度依賴LLM生成的內容、人工智能調整能力不足、訪問控制不足、錯誤處理不當和訓練數據污染等安全威脅不得不防。

      亞馬遜云科技大中華區解決方案架構部總監代聞

      這些安全威脅正在發生,以數據泄露為例,某大型國際企業在采用了某個基于大語言模型的公開聊天應用服務后,在20天內連續出現了3起數據泄露事件,包括良品率泄露、代碼泄露、會議內容泄露等,這些是訪問控制不足的重要體現。

      由此可見,AIGC時代安全是構建生成式AI應用不可回避的議題。代聞從數據和模型安全、應用安全以及全球合規三個方面展開了詳細論述。

      數據和模型安全是構建AI應用的關鍵

      生成式AI的井噴對于大多數企業的數據平臺提出了更高的要求。

      亞馬遜云科技在大數據和AI領域耕耘多年,提供了貫穿生成式AI全周期的數據治理,包括從數據源的獲取到數據的存儲和查詢,再到將數據傳輸給AI平臺進行模型訓練、調優和推理,以及全面實施數據分類和治理的一整套解決方案、產品服務和最佳實踐,幫助企業加速落地端到端的云原生數據戰略,為生成式AI 提供高質量的數據支持。

      數據安全涉及三個維度:

      一、保護存儲中的數據。

      企業在使用開源或商用大語言模型時需要對行業化數據、場景化數據進行微調,要保護這些高質量數據,既要防止數據泄露,又要防止數據篡改。這就要求企業要全面保障數據存儲、從數據湖到模型訓練的數據傳輸,以及模型應用的環境。亞馬遜云科技通過實施安全密鑰管理、靜態數據加密、強制實施訪問控制、利用機制限制數據訪問,來保護存儲中的數據。

      本次大會上,亞馬遜云科技推出了“敏感數據保護解決方案”,可實現對企業敏感數據的自動化發現,并在統一平臺管理數據資產。該方案允許客戶創建數據目錄、使用內置或定制數據識別規則定義敏感數據類型,利用機器學習、模式匹配的方式自動識別敏感數據,并提供可視化面板,幫助客戶更輕松地對敏感數據進行管理和保護。

      二、保護傳輸中的數據。

      亞馬遜云科技從實施安全密鑰和證書管理、執行傳輸中加密、自動檢測意外數據訪問、對網絡通信進行身份驗證四個方面對傳輸中的數據進行保護。為了多層次保護傳輸中的數據,亞馬遜云科技通過跨區域之間的數據傳輸、VPC內部以及VPC之間的傳輸、遷移上云的過程中、強烈要求客戶將應用程序升級到TLS 1.2、并使用AES 256作為密碼,從整個基礎架構上實現應用層的加密和傳輸的保護。

      三、保護使用中的數據。

      亞馬遜云科技從身份認證、隔離環境、多方協作以及數據共享四個方面,對使用中的數據進行保護。

      模型安全:

      模型訓練后進入生產環境的安全防護同樣重要。亞馬遜云科技針對大模型推出了Amazon Bedrock和多種生成式AI的服務和功能,提供了廣泛的基礎模型,以幫助客戶根據自身需求構建和擴展自己的生成式AI應用程序。

      Amazon Bedrock接入了廣泛的基礎模型,通過API可以調用大模型,加速生成式AI應用程序的開發,而無須管理底層的基礎設施。Amazon Bedrock會負責任地選取一些合作伙伴(如AI21 Labs、Anthropic、Stability AI、Cohere)以及基礎模型,便于客戶結合場景快速地找到最合適的、能力最強的基礎模型。

      代聞強調:企業使用組織內部的數據來訓練大模型,Amazon Bedrock保證給大模型做了私有拷貝,只為這一客戶服務,保證訓練數據只在客戶的賬戶里,不會再跟其他任何大模型共享,Amazon Bedrock也不會拿任何用戶的數據增進自己的模型。這一保證能很好地打消企業在采用大模型時對于數據主權、數據保護方面的擔憂。

      Amazon Bedrock還能全面地使用亞馬遜云科技提供的安全功能,與Amazon KMS、Amazon IAM等集成后可以很好地管理加密、權限控制和所有行為的日志。

      此外,亞馬遜云科技還支持模型提供商提供負責任的AI,同時也提供了自己的大模型Amazon Titan給客戶使用,包括能夠執行文本類任務的Titan Text及能執行個性化推薦任務的Titan Embeddings在內的兩個基礎模型。亞馬遜云科技致力于開發公平且準確的AI和機器學習服務,并為客戶提供負責任地構建相關應用程序所需的工具和指導,亞馬遜云科技承諾Amazon Titan可以通過減少和消除不當或有害的內容來支持負責任AI的實現。

