Code Velocity
AI Sekuriteit

AI Agent Domeinbeheer: Beveiliging van Webtoegang met AWS Network Firewall

·7 min lees·AWS·Oorspronklike bron
Deel
Diagram wat AWS Network Firewall toon wat AI-agent webtoegang beheer met domeinfiltrering in 'n Amazon VPC-omgewing.

Beveiliging van AI-agente: Waarom Domeinbeheer Paramount is

Die koms van AI-agente wat op die web kan blaai, het 'n nuwe era van moontlikhede ingelui, van die outomatisering van navorsing tot intydse data-insameling. Hierdie kragtige instrumente beloof om ondernemingsbedrywighede te transformeer, maar hul vermoë om toegang tot die oop internet te verkry, bring ook aansienlike sekuriteits- en nakomingsuitdagings mee. Onbeperkte internettoegang vir 'n AI-agent is soortgelyk aan die gee van 'n maatskappykredietkaart aan 'n werknemer sonder bestedingsperke – die potensiaal vir misbruik, toevallige datablootstelling, of kwaadwillige uitbuiting is enorm. Vrae ontstaan onvermydelik: Wat as die agent toegang tot ongemagtigde webwerwe verkry? Kan sensitiewe data na eksterne domeine uitgevoer word?

Code Velocity is aan die voorpunt van die ondersoek van hierdie kritieke kwessies, en vandag delf ons in 'n robuuste oplossing wat deur AWS aangebied word om hierdie bekommernisse direk aan te spreek. Deur Amazon Bedrock AgentCore saam met AWS Network Firewall te benut, kan organisasies streng domein-gebaseerde filtering implementeer, wat verseker dat AI-agente slegs met goedgekeurde webbronne interaksie het. Hierdie benadering is nie bloot 'n beste praktyk nie; dit is 'n fundamentele vereiste vir die verantwoordelike ontplooiing van AI-agente in enige ondernemingsomgewing.

Adressering van Onderneming Sekuriteitsvereistes met AI-agent Uitgangsbeheer

Vir organisasies, veral dié in gereguleerde bedrywe, kom die ontplooiing van AI-agente met 'n streng stel sekuriteitseise. Netwerkisolering en uitgangsbeheer word konsekwent tydens sekuriteitsoorsigte beklemtoon, wat gedetailleerde verduidelikings vereis van hoe agentverkeer bestuur en geouditeer word. Die behoefte aan versekering dat agent-looptyd eindpunte privaat bly en dat robuuste sekuriteitskontroles soos webtoepassing-firewalls in plek is, is ononderhandelbaar.

Sleutel Ondernemingsvereistes Aangespreek:

  • Gereguleerde Industrieë: Kliënte in finansies, gesondheidsorg en regering vereis bewys dat AI-agentbedrywighede voldoen aan streng data-bestuur- en privaatheidsregulasies. Ongemagtigde domeintoegang kan lei tot ernstige nakomingsoortredings.
  • Multi-huurder SaaS-verskaffers: Vir SaaS-maatskappye wat AI-agentvermoëns bou, is per-kliënt netwerkbeleide noodsaaklik. Kliënt A mag toegang benodig tot spesifieke domeine wat Kliënt B eksplisiet blokkeer. Dit vereis granulerende beheer, insluitend uitvoeringsspesifieke blokkering, streekbeperkings en kategorie-gebaseerde reëls (bv. die deaktivering van dobbel- of sosiale media-webwerwe).
  • Sekuriteitskwesbaarheidversagting: 'n Groeiende kommer is die vatbaarheid van AI-agente vir 'prompt injection'-aanvalle. Kwaadwillige prompts kan agente mislei om na onbedoelde of skadelike webwerwe te navigeer. Pasgemaakte URL-toegangslyste verminder hierdie aanvalsoppervlak drasties, wat verseker dat agente binne goedgekeurde grense bly, ongeag gemanipuleerde instruksies. Dit hou direk verband met die breër bespreking oor ontwerp-agente-om-prompt-inspuiting-te-weerstaan.
  • Nakomingsouditvereistes: Sekuriteitspanne benodig sigbaarheid en ouditspore vir alle agentnetwerkinteraksies. Domein-gebaseerde uitgangsfiltrering bied omvattende aanmelding en toegangsbeheer sigbaarheid, wat noodsaaklik is vir sekuriteitsmonitering en ouditprosesse.

