Code Velocity
AI უსაფრთხოება

AI აგენტის დომენის კონტროლი: ვებ წვდომის დაცვა AWS ქსელური ფაირვოლის გამოყენებით

·7 წუთი კითხვა·AWS·ორიგინალი წყარო
გაზიარება
დიაგრამა, რომელიც ასახავს AWS Network Firewall-ის მიერ AI აგენტის ვებ წვდომის კონტროლს დომენის ფილტრაციით Amazon VPC გარემოში.

AI აგენტების დაცვა: რატომ არის დომენის კონტროლი უმნიშვნელოვანესი

AI აგენტების გამოჩენამ, რომლებსაც შეუძლიათ ინტერნეტში სერფინგი, შესაძლებლობების ახალი ერა მოიტანა, დაწყებული კვლევების ავტომატიზაციიდან რეალურ დროში მონაცემთა შეგროვებამდე. ეს მძლავრი ხელსაწყოები საწარმოო ოპერაციების ტრანსფორმაციას გვპირდება, მაგრამ მათ მიერ ღია ინტერნეტზე წვდომის შესაძლებლობა ქმნის უსაფრთხოებისა და შესაბამისობის მნიშვნელოვან გამოწვევებსაც. AI აგენტისთვის შეუზღუდავი ინტერნეტზე წვდომა ჰგავს თანამშრომლისთვის კორპორატიული საკრედიტო ბარათის მიცემას ხარჯვის ლიმიტების გარეშე – არასწორი გამოყენების, შემთხვევითი მონაცემთა ექსპოზიციის ან მავნე ექსპლუატაციის პოტენციალი უზარმაზარია. აუცილებლად ჩნდება კითხვები: რა მოხდება, თუ აგენტი არაავტორიზებულ ვებსაიტებზე შევა? შეიძლება თუ არა მგრძნობიარე მონაცემები ექსფილტრირებული იქნას გარე დომენებზე?

Code Velocity ამ კრიტიკული საკითხების კვლევის სათავეშია და დღეს ჩვენ განვიხილავთ AWS-ის მიერ შემოთავაზებულ მძლავრ გადაწყვეტას ამ პრობლემების უშუალოდ მოსაგვარებლად. Amazon Bedrock AgentCore-ის AWS Network Firewall-თან ერთად გამოყენებით, ორგანიზაციებს შეუძლიათ განახორციელონ მკაცრი დომენზე დაფუძნებული ფილტრაცია, რაც უზრუნველყოფს, რომ AI აგენტები მხოლოდ დამტკიცებულ ვებ რესურსებთან ურთიერთობენ. ეს მიდგომა მხოლოდ საუკეთესო პრაქტიკა არ არის; ეს არის ფუნდამენტური მოთხოვნა AI აგენტების პასუხისმგებლობით განლაგებისთვის ნებისმიერ საწარმოო გარემოში.

საწარმოო უსაფრთხოების მოთხოვნების გადაჭრა AI აგენტის გამავალი ტრაფიკის კონტროლით

ორგანიზაციებისთვის, განსაკუთრებით რეგულირებულ ინდუსტრიებში, AI აგენტების განლაგება დაკავშირებულია უსაფრთხოების მკაცრი მოთხოვნების ერთობლიობასთან. ქსელის იზოლაცია და გამავალი ტრაფიკის კონტროლი მუდმივად ხაზგასმულია უსაფრთხოების მიმოხილვების დროს, რაც მოითხოვს დეტალურ განმარტებებს იმის შესახებ, თუ როგორ იმართება და მოწმდება აგენტის ტრაფიკი. არაერთგვაროვანია გარანტიების საჭიროება, რომ აგენტის runtime endpoint-ები რჩება კერძო და რომ მძლავრი უსაფრთხოების კონტროლი, როგორიცაა ვებ აპლიკაციის ფაირვოლები, ადგილზეა.