      應用安全是實現AI價值的保障

      應用能夠創造價值,而應用安全則是實現AI價值的重要保障。

      應用安全的防護包括兩個階段:

      1、開發流程中的安全(DevSecOps)

      從DevOps到DevSecOps,安全應該貫穿從開發、持續集成、持續部署到投產、監控以及整個反饋的過程中。亞馬遜云科技利用自身經驗,將AI防護應用到軟件開發的全生命周期,讓開發更便捷,更安全。

      亞馬遜云科技近期發布了兩大AI開發安全能力:其中,Amazon CodeWhisperer服務是一款AI編程助手,內置代碼安全掃描功能,可根據開發者指令利用內嵌的基礎模型實時生成代碼建議,可幫助查找難以檢測的漏洞并提出補救建議;Amazon CodeGuru Security可以掃描代碼,在代碼中尋找包括調用包漏洞在內的諸多代碼邏輯漏洞,還能在CICD過程中通過人工智能和機器學習的方式自動降低誤報率,同時它基于API設計,能夠便捷地集成到開發的工作流中去,實現集中化和擴展性。

      2、運行中的安全

      由于大模型可以跨領域,因此未來大模型很可能實現跨部門的支持,允許各個部門的業務人員訪問。如何實現良好的訪問隔離,為不同部門提供不同的權限呢?針對應用運行當中的安全訪問,代聞建議企業可以構建零信任的應用安全訪問策略。

      首先,企業需要建立一個可信任的網絡通道,Amazon Verified Access可以搭建一套無需VPN的網絡驗證系統,可以使用Amazon IAM或客戶自己的用戶認證系統,來完成這個認證程序,并且支持用戶自己設置規則。而這些管控,可以在幾乎不對應用進行任何代碼改變的情況下部署和發生。

      同時,亞馬遜云科技推出的Amazon Verified Permissions,可為用戶構建的應用程序提供更加細粒度的授權和權限管理,用戶可以使用該服務管理其應用程序的角色和屬性的訪問控制。為了方便用戶書寫所有的授權規則,亞馬遜云科技還發布了新的開源語言——CEDAR,用于編寫和執行授權策略,讓用戶輕松、快捷地創建所有訪問控制權限。

      零信任能夠實現按需的授權和認證,但網絡控制也非常關鍵。在大模型時代,零信任和網絡控制是實現企業端到端應用安全的兩大支柱。網絡控制涵蓋網絡防護和威脅識別兩個層面。

      針對網絡防護,亞馬遜云科技提供三類防護服務:Amazon Shield用于防DDos攻擊,Amazon WAF提供網頁防火墻支撐,Amazon Firewall Manager讓用戶可以輕松管控防火墻策略。據統計,2022年Amazon Shield緩解了70萬次DDos攻擊,每天Amazon WAF上的托管規則請求超過3500億條。

      針對威脅識別,Amazon GuardDuty使用了基于人工智能和機器學習的技術來檢測所有的威脅,它能夠實現初期的威脅檢測,還可以做持續的分析,以智能化的手段給予采取行動的建議,從而使安全事件的誤報率減少50%。

      利用AI提升安全合規效率

      伴隨各國安全法律法規的逐步完善,目前已有超過130多個國家和地區制定和頒布了數據保護和隱私安全相關的法律法規。同時由于云計算的大規模普及,越來越多的重要數據正在加速上云,而且數量和種類也在持續增加。隨著企業業務的持續變化,尤其是大模型運用帶來的業務變化給安全合規帶來了新的挑戰。

      亞馬遜云科技現已在全球獲得超過140個安全標準和合規認證,值得一提的是,這些合規認證不只覆蓋了基礎設施,還有包括容器平臺、無服務器平臺在內的諸多平臺應用。亞馬遜云科技現已將AI技術應用到其安全及合規服務中,能夠為大規模批量審查提供安全控制,利用自動化減少手工操作以降低錯誤,利用AI提供一致性判斷,利用AI/ML技術實現自動審查,全面提升合規效率。通過在其500多項自身合規審計控制項中使用AI技術,亞馬遜云科技大幅提升了自身的合規效率,將審計時間節約了53%。

      借助APN合作伙伴網絡,亞馬遜云科技攜手全球安全伙伴,構建1+1>2的安全合作,提供了數百種行業領先的安全解決方案、落地指南以及最佳實踐,多層保護客戶的應用和數據安全。亞馬遜云科技攜手合作伙伴在技術方面可為客戶提供網絡安全、主機安全、應用安全、身份認證、威脅檢測和事件分析、數據治理以及安全自動化運維等技術支持服務;在咨詢方面可提供方案建議、合規建議以及全面的安全咨詢服務和合規服務。