Argitektuur Diepte-duik: Beveiliging van AgentCore met AWS Network Firewall

Die oplossing behels die ontplooiing van AgentCore Browser binne 'n privaat subnet, geïsoleer van direkte internettoegang. Alle uitgaande verkeer vanaf die AI-agent word dan noukeurig deur 'n AWS Network Firewall gestuur. Hierdie firewall dien as die sentrale inspeksiepunt, wat TLS Server Name Indication (SNI)-opskrifte ondersoek om die bestemmingsdomein te identifiseer en voorafbepaalde filterreëls af te dwing. Die integrasie maak ook voorsiening vir die monitering van Network Firewall-aksies via Amazon CloudWatch-metrieke, wat waardevolle insigte in verkeerspatrone en geblokkeerde pogings bied.

Oplossing Komponente:

KomponentFunksieSekuriteitsvoordeel
Privaat SubnetHuisves AgentCore Browser-instansies, geen direkte publieke IP-adresse nie.Isoleer agente van publieke internet, verminder blootstelling.
Publieke SubnetBevat NAT Gateway vir uitgaande konnektiwiteit.Maak uitgaande toegang moontlik sonder om agent-instansies direk bloot te stel.
Firewall SubnetToegewyde subnet vir die Network Firewall-eindpunt.Sentraliseer verkeersinspeksie, dwing sekuriteitsbeleide af.
AWS Network FirewallInspekteer TLS SNI-opskrifte, pas filterreëls toe, teken verkeer aan.Domein-gebaseerde uitgangsbeheer, botnet-/wanware-beskerming, ouditspore.
RoetetabelleLei verkeersvloei deur die firewall.Verseker dat alle uitgaande en teruggaande verkeer deur die firewall gaan.

Die Verkeersvloei Verduidelik:

  1. 'n AI-agent wat in Amazon Bedrock AgentCore loop, roep die AgentCore Browser-instrument aan.
  2. Die AgentCore Browser inisieer 'n HTTPS-versoek vanaf sy privaat subnet.
  3. Die privaat subnet se roetetabel rig hierdie verkeer na 'n NAT Gateway in die publieke subnet.
  4. Die NAT Gateway vertaal die private IP en stuur die versoek na die Network Firewall-eindpunt aan.
  5. AWS Network Firewall onderskep die verkeer en inspekteer die TLS SNI-opskrif om die beoogde bestemmingsdomein te bepaal.
  6. As die domein ooreenstem met 'n 'toegangslys'-reël wat in die firewall gekonfigureer is, word die verkeer na die Internet Gateway aangestuur.
  7. Die Internet Gateway stuur dan die goedgekeurde verkeer na die eksterne webbestemming.
  8. Teruggaande verkeer volg die simmetriese pad terug deur die firewall, wat deurlopende inspeksie en beleidstoepassing verseker.

Dit is deurslaggewend om daarop te let dat hoewel SNI-gebaseerde filtrering kragtig is vir die beheer van watter domeine agente op die TLS-laag koppel, dit deel is van 'n breër verdediging-in-diepte-strategie. Vir omvattende DNS-vlak-filtrering en beskerming teen DNS-tonneling of -uittreksel, kan hierdie argitektuur aangevul word met Amazon Route 53 Resolver DNS Firewall.

Implementering van Veilige Domeinfiltrering vir Jou AI-agente

Die opstel van hierdie robuuste sekuriteitsposisie vir jou AI-agente behels 'n paar sleutelstappe, wat AWS se omvattende infrastruktuurdienste benut.

Voorvereistes vir Implementering:

Voordat jy begin, maak seker dat jy het:

  • 'n Aktiewe AWS-rekening met toestemmings om VPC-bronne, Network Firewall, en IAM-rolle te skep.
  • AWS Command Line Interface (AWS CLI) weergawe 2.x gekonfigureer met toepaslike geloofsbriewe.
  • Toegang tot Amazon Bedrock AgentCore binne jou AWS-rekening.
  • 'n Fundamentele begrip van Amazon VPC-netwerkkonsepte.