ძირითადი საწარმოო მოთხოვნები, რომლებიც გადაჭრილია:

  • რეგულირებული ინდუსტრიები: ფინანსების, ჯანდაცვისა და სახელმწიფო სექტორის მომხმარებლები მოითხოვენ მტკიცებულებას, რომ AI აგენტის ოპერაციები შეესაბამება მონაცემთა მმართველობისა და კონფიდენციალურობის მკაცრ რეგულაციებს. არაავტორიზებულმა დომენის წვდომამ შეიძლება გამოიწვიოს შესაბამისობის სერიოზული დარღვევები.
  • მრავალმომხმარებლიანი SaaS პროვაიდერები: SaaS კომპანიებისთვის, რომლებიც ქმნიან AI აგენტის შესაძლებლობებს, აუცილებელია თითოეული მომხმარებლისთვის ქსელური პოლიტიკა. მომხმარებელმა A-მ შესაძლოა მოითხოვოს წვდომა კონკრეტულ დომენებზე, რომლებსაც მომხმარებელი B მკაცრად ბლოკავს. ეს მოითხოვს გრანულარულ კონტროლს, მათ შორის კონკრეტული შესრულების ბლოკირებას, რეგიონალურ შეზღუდვებს და კატეგორიებზე დაფუძნებულ წესებს (მაგ., აზარტული თამაშების ან სოციალური მედიის საიტების გამორთვა).
  • უსაფრთხოების მოწყვლადობის შემცირება: მზარდი შეშფოთებაა AI აგენტების მოთხოვნის ინექციის შეტევების მიმართ მგრძნობელობა. მავნე მოთხოვნებს შეუძლიათ აგენტები აიძულონ გადავიდნენ გაუთვალისწინებელ ან მავნე საიტებზე. მორგებული URL თეთრი სიები მკვეთრად ამცირებს შეტევის ამ ზედაპირს, რაც უზრუნველყოფს, რომ აგენტები რჩებიან დამტკიცებულ საზღვრებში, მანიპულირებული ინსტრუქციების მიუხედავად. ეს უშუალოდ უკავშირდება ფართო დისკუსიას აგენტების დიზაინზე, რათა გაუძლოს მოთხოვნის ინექციას.
  • შესაბამისობის აუდიტის მოთხოვნები: უსაფრთხოების გუნდებს სჭირდებათ ხილვადობა და აუდიტის ჩანაწერები აგენტების ქსელური ურთიერთქმედების შესახებ. დომენზე დაფუძნებული გამავალი ტრაფიკის ფილტრაცია უზრუნველყოფს ყოვლისმომცველ ლოგირებას და წვდომის კონტროლის ხილვადობას, რაც გადამწყვეტია უსაფრთხოების მონიტორინგისა და აუდიტის პროცესებისთვის.

არქიტექტურის სიღრმისეული ანალიზი: AgentCore-ის დაცვა AWS Network Firewall-ით

გადაწყვეტა მოიცავს AgentCore Browser-ის განლაგებას კერძო ქვექსელში, რომელიც იზოლირებულია ინტერნეტზე პირდაპირი წვდომისგან. AI აგენტიდან ყველა გამავალი ტრაფიკი შემდეგ ზედმიწევნით გადადის AWS Network Firewall-ის გავლით. ეს ფაირვოლი მოქმედებს როგორც ცენტრალური შემოწმების წერტილი, ათვალიერებს TLS Server Name Indication (SNI) სათაურებს დანიშნულების დომენის იდენტიფიცირებისთვის და წინასწარ განსაზღვრული ფილტრაციის წესების აღსასრულებლად. ინტეგრაცია ასევე იძლევა Network Firewall-ის მოქმედებების მონიტორინგის საშუალებას Amazon CloudWatch-ის მეტრიკების მეშვეობით, რაც უზრუნველყოფს ღირებულ ინფორმაციას ტრაფიკის შაბლონებისა და დაბლოკილი მცდელობების შესახებ.

