ধাপ 3: AWS নেটওয়ার্ক ফায়ারওয়াল অ্যালোলিস্ট কনফিগার করা
আপনার ডোমেন নিয়ন্ত্রণ কৌশলের মূল ভিত্তি হল AWS নেটওয়ার্ক ফায়ারওয়ালের মধ্যে একটি স্টেটফুল রুল গ্রুপ কনফিগার করা। এই রুল গ্রুপটি আপনার অ্যালোলিস্টকে সংজ্ঞায়িত করে – আপনার এআই এজেন্টদের অ্যাক্সেস করার অনুমতিপ্রাপ্ত নির্দিষ্ট ডোমেনগুলি। ব্যাপক কভারেজ নিশ্চিত করতে সাবডোমেনগুলির সাথে মেলাতে আপনার ডোমেন এন্ট্রিগুলিতে একটি অগ্রণী ডট (.) অন্তর্ভুক্ত করা অপরিহার্য।
উদাহরণস্বরূপ, উইকিপিডিয়া এবং স্ট্যাক ওভারফ্লোতে অ্যাক্সেসের অনুমতি দেওয়ার জন্য, আপনার নিয়ম কনফিগারেশনটি দেখতে এমন হবে:
{
"RulesSource": {
"RulesSourceList": {
"Targets": [
".wikipedia.org",
".stackoverflow.com"
],
"TargetType": "TLS_SNI",
"GeneratedRulesType": "ALLOWLIST"
}
}
}
এই কনফিগারেশনটি নিশ্চিত করে যে কেবল এই স্পষ্টভাবে অনুমোদিত ডোমেনগুলির জন্য উদ্দিষ্ট ট্র্যাফিক, তাদের সাবডোমেনগুলি সহ, ফায়ারওয়ালের মধ্য দিয়ে যাওয়ার অনুমতি পায়। একটি ডিফল্ট-ডেনাই নীতির মাধ্যমে অন্যান্য সমস্ত ট্র্যাফিক পরোক্ষভাবে অস্বীকার করা যেতে পারে।
SNI ছাড়িয়ে: একটি প্রতিরক্ষা-ইন-ডেপথ পদ্ধতি
যদিও SNI-ভিত্তিক ফিল্টারিং শক্তিশালী, এআই এজেন্টদের জন্য একটি সত্যিকারের জিরো-ট্রাস্ট আর্কিটেকচারের জন্য সুরক্ষার একাধিক স্তর প্রয়োজন। যেমনটি উল্লেখ করা হয়েছে, Amazon Route 53 Resolver DNS Firewall এর সাথে AWS নেটওয়ার্ক ফায়ারওয়ালকে যুক্ত করা আরেকটি গুরুত্বপূর্ণ নিয়ন্ত্রণ পয়েন্ট যুক্ত করে। এটি এজেন্টদের DNS এর মাধ্যমে অবরুদ্ধ ডোমেনগুলি সমাধান করা থেকে বাধা দেয়, কার্যকরভাবে একটি সম্ভাব্য বাইপাস ভেক্টর বন্ধ করে যেখানে একটি এজেন্ট সরাসরি একটি আইপি ঠিকানায় সংযোগ করার চেষ্টা করতে পারে যদি ডোমেন রেজোলিউশনও নিয়ন্ত্রিত না হয়।
এছাড়াও, অন্যান্য নিরাপত্তা পরিষেবাগুলিকে একীভূত করা, যেমন HTTP/S ট্র্যাফিক পরিদর্শনের জন্য AWS ওয়েব অ্যাপ্লিকেশন ফায়ারওয়াল (WAF) (যদি ট্র্যাফিক অবশেষে অন্য স্তরে পরিদর্শনের জন্য এনক্রিপ্ট করা না হয়) এবং এজেন্ট আহ্বানের জন্য পরিচয়-ভিত্তিক অ্যাক্সেস নিয়ন্ত্রণ, আপনার নিরাপত্তা অবস্থানকে মজবুত করে। এই বহু-স্তরযুক্ত পদ্ধতিটি গোপনীয় এআই ফ্যাক্টরিগুলির জন্য একটি জিরো-ট্রাস্ট আর্কিটেকচার তৈরি করার সেরা অনুশীলনগুলির সাথে সামঞ্জস্যপূর্ণ।
উপসংহার: সুরক্ষিত এআই এজেন্ট স্থাপনার ক্ষমতা বৃদ্ধি
আপনার এআই এজেন্টরা কোন ডোমেনগুলিতে অ্যাক্সেস করতে পারে তা নিয়ন্ত্রণ করার ক্ষমতা কেবল একটি বৈশিষ্ট্য নয়; এটি এন্টারপ্রাইজ এআই গ্রহণের জন্য একটি মৌলিক নিরাপত্তা প্রয়োজনীয়তা। Amazon Bedrock AgentCore এর সাথে AWS নেটওয়ার্ক ফায়ারওয়াল বাস্তবায়ন করে, সংস্থাগুলি এজেন্ট ইগ্রেস ট্র্যাফিকের উপর সুনির্দিষ্ট নিয়ন্ত্রণ লাভ করে, ডেটা এক্সফিল্ট্রেশন এবং প্রম্পট ইনজেকশনের মতো উল্লেখযোগ্য নিরাপত্তা ঝুঁকি হ্রাস করে এবং কঠোর সম্মতি বাধ্যবাধকতা পূরণ করে।
এআই এজেন্টরা যত বেশি পরিশীলিত এবং গুরুত্বপূর্ণ ব্যবসায়িক প্রক্রিয়াগুলির সাথে একত্রিত হবে, একটি শক্তিশালী নিরাপত্তা কাঠামো অপরিহার্য হয়ে উঠবে। এই সমাধানটি ব্যবসাগুলিকে এআই এজেন্টদের ক্ষমতা ব্যবহার করার জন্য একটি স্পষ্ট পথ প্রদান করে, যখন নিয়ন্ত্রণ, দৃশ্যমানতা এবং একটি অক্ষত নিরাপত্তা অবস্থান বজায় রাখে। এই ধরনের স্থাপত্য নিদর্শনগুলি গ্রহণ করা এজেন্টিক এআই পার্ট 1: একটি স্টেকহোল্ডারদের নির্দেশিকা কে কার্যকারিতা প্রদান এবং একটি সুরক্ষিত, উদ্ভাবনী ভবিষ্যৎ লালন করার মূল চাবিকাঠি।
মূল উৎস
https://aws.amazon.com/blogs/machine-learning/control-which-domains-your-ai-agents-can-access/সচরাচর জিজ্ঞাসিত প্রশ্ন
Why is domain-level control essential for AI agents browsing the internet?
How does AWS Network Firewall enhance the security posture of AI agents using Amazon Bedrock AgentCore?
What are the primary challenges addressed by implementing domain-based egress filtering for AI agents?
Can SNI-based domain filtering completely prevent all unauthorized connections by AI agents, and if not, what are the limitations?
What is the typical traffic flow for an AI agent's web request when using AWS Network Firewall for domain control?
আপডেট থাকুন
সর্বশেষ AI খবর ইনবক্সে পান।