Stap 1: Ontplooiing van Brone via CloudFormation

AWS bied 'n gerieflike CloudFormation-sjabloon om die ontplooiing van die nodige VPC- en Network Firewall-komponente te stroomlyn. Hierdie sjabloon stel die private en publieke subnets, NAT Gateway, firewall-subnet, en die kernroeteringsinfrastruktuur op. Deur dit te gebruik, kan jy vinnig die grondslag-netwerkomgewing vestig wat benodig word vir veilige agentbedrywighede.

Stap 2: Hersiening van die IAM Uitvoeringsrol

Vir AgentCore Browser om korrek en veilig te funksioneer, benodig dit 'n IAM-rol met 'n spesifieke vertrouensbeleid. Hierdie beleid laat die bedrock-agentcore.amazonaws.com-diens toe om die rol aan te neem, wat verseker dat die agent die nodige toestemmings het sonder om dit te oor-privilegeer.

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "Service": "bedrock-agentcore.amazonaws.com"
      },
      "Action": "sts:AssumeRole"
    }
  ]
}

Stap 3: Konfigurering van die AWS Network Firewall Toegangslys

Die kern van jou domeinbeheerstrategie lê in die konfigurering van 'n toestandbewuste reëlgroep binne AWS Network Firewall. Hierdie reëlgroep definieer jou toegangslys – die spesifieke domeine waartoe jou AI-agente toegang mag kry. Dit is noodsaaklik om 'n voorlopige punt (.) in jou domeininskrywings in te sluit om subdomeine te pas, wat omvattende dekking verseker.

Byvoorbeeld, om toegang tot Wikipedia en Stack Overflow toe te laat, sou jou reëlkonfigurasie soos volg lyk:

{
  "RulesSource": {
    "RulesSourceList": {
      "Targets": [
        ".wikipedia.org",
        ".stackoverflow.com"
      ],
      "TargetType": "TLS_SNI",
      "GeneratedRulesType": "ALLOWLIST"
    }
  }
}

Hierdie konfigurasie verseker dat slegs verkeer wat bestem is vir hierdie eksplisiet toegelate domeine, insluitend hul subdomeine, deur die firewall toegelaat word. Alle ander verkeer kan implisiet geweier word deur 'n verstek-weier-beleid.

Behalwe SNI: 'n Verdediging-in-diepte Benadering

Alhoewel SNI-gebaseerde filtrering kragtig is, vereis 'n ware nulvertroue-argitektuur vir AI-agente verskeie lae sekuriteit. Soos genoem, voeg die kombinasie van AWS Network Firewall met Amazon Route 53 Resolver DNS Firewall 'n ander kritieke kontrolepunt by. Dit voorkom dat agente geblokkeerde domeine via DNS oplos, wat 'n potensiële omseilvektor effektief sluit waar 'n agent kan probeer om direk aan 'n IP-adres te koppel as die domeinoplossing ook nie beheer word nie.

Verder, die integrasie van ander sekuriteitsdienste, soos AWS Web Application Firewall (WAF) vir HTTP/S-verkeerinspeksie (indien die verkeer uiteindelik onversleutel word vir inspeksie op 'n ander laag) en identiteit-gebaseerde toegangsbeheer vir agentaanroeping, verstewig jou sekuriteitsposisie. Hierdie multi-laag benadering strook met beste praktyke vir bou-n-nulvertroue-argitektuur-vir-vertroulike-ai-fabrieke.

Gevolgtrekking: Bemagtiging van Veilige AI-agent Ontplooiing

Die vermoë om te beheer watter domeine jou AI-agente kan verkry, is nie net 'n kenmerk nie; dit is 'n fundamentele sekuriteitsvereiste vir die aanvaarding van onderneming AI. Deur AWS Network Firewall met Amazon Bedrock AgentCore te implementeer, verkry organisasies granulerende beheer oor agentuitgangverkeer, verminder aansienlike sekuriteitsrisiko's soos data-uittreksel en 'prompt injection', en voldoen aan streng nakomingsverpligtinge.

