AI აგენტების დაცვა: რატომ არის დომენის კონტროლი უმნიშვნელოვანესი
AI აგენტების გამოჩენამ, რომლებსაც შეუძლიათ ინტერნეტში სერფინგი, შესაძლებლობების ახალი ერა მოიტანა, დაწყებული კვლევების ავტომატიზაციიდან რეალურ დროში მონაცემთა შეგროვებამდე. ეს მძლავრი ხელსაწყოები საწარმოო ოპერაციების ტრანსფორმაციას გვპირდება, მაგრამ მათ მიერ ღია ინტერნეტზე წვდომის შესაძლებლობა ქმნის უსაფრთხოებისა და შესაბამისობის მნიშვნელოვან გამოწვევებსაც. AI აგენტისთვის შეუზღუდავი ინტერნეტზე წვდომა ჰგავს თანამშრომლისთვის კორპორატიული საკრედიტო ბარათის მიცემას ხარჯვის ლიმიტების გარეშე – არასწორი გამოყენების, შემთხვევითი მონაცემთა ექსპოზიციის ან მავნე ექსპლუატაციის პოტენციალი უზარმაზარია. აუცილებლად ჩნდება კითხვები: რა მოხდება, თუ აგენტი არაავტორიზებულ ვებსაიტებზე შევა? შეიძლება თუ არა მგრძნობიარე მონაცემები ექსფილტრირებული იქნას გარე დომენებზე?
Code Velocity ამ კრიტიკული საკითხების კვლევის სათავეშია და დღეს ჩვენ განვიხილავთ AWS-ის მიერ შემოთავაზებულ მძლავრ გადაწყვეტას ამ პრობლემების უშუალოდ მოსაგვარებლად. Amazon Bedrock AgentCore-ის AWS Network Firewall-თან ერთად გამოყენებით, ორგანიზაციებს შეუძლიათ განახორციელონ მკაცრი დომენზე დაფუძნებული ფილტრაცია, რაც უზრუნველყოფს, რომ AI აგენტები მხოლოდ დამტკიცებულ ვებ რესურსებთან ურთიერთობენ. ეს მიდგომა მხოლოდ საუკეთესო პრაქტიკა არ არის; ეს არის ფუნდამენტური მოთხოვნა AI აგენტების პასუხისმგებლობით განლაგებისთვის ნებისმიერ საწარმოო გარემოში.
საწარმოო უსაფრთხოების მოთხოვნების გადაჭრა AI აგენტის გამავალი ტრაფიკის კონტროლით
ორგანიზაციებისთვის, განსაკუთრებით რეგულირებულ ინდუსტრიებში, AI აგენტების განლაგება დაკავშირებულია უსაფრთხოების მკაცრი მოთხოვნების ერთობლიობასთან. ქსელის იზოლაცია და გამავალი ტრაფიკის კონტროლი მუდმივად ხაზგასმულია უსაფრთხოების მიმოხილვების დროს, რაც მოითხოვს დეტალურ განმარტებებს იმის შესახებ, თუ როგორ იმართება და მოწმდება აგენტის ტრაფიკი. არაერთგვაროვანია გარანტიების საჭიროება, რომ აგენტის runtime endpoint-ები რჩება კერძო და რომ მძლავრი უსაფრთხოების კონტროლი, როგორიცაა ვებ აპლიკაციის ფაირვოლები, ადგილზეა.
ძირითადი საწარმოო მოთხოვნები, რომლებიც გადაჭრილია:
- რეგულირებული ინდუსტრიები: ფინანსების, ჯანდაცვისა და სახელმწიფო სექტორის მომხმარებლები მოითხოვენ მტკიცებულებას, რომ AI აგენტის ოპერაციები შეესაბამება მონაცემთა მმართველობისა და კონფიდენციალურობის მკაცრ რეგულაციებს. არაავტორიზებულმა დომენის წვდომამ შეიძლება გამოიწვიოს შესაბამისობის სერიოზული დარღვევები.
- მრავალმომხმარებლიანი SaaS პროვაიდერები: SaaS კომპანიებისთვის, რომლებიც ქმნიან AI აგენტის შესაძლებლობებს, აუცილებელია თითოეული მომხმარებლისთვის ქსელური პოლიტიკა. მომხმარებელმა A-მ შესაძლოა მოითხოვოს წვდომა კონკრეტულ დომენებზე, რომლებსაც მომხმარებელი B მკაცრად ბლოკავს. ეს მოითხოვს გრანულარულ კონტროლს, მათ შორის კონკრეტული შესრულების ბლოკირებას, რეგიონალურ შეზღუდვებს და კატეგორიებზე დაფუძნებულ წესებს (მაგ., აზარტული თამაშების ან სოციალური მედიის საიტების გამორთვა).