      據悉,在IDC近期發布的《2023中國公有云托管安全服務能力報告》中,亞馬遜云科技是獲得滿分最多的廠商之一,其中“生態建設”評估維度是唯一一家獲得滿分的廠商。

      小結

      誠如代聞所言,生成式AI的大規模應用為企業帶來了巨大的機遇,但也伴隨著安全挑戰。通過深入了解并采取全面地安全措施,企業可以在這一領域取得成功,并為未來的AI應用打下堅實的安全基礎。企業網D1Net期待在AI安全領域看到更多的創新和進步,以確保包括大模型在內的AI技術能夠持續為企業帶來更大的價值。

      最后,代聞強調:“安全始終是亞馬遜云科技的首要任務,是我們的首要優先級。希望大家能夠將安全視為我們共同的首要優先級,一同構建一個安全、智能的未來。”

      關于企業網D1net(www.blueojohan.com):

      國內主流的to B IT門戶,同時在運營國內最大的甲方CIO專家庫和智力輸出及社交平臺-信眾智(www.cioall.com)。同時運營19個IT行業公眾號(微信搜索D1net即可關注)。

      關鍵字:AIGC應用安全數據模型亞馬遜云科技

      原創文章 企業網D1Net

      x AIGC應用場景井噴 數據、模型和應用安全等不容忽視 掃一掃
      分享本文到朋友圈
      當前位置:云計算云安全 → 正文

      AIGC應用場景井噴 數據、模型和應用安全等不容忽視

      責任編輯:shjiaz 作者:查士加 |來源:企業網D1Net  2023-09-11 10:30:34 原創文章 企業網D1Net

      伴隨ChatGPT大火,生成式AI作為一種全新的技術范式,正在如火如荼地走向企業業務,讓AI在企業加速落地,改變人們解決問題的方式。然而,隨著生成式AI影響的擴大和應用場景的井噴,如何確保生成式AI的安全性,成為企業IT和安全部門不可回避的挑戰。

      亞馬遜云科技大中華區解決方案架構部總監代聞近日在“2023亞馬遜云科技re:Inforce中國站”的主題演講中表示:“生成式AI應用就像是海面上的冰山,要想在企業里安全地駕馭這項新技術,還需要關注海面下的冰川。我們不能只關注AI應用本身,而應從全棧的角度,去全面審視應用、模型、數據、基礎架構的安全規范、技術策略和平臺工具。”

      國際開源安全組織發布的2023年針對大語言模型應用的十大安全威脅提醒我們,提示詞注入、數據泄露、沙箱隔離不足、未經授權的代碼執行、SSRF漏洞、過度依賴LLM生成的內容、人工智能調整能力不足、訪問控制不足、錯誤處理不當和訓練數據污染等安全威脅不得不防。

      亞馬遜云科技大中華區解決方案架構部總監代聞

      這些安全威脅正在發生,以數據泄露為例,某大型國際企業在采用了某個基于大語言模型的公開聊天應用服務后,在20天內連續出現了3起數據泄露事件,包括良品率泄露、代碼泄露、會議內容泄露等,這些是訪問控制不足的重要體現。

      由此可見,AIGC時代安全是構建生成式AI應用不可回避的議題。代聞從數據和模型安全、應用安全以及全球合規三個方面展開了詳細論述。

      數據和模型安全是構建AI應用的關鍵

      生成式AI的井噴對于大多數企業的數據平臺提出了更高的要求。

      亞馬遜云科技在大數據和AI領域耕耘多年,提供了貫穿生成式AI全周期的數據治理,包括從數據源的獲取到數據的存儲和查詢,再到將數據傳輸給AI平臺進行模型訓練、調優和推理,以及全面實施數據分類和治理的一整套解決方案、產品服務和最佳實踐,幫助企業加速落地端到端的云原生數據戰略,為生成式AI 提供高質量的數據支持。

      數據安全涉及三個維度:

      一、保護存儲中的數據。

      企業在使用開源或商用大語言模型時需要對行業化數據、場景化數據進行微調,要保護這些高質量數據,既要防止數據泄露,又要防止數據篡改。這就要求企業要全面保障數據存儲、從數據湖到模型訓練的數據傳輸,以及模型應用的環境。亞馬遜云科技通過實施安全密鑰管理、靜態數據加密、強制實施訪問控制、利用機制限制數據訪問,來保護存儲中的數據。