Namate AI-agente meer gesofistikeerd raak en in kritieke besigheidsprosesse geïntegreer word, word 'n robuuste sekuriteitsraamwerk onontbeerlik. Hierdie oplossing bied 'n duidelike pad vir besighede om die krag van AI-agente te benut terwyl beheer, sigbaarheid en 'n ongeskonde sekuriteitsposisie gehandhaaf word. Die omhelsing van sulke argitektoniese patrone is die sleutel tot operationalisering-agentiese-ai-deel-1-n-belanghebbendes-gids en die bevordering van 'n veilige, innoverende toekoms.

Gereelde Vrae

Why is domain-level control essential for AI agents browsing the internet?
AI agents with internet access offer powerful capabilities but also introduce significant security risks. Unrestricted web access can lead to unintended data exfiltration to unauthorized domains, exposure to malicious content, or exploitation through prompt injection attacks that trick agents into navigating to harmful sites. Domain-level control, specifically allowlisting, ensures that agents can only access pre-approved websites, drastically reducing the attack surface. This is critical for maintaining data privacy, adhering to regulatory compliance standards, and safeguarding sensitive enterprise information, especially in regulated industries where strict network egress policies are mandatory.
How does AWS Network Firewall enhance the security posture of AI agents using Amazon Bedrock AgentCore?
AWS Network Firewall acts as a crucial layer of defense for AI agents deployed via Amazon Bedrock AgentCore. By routing all outbound traffic from AgentCore Browser through the firewall, organizations can implement granular domain-based filtering rules. The firewall inspects TLS Server Name Indication (SNI) headers to identify destination domains and applies allowlist or denylist policies. This ensures that agents only connect to approved external resources, logs all connection attempts for auditing, and can block access to known malicious domains or undesirable categories, thereby bolstering the overall security and compliance of AI agent operations.
What are the primary challenges addressed by implementing domain-based egress filtering for AI agents?
Domain-based egress filtering addresses several critical challenges for AI agent deployments. Firstly, it mitigates the risk of data exfiltration and unauthorized access by ensuring agents only interact with trusted domains. Secondly, it helps prevent prompt injection attacks, where malicious prompts could instruct an agent to visit harmful or unintended sites, by enforcing an allowlist of approved URLs. Thirdly, it meets stringent enterprise security and compliance requirements, particularly in regulated sectors, by providing transparent control and auditability of agent network interactions. Finally, for multi-tenant SaaS providers, it allows for customized, per-customer network policies, enabling specific domain restrictions based on individual client needs.
Can SNI-based domain filtering completely prevent all unauthorized connections by AI agents, and if not, what are the limitations?
While SNI-based domain filtering is highly effective for controlling web access at the TLS layer, it does have a limitation: it relies on the Server Name Indication field during the TLS handshake. An advanced attacker or a sophisticated agent could potentially resolve a blocked domain's IP address through an uninspected DNS query and attempt to connect directly via IP, bypassing SNI inspection. To address this, a defense-in-depth strategy is recommended. This involves pairing SNI filtering with DNS-level controls, such as Amazon Route 53 Resolver DNS Firewall, which can block DNS queries for unauthorized domains and prevent DNS tunneling, ensuring comprehensive egress control.
What is the typical traffic flow for an AI agent's web request when using AWS Network Firewall for domain control?
When an AI agent within Amazon Bedrock AgentCore initiates a web request, the traffic flow is meticulously controlled. First, the AgentCore Browser, residing in a private subnet, attempts to establish an HTTPS connection. This request is routed to a NAT Gateway in a public subnet, which then forwards it to the Network Firewall endpoint. The AWS Network Firewall inspects the TLS SNI header to identify the target domain. If the domain is on the allowlist, the firewall permits the traffic to pass to an Internet Gateway, which then routes it to the external destination. All return traffic follows a symmetric path back through the firewall, ensuring continuous inspection and adherence to security policies.

Bly op hoogte

Kry die nuutste KI-nuus in jou inkassie.

Deel