- უსაფრთხოების მოწყვლადობის შემცირება: მზარდი შეშფოთებაა AI აგენტების მოთხოვნის ინექციის შეტევების მიმართ მგრძნობელობა. მავნე მოთხოვნებს შეუძლიათ აგენტები აიძულონ გადავიდნენ გაუთვალისწინებელ ან მავნე საიტებზე. მორგებული URL თეთრი სიები მკვეთრად ამცირებს შეტევის ამ ზედაპირს, რაც უზრუნველყოფს, რომ აგენტები რჩებიან დამტკიცებულ საზღვრებში, მანიპულირებული ინსტრუქციების მიუხედავად. ეს უშუალოდ უკავშირდება ფართო დისკუსიას აგენტების დიზაინზე, რათა გაუძლოს მოთხოვნის ინექციას.
- შესაბამისობის აუდიტის მოთხოვნები: უსაფრთხოების გუნდებს სჭირდებათ ხილვადობა და აუდიტის ჩანაწერები აგენტების ქსელური ურთიერთქმედების შესახებ. დომენზე დაფუძნებული გამავალი ტრაფიკის ფილტრაცია უზრუნველყოფს ყოვლისმომცველ ლოგირებას და წვდომის კონტროლის ხილვადობას, რაც გადამწყვეტია უსაფრთხოების მონიტორინგისა და აუდიტის პროცესებისთვის.
არქიტექტურის სიღრმისეული ანალიზი: AgentCore-ის დაცვა AWS Network Firewall-ით
გადაწყვეტა მოიცავს AgentCore Browser-ის განლაგებას კერძო ქვექსელში, რომელიც იზოლირებულია ინტერნეტზე პირდაპირი წვდომისგან. AI აგენტიდან ყველა გამავალი ტრაფიკი შემდეგ ზედმიწევნით გადადის AWS Network Firewall-ის გავლით. ეს ფაირვოლი მოქმედებს როგორც ცენტრალური შემოწმების წერტილი, ათვალიერებს TLS Server Name Indication (SNI) სათაურებს დანიშნულების დომენის იდენტიფიცირებისთვის და წინასწარ განსაზღვრული ფილტრაციის წესების აღსასრულებლად. ინტეგრაცია ასევე იძლევა Network Firewall-ის მოქმედებების მონიტორინგის საშუალებას Amazon CloudWatch-ის მეტრიკების მეშვეობით, რაც უზრუნველყოფს ღირებულ ინფორმაციას ტრაფიკის შაბლონებისა და დაბლოკილი მცდელობების შესახებ.
გადაწყვეტის კომპონენტები:
| კომპონენტი | ფუნქცია | უსაფრთხოების სარგებელი |
|---|---|---|
| კერძო ქვექსელი | მასპინძლობს AgentCore Browser ინსტანციებს, არ აქვს პირდაპირი საჯარო IP მისამართები. | იზოლირებს აგენტებს საჯარო ინტერნეტისგან, ამცირებს ექსპოზიციას. |
| საჯარო ქვექსელი | შეიცავს NAT Gateway-ს გამავალი კავშირისთვის. | საშუალებას აძლევს გამავალ წვდომას აგენტის ინსტანციების პირდაპირ გამოაშკარავების გარეშე. |
| ფაირვოლის ქვექსელი | გამოყოფილი ქვექსელი Network Firewall endpoint-ისთვის. | ცენტრალიზებს ტრაფიკის შემოწმებას, აღასრულებს უსაფრთხოების პოლიტიკას. |
| AWS Network Firewall | ამოწმებს TLS SNI სათაურებს, იყენებს ფილტრაციის წესებს, აღრიცხავს ტრაფიკს. | დომენზე დაფუძნებული გამავალი ტრაფიკის კონტროლი, ბოტნეტის/მავნე პროგრამების დაცვა, აუდიტის ჩანაწერები. |
| მარშრუტიზაციის ცხრილები | მიმართავს ტრაფიკის ნაკადს ფაირვოლის გავლით. | უზრუნველყოფს, რომ ყველა გამავალი და შემომავალი ტრაფიკი ფაირვოლის გავლით გადის. |
ტრაფიკის ნაკადის განმარტება:
- AI აგენტი, რომელიც მუშაობს Amazon Bedrock AgentCore-ში, იძახებს AgentCore Browser ხელსაწყოს.
- AgentCore Browser იწყებს HTTPS მოთხოვნას მისი კერძო ქვექსელიდან.
- კერძო ქვექსელის მარშრუტიზაციის ცხრილი ამ ტრაფიკს მიმართავს NAT Gateway-ისკენ საჯარო ქვექსელში.
- NAT Gateway თარგმნის კერძო IP-ს და მოთხოვნას აგზავნის Network Firewall-ის endpoint-ზე.