      本次大會上,亞馬遜云科技推出了“敏感數據保護解決方案”,可實現對企業敏感數據的自動化發現,并在統一平臺管理數據資產。該方案允許客戶創建數據目錄、使用內置或定制數據識別規則定義敏感數據類型,利用機器學習、模式匹配的方式自動識別敏感數據,并提供可視化面板,幫助客戶更輕松地對敏感數據進行管理和保護。

      二、保護傳輸中的數據。

      亞馬遜云科技從實施安全密鑰和證書管理、執行傳輸中加密、自動檢測意外數據訪問、對網絡通信進行身份驗證四個方面對傳輸中的數據進行保護。為了多層次保護傳輸中的數據,亞馬遜云科技通過跨區域之間的數據傳輸、VPC內部以及VPC之間的傳輸、遷移上云的過程中、強烈要求客戶將應用程序升級到TLS 1.2、并使用AES 256作為密碼,從整個基礎架構上實現應用層的加密和傳輸的保護。

      三、保護使用中的數據。

      亞馬遜云科技從身份認證、隔離環境、多方協作以及數據共享四個方面,對使用中的數據進行保護。

      模型安全:

      模型訓練后進入生產環境的安全防護同樣重要。亞馬遜云科技針對大模型推出了Amazon Bedrock和多種生成式AI的服務和功能,提供了廣泛的基礎模型,以幫助客戶根據自身需求構建和擴展自己的生成式AI應用程序。

      Amazon Bedrock接入了廣泛的基礎模型,通過API可以調用大模型,加速生成式AI應用程序的開發,而無須管理底層的基礎設施。Amazon Bedrock會負責任地選取一些合作伙伴(如AI21 Labs、Anthropic、Stability AI、Cohere)以及基礎模型,便于客戶結合場景快速地找到最合適的、能力最強的基礎模型。

      代聞強調:企業使用組織內部的數據來訓練大模型,Amazon Bedrock保證給大模型做了私有拷貝,只為這一客戶服務,保證訓練數據只在客戶的賬戶里,不會再跟其他任何大模型共享,Amazon Bedrock也不會拿任何用戶的數據增進自己的模型。這一保證能很好地打消企業在采用大模型時對于數據主權、數據保護方面的擔憂。

      Amazon Bedrock還能全面地使用亞馬遜云科技提供的安全功能,與Amazon KMS、Amazon IAM等集成后可以很好地管理加密、權限控制和所有行為的日志。

      此外,亞馬遜云科技還支持模型提供商提供負責任的AI,同時也提供了自己的大模型Amazon Titan給客戶使用,包括能夠執行文本類任務的Titan Text及能執行個性化推薦任務的Titan Embeddings在內的兩個基礎模型。亞馬遜云科技致力于開發公平且準確的AI和機器學習服務,并為客戶提供負責任地構建相關應用程序所需的工具和指導,亞馬遜云科技承諾Amazon Titan可以通過減少和消除不當或有害的內容來支持負責任AI的實現。

      應用安全是實現AI價值的保障

      應用能夠創造價值,而應用安全則是實現AI價值的重要保障。

      應用安全的防護包括兩個階段:

      1、開發流程中的安全(DevSecOps)

      從DevOps到DevSecOps,安全應該貫穿從開發、持續集成、持續部署到投產、監控以及整個反饋的過程中。亞馬遜云科技利用自身經驗,將AI防護應用到軟件開發的全生命周期,讓開發更便捷,更安全。

      亞馬遜云科技近期發布了兩大AI開發安全能力:其中,Amazon CodeWhisperer服務是一款AI編程助手,內置代碼安全掃描功能,可根據開發者指令利用內嵌的基礎模型實時生成代碼建議,可幫助查找難以檢測的漏洞并提出補救建議;Amazon CodeGuru Security可以掃描代碼,在代碼中尋找包括調用包漏洞在內的諸多代碼邏輯漏洞,還能在CICD過程中通過人工智能和機器學習的方式自動降低誤報率,同時它基于API設計,能夠便捷地集成到開發的工作流中去,實現集中化和擴展性。

      2、運行中的安全

      由于大模型可以跨領域,因此未來大模型很可能實現跨部門的支持,允許各個部門的業務人員訪問。如何實現良好的訪問隔離,為不同部門提供不同的權限呢?針對應用運行當中的安全訪問,代聞建議企業可以構建零信任的應用安全訪問策略。

      首先,企業需要建立一個可信任的網絡通道,Amazon Verified Access可以搭建一套無需VPN的網絡驗證系統,可以使用Amazon IAM或客戶自己的用戶認證系統,來完成這個認證程序,并且支持用戶自己設置規則。而這些管控,可以在幾乎不對應用進行任何代碼改變的情況下部署和發生。

