Schritt 3: Konfigurieren der AWS Network Firewall Positivliste
Das Herzstück Ihrer Domain-Kontrollstrategie liegt in der Konfiguration einer Stateful-Regelgruppe innerhalb der AWS Network Firewall. Diese Regelgruppe definiert Ihre Positivliste – die spezifischen Domains, auf die Ihre KI-Agenten zugreifen dürfen. Es ist wichtig, einen führenden Punkt (.) in Ihren Domain-Einträgen aufzunehmen, um Subdomains abzugleichen und eine umfassende Abdeckung zu gewährleisten.
Um beispielsweise den Zugriff auf Wikipedia und Stack Overflow zu erlauben, würde Ihre Regelkonfiguration etwa so aussehen:
{
"RulesSource": {
"RulesSourceList": {
"Targets": [
".wikipedia.org",
".stackoverflow.com"
],
"TargetType": "TLS_SNI",
"GeneratedRulesType": "ALLOWLIST"
}
}
}
Diese Konfiguration stellt sicher, dass nur Datenverkehr, der für diese explizit zugelassenen Domains, einschließlich ihrer Subdomains, bestimmt ist, die Firewall passieren darf. Aller andere Datenverkehr kann durch eine standardmäßige Ablehnungsrichtlinie implizit verweigert werden.
Jenseits von SNI: Ein Defense-in-Depth-Ansatz
Obwohl SNI-basiertes Filtern leistungsstark ist, erfordert eine echte Zero-Trust-Architektur für KI-Agenten mehrere Sicherheitsebenen. Wie erwähnt, fügt die Kombination von AWS Network Firewall mit der Amazon Route 53 Resolver DNS Firewall einen weiteren kritischen Kontrollpunkt hinzu. Dies verhindert, dass Agenten blockierte Domains über DNS auflösen, wodurch ein potenzieller Umgehungsvektor effektiv geschlossen wird, bei dem ein Agent versuchen könnte, direkt eine IP-Adresse zu verbinden, wenn die Domain-Auflösung nicht ebenfalls kontrolliert wird.
Darüber hinaus festigen die Integration anderer Sicherheitsdienste wie AWS Web Application Firewall (WAF) für die HTTP/S-Verkehrsinspektion (wenn der Verkehr für die Inspektion auf einer anderen Ebene letztendlich unverschlüsselt ist) und identitätsbasierte Zugriffssteuerungen für die Agentenaufrufe Ihre Sicherheitsposition. Dieser mehrschichtige Ansatz entspricht den Best Practices für den Aufbau einer Zero-Trust-Architektur für vertrauliche KI-Fabriken.
Fazit: Ermöglichung des sicheren Einsatzes von KI-Agenten
Die Fähigkeit zu kontrollieren, auf welche Domains Ihre KI-Agenten zugreifen können, ist nicht nur eine Funktion; es ist eine grundlegende Sicherheitsanforderung für die Einführung von KI in Unternehmen. Durch die Implementierung von AWS Network Firewall mit Amazon Bedrock AgentCore gewinnen Unternehmen eine granulare Kontrolle über den ausgehenden Agentenverkehr, mindern signifikante Sicherheitsrisiken wie Datenexfiltration und Prompt-Injection und erfüllen strenge Compliance-Verpflichtungen.
Da KI-Agenten immer ausgefeilter und stärker in kritische Geschäftsprozesse integriert werden, wird ein robustes Sicherheitsframework unerlässlich. Diese Lösung bietet Unternehmen einen klaren Weg, die Leistungsfähigkeit von KI-Agenten zu nutzen, während Kontrolle, Sichtbarkeit und eine kompromisslose Sicherheitsposition gewahrt bleiben. Die Übernahme solcher Architekturmuster ist der Schlüssel zur Operationalisierung von agentischer KI Teil 1: Ein Leitfaden für Stakeholder und zur Förderung einer sicheren, innovativen Zukunft.
Originalquelle
https://aws.amazon.com/blogs/machine-learning/control-which-domains-your-ai-agents-can-access/Häufig gestellte Fragen
Why is domain-level control essential for AI agents browsing the internet?
How does AWS Network Firewall enhance the security posture of AI agents using Amazon Bedrock AgentCore?
What are the primary challenges addressed by implementing domain-based egress filtering for AI agents?
Can SNI-based domain filtering completely prevent all unauthorized connections by AI agents, and if not, what are the limitations?
What is the typical traffic flow for an AI agent's web request when using AWS Network Firewall for domain control?
Bleiben Sie informiert
Erhalten Sie die neuesten KI-Nachrichten per E-Mail.