- AWS Network Firewall აჩერებს ტრაფიკს და ამოწმებს TLS SNI სათაურს დანიშნულების დომენის დასადგენად.
- თუ დომენი ემთხვევა ფაირვოლში კონფიგურირებულ 'თეთრი სიის' წესს, ტრაფიკი გადაეგზავნება Internet Gateway-ს.
- Internet Gateway შემდეგ დამტკიცებულ ტრაფიკს გარე ვებ დანიშნულების ადგილზე მარშრუტიზებს.
- საპასუხო ტრაფიკი მიჰყვება სიმეტრიულ გზას ფაირვოლის გავლით, რაც უზრუნველყოფს უწყვეტ შემოწმებას და პოლიტიკის აღსრულებას.
მნიშვნელოვანია აღინიშნოს, რომ მიუხედავად იმისა, რომ SNI-ზე დაფუძნებული ფილტრაცია მძლავრია იმის კონტროლისთვის, თუ რომელ დომენებთან უკავშირდებიან აგენტები TLS ფენაზე, ის არის სიღრმისეული დაცვის უფრო ფართო სტრატეგიის ნაწილი. DNS დონის ყოვლისმომცველი ფილტრაციისთვის და DNS გვირაბირების ან ექსფილტრაციისგან დასაცავად, ეს არქიტექტურა შეიძლება დაემატოს Amazon Route 53 Resolver DNS Firewall-ით.
უსაფრთხო დომენის ფილტრაციის დანერგვა თქვენი AI აგენტებისთვის
თქვენი AI აგენტებისთვის ამ მძლავრი უსაფრთხოების მდგომარეობის დაყენება რამდენიმე ძირითად ნაბიჯს მოიცავს, რაც AWS-ის ყოვლისმომცველი ინფრასტრუქტურის სერვისებს იყენებს.
განხორციელების წინაპირობები:
სანამ დაიწყებთ, დარწმუნდით, რომ გაქვთ:
- აქტიური AWS ანგარიში VPC რესურსების, Network Firewall-ის და IAM როლების შექმნის ნებართვებით.
- AWS Command Line Interface (AWS CLI) ვერსია 2.x კონფიგურირებული შესაბამისი სერთიფიკატებით.
- წვდომა Amazon Bedrock AgentCore-ზე თქვენს AWS ანგარიშში.
- Amazon VPC ქსელის კონცეფციების ფუნდამენტური გაგება.
ნაბიჯი 1: რესურსების განლაგება CloudFormation-ის საშუალებით
AWS გთავაზობთ მოსახერხებელ CloudFormation შაბლონს, რათა გაამარტივოს საჭირო VPC და Network Firewall კომპონენტების განლაგება. ეს შაბლონი აყენებს კერძო და საჯარო ქვექსელებს, NAT Gateway-ს, ფაირვოლის ქვექსელს და ძირითად მარშრუტიზაციის ინფრასტრუქტურას. ამის გამოყენებით, თქვენ შეგიძლიათ სწრაფად შექმნათ უსაფრთხო აგენტის ოპერაციებისთვის საჭირო ფუნდამენტური ქსელური გარემო.
ნაბიჯი 2: IAM შესრულების როლის განხილვა
AgentCore Browser-ის სწორად და უსაფრთხოდ ფუნქციონირებისთვის, მას სჭირდება IAM როლი კონკრეტული ნდობის პოლიტიკით. ეს პოლიტიკა საშუალებას აძლევს bedrock-agentcore.amazonaws.com სერვისს აიღოს როლი, რაც უზრუნველყოფს, რომ აგენტს აქვს საჭირო ნებართვები ზედმეტი პრივილეგიების გარეშე.
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"Service": "bedrock-agentcore.amazonaws.com"
},
"Action": "sts:AssumeRole"
}
]
}
ნაბიჯი 3: AWS Network Firewall-ის თეთრი სიის კონფიგურაცია
თქვენი დომენის კონტროლის სტრატეგიის ძირითადი ნაწილი მდგომარეობს AWS Network Firewall-ში მდგომარეობრივი წესების ჯგუფის კონფიგურაციაში. ეს წესების ჯგუფი განსაზღვრავს თქვენს თეთრ სიას – კონკრეტულ დომენებს, რომლებზეც თქვენს AI აგენტებს უფლება აქვთ მიიღონ წვდომა. აუცილებელია თქვენს დომენის ჩანაწერებში წამყვანი წერტილის (.) ჩართვა ქვედომენების დასამთხვევად, რაც უზრუნველყოფს ყოვლისმომცველ დაფარვას.