      同時,亞馬遜云科技推出的Amazon Verified Permissions,可為用戶構建的應用程序提供更加細粒度的授權和權限管理,用戶可以使用該服務管理其應用程序的角色和屬性的訪問控制。為了方便用戶書寫所有的授權規則,亞馬遜云科技還發布了新的開源語言——CEDAR,用于編寫和執行授權策略,讓用戶輕松、快捷地創建所有訪問控制權限。

      零信任能夠實現按需的授權和認證,但網絡控制也非常關鍵。在大模型時代,零信任和網絡控制是實現企業端到端應用安全的兩大支柱。網絡控制涵蓋網絡防護和威脅識別兩個層面。

      針對網絡防護,亞馬遜云科技提供三類防護服務:Amazon Shield用于防DDos攻擊,Amazon WAF提供網頁防火墻支撐,Amazon Firewall Manager讓用戶可以輕松管控防火墻策略。據統計,2022年Amazon Shield緩解了70萬次DDos攻擊,每天Amazon WAF上的托管規則請求超過3500億條。

      針對威脅識別,Amazon GuardDuty使用了基于人工智能和機器學習的技術來檢測所有的威脅,它能夠實現初期的威脅檢測,還可以做持續的分析,以智能化的手段給予采取行動的建議,從而使安全事件的誤報率減少50%。

      利用AI提升安全合規效率

      伴隨各國安全法律法規的逐步完善,目前已有超過130多個國家和地區制定和頒布了數據保護和隱私安全相關的法律法規。同時由于云計算的大規模普及,越來越多的重要數據正在加速上云,而且數量和種類也在持續增加。隨著企業業務的持續變化,尤其是大模型運用帶來的業務變化給安全合規帶來了新的挑戰。

      亞馬遜云科技現已在全球獲得超過140個安全標準和合規認證,值得一提的是,這些合規認證不只覆蓋了基礎設施,還有包括容器平臺、無服務器平臺在內的諸多平臺應用。亞馬遜云科技現已將AI技術應用到其安全及合規服務中,能夠為大規模批量審查提供安全控制,利用自動化減少手工操作以降低錯誤,利用AI提供一致性判斷,利用AI/ML技術實現自動審查,全面提升合規效率。通過在其500多項自身合規審計控制項中使用AI技術,亞馬遜云科技大幅提升了自身的合規效率,將審計時間節約了53%。

      借助APN合作伙伴網絡,亞馬遜云科技攜手全球安全伙伴,構建1+1>2的安全合作,提供了數百種行業領先的安全解決方案、落地指南以及最佳實踐,多層保護客戶的應用和數據安全。亞馬遜云科技攜手合作伙伴在技術方面可為客戶提供網絡安全、主機安全、應用安全、身份認證、威脅檢測和事件分析、數據治理以及安全自動化運維等技術支持服務;在咨詢方面可提供方案建議、合規建議以及全面的安全咨詢服務和合規服務。

      據悉,在IDC近期發布的《2023中國公有云托管安全服務能力報告》中,亞馬遜云科技是獲得滿分最多的廠商之一,其中“生態建設”評估維度是唯一一家獲得滿分的廠商。

      小結

      誠如代聞所言,生成式AI的大規模應用為企業帶來了巨大的機遇,但也伴隨著安全挑戰。通過深入了解并采取全面地安全措施,企業可以在這一領域取得成功,并為未來的AI應用打下堅實的安全基礎。企業網D1Net期待在AI安全領域看到更多的創新和進步,以確保包括大模型在內的AI技術能夠持續為企業帶來更大的價值。

      最后,代聞強調:“安全始終是亞馬遜云科技的首要任務,是我們的首要優先級。希望大家能夠將安全視為我們共同的首要優先級,一同構建一個安全、智能的未來。”

      關于企業網D1net(www.blueojohan.com):

      國內主流的to B IT門戶,同時在運營國內最大的甲方CIO專家庫和智力輸出及社交平臺-信眾智(www.cioall.com)。同時運營19個IT行業公眾號(微信搜索D1net即可關注)。

      關鍵字:AIGC應用安全數據模型亞馬遜云科技

      原創文章 企業網D1Net

      電子周刊
      回到頂部

      關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

      企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

      ^
      黄色片A级视频欧美亚洲性_亚洲男人在线免费视频_日韩免费黄色国产黄色片1_国自产视频在线观看

      <var id="lkzvo"></var>

      <input id="lkzvo"><li id="lkzvo"></li></input>
    2. <acronym id="lkzvo"><li id="lkzvo"></li></acronym>
      1. <acronym id="lkzvo"></acronym>