მაგალითად, Wikipedia-ზე და Stack Overflow-ზე წვდომის დასაშვებად, თქვენი წესების კონფიგურაცია ასე გამოიყურება:
{
"RulesSource": {
"RulesSourceList": {
"Targets": [
".wikipedia.org",
".stackoverflow.com"
],
"TargetType": "TLS_SNI",
"GeneratedRulesType": "ALLOWLIST"
}
}
}
ეს კონფიგურაცია უზრუნველყოფს, რომ მხოლოდ ამ კონკრეტულად ნებადართულ დომენებზე, მათ შორის მათ ქვედომენებზე, მიმართული ტრაფიკი დაიშვება ფაირვოლის გავლით. ყველა სხვა ტრაფიკი შეიძლება იმპლიციტურად უარყოფილი იქნას ნაგულისხმევი უარყოფის პოლიტიკით.
SNI-ის მიღმა: სიღრმისეული დაცვის მიდგომა
მიუხედავად იმისა, რომ SNI-ზე დაფუძნებული ფილტრაცია მძლავრია, AI აგენტებისთვის ნამდვილი ნულოვანი ნდობის არქიტექტურა მოითხოვს უსაფრთხოების მრავალ ფენას. როგორც აღინიშნა, AWS Network Firewall-ის Amazon Route 53 Resolver DNS Firewall-თან შეწყვილება კიდევ ერთ კრიტიკულ საკონტროლო წერტილს ამატებს. ეს ხელს უშლის აგენტებს დაბლოკილი დომენების ამოცნობაში DNS-ის მეშვეობით, ეფექტურად ხურავს პოტენციურ გვერდის ავლით ვექტორს, სადაც აგენტმა შეიძლება სცადოს პირდაპირ IP მისამართთან დაკავშირება, თუ დომენის ამოცნობა ასევე არ კონტროლდება.
გარდა ამისა, სხვა უსაფრთხოების სერვისების ინტეგრირება, როგორიცაა AWS Web Application Firewall (WAF) HTTP/S ტრაფიკის შემოწმებისთვის (თუ ტრაფიკი საბოლოოდ გაშიფრულია შემოწმებისთვის სხვა ფენაზე) და იდენტობაზე დაფუძნებული წვდომის კონტროლი აგენტის გამოძახებისთვის, ამყარებს თქვენს უსაფრთხოების მდგომარეობას. ეს მრავალფენიანი მიდგომა შეესაბამება საუკეთესო პრაქტიკებს კონფიდენციალური AI ქარხნებისთვის ნულოვანი ნდობის არქიტექტურის შესაქმნელად.
დასკვნა: უსაფრთხო AI აგენტის განლაგების გაძლიერება
იმის კონტროლის შესაძლებლობა, თუ რომელ დომენებზე შეუძლიათ თქვენს AI აგენტებს წვდომა, მხოლოდ ფუნქცია არ არის; ეს არის საწარმოო AI-ის დანერგვის ფუნდამენტური უსაფრთხოების მოთხოვნა. AWS Network Firewall-ის Amazon Bedrock AgentCore-თან ერთად დანერგვით, ორგანიზაციები იღებენ გრანულარულ კონტროლს აგენტის გამავალ ტრაფიკზე, ამცირებენ უსაფრთხოების მნიშვნელოვან რისკებს, როგორიცაა მონაცემთა ექსფილტრაცია და მოთხოვნის ინექცია, და აკმაყოფილებენ მკაცრ შესაბამისობის ვალდებულებებს.
რადგანაც AI აგენტები უფრო დახვეწილი ხდებიან და ინტეგრირდებიან კრიტიკულ ბიზნეს პროცესებში, მძლავრი უსაფრთხოების ჩარჩო შეუცვლელი ხდება. ეს გადაწყვეტა უზრუნველყოფს მკაფიო გზას ბიზნესებისთვის, რათა გამოიყენონ AI აგენტების ძალა კონტროლის, ხილვადობის და დაუზიანებელი უსაფრთხოების მდგომარეობის შენარჩუნებით. ასეთი არქიტექტურული შაბლონების მიღება გადამწყვეტია აგენტური AI-ის ოპერაციონალიზაციისთვის ნაწილი 1: დაინტერესებულ მხარეთა სახელმძღვანელო და უსაფრთხო, ინოვაციური მომავლის ხელშეწყობისთვის.
ორიგინალი წყარო
https://aws.amazon.com/blogs/machine-learning/control-which-domains-your-ai-agents-can-access/ხშირად დასმული კითხვები
Why is domain-level control essential for AI agents browsing the internet?
How does AWS Network Firewall enhance the security posture of AI agents using Amazon Bedrock AgentCore?
What are the primary challenges addressed by implementing domain-based egress filtering for AI agents?
Can SNI-based domain filtering completely prevent all unauthorized connections by AI agents, and if not, what are the limitations?
What is the typical traffic flow for an AI agent's web request when using AWS Network Firewall for domain control?
იყავით ინფორმირებული
მიიღეთ უახლესი AI სიახლეები ელფოსტაზე.