გადაწყვეტის კომპონენტები:

კომპონენტიფუნქციაუსაფრთხოების სარგებელი
კერძო ქვექსელიმასპინძლობს AgentCore Browser ინსტანციებს, არ აქვს პირდაპირი საჯარო IP მისამართები.იზოლირებს აგენტებს საჯარო ინტერნეტისგან, ამცირებს ექსპოზიციას.
საჯარო ქვექსელიშეიცავს NAT Gateway-ს გამავალი კავშირისთვის.საშუალებას აძლევს გამავალ წვდომას აგენტის ინსტანციების პირდაპირ გამოაშკარავების გარეშე.
ფაირვოლის ქვექსელიგამოყოფილი ქვექსელი Network Firewall endpoint-ისთვის.ცენტრალიზებს ტრაფიკის შემოწმებას, აღასრულებს უსაფრთხოების პოლიტიკას.
AWS Network Firewallამოწმებს TLS SNI სათაურებს, იყენებს ფილტრაციის წესებს, აღრიცხავს ტრაფიკს.დომენზე დაფუძნებული გამავალი ტრაფიკის კონტროლი, ბოტნეტის/მავნე პროგრამების დაცვა, აუდიტის ჩანაწერები.
მარშრუტიზაციის ცხრილებიმიმართავს ტრაფიკის ნაკადს ფაირვოლის გავლით.უზრუნველყოფს, რომ ყველა გამავალი და შემომავალი ტრაფიკი ფაირვოლის გავლით გადის.

ტრაფიკის ნაკადის განმარტება:

  1. AI აგენტი, რომელიც მუშაობს Amazon Bedrock AgentCore-ში, იძახებს AgentCore Browser ხელსაწყოს.
  2. AgentCore Browser იწყებს HTTPS მოთხოვნას მისი კერძო ქვექსელიდან.
  3. კერძო ქვექსელის მარშრუტიზაციის ცხრილი ამ ტრაფიკს მიმართავს NAT Gateway-ისკენ საჯარო ქვექსელში.
  4. NAT Gateway თარგმნის კერძო IP-ს და მოთხოვნას აგზავნის Network Firewall-ის endpoint-ზე.
  5. AWS Network Firewall აჩერებს ტრაფიკს და ამოწმებს TLS SNI სათაურს დანიშნულების დომენის დასადგენად.
  6. თუ დომენი ემთხვევა ფაირვოლში კონფიგურირებულ 'თეთრი სიის' წესს, ტრაფიკი გადაეგზავნება Internet Gateway-ს.
  7. Internet Gateway შემდეგ დამტკიცებულ ტრაფიკს გარე ვებ დანიშნულების ადგილზე მარშრუტიზებს.
  8. საპასუხო ტრაფიკი მიჰყვება სიმეტრიულ გზას ფაირვოლის გავლით, რაც უზრუნველყოფს უწყვეტ შემოწმებას და პოლიტიკის აღსრულებას.

მნიშვნელოვანია აღინიშნოს, რომ მიუხედავად იმისა, რომ SNI-ზე დაფუძნებული ფილტრაცია მძლავრია იმის კონტროლისთვის, თუ რომელ დომენებთან უკავშირდებიან აგენტები TLS ფენაზე, ის არის სიღრმისეული დაცვის უფრო ფართო სტრატეგიის ნაწილი. DNS დონის ყოვლისმომცველი ფილტრაციისთვის და DNS გვირაბირების ან ექსფილტრაციისგან დასაცავად, ეს არქიტექტურა შეიძლება დაემატოს Amazon Route 53 Resolver DNS Firewall-ით.

უსაფრთხო დომენის ფილტრაციის დანერგვა თქვენი AI აგენტებისთვის

თქვენი AI აგენტებისთვის ამ მძლავრი უსაფრთხოების მდგომარეობის დაყენება რამდენიმე ძირითად ნაბიჯს მოიცავს, რაც AWS-ის ყოვლისმომცველი ინფრასტრუქტურის სერვისებს იყენებს.

განხორციელების წინაპირობები:

სანამ დაიწყებთ, დარწმუნდით, რომ გაქვთ:

  • აქტიური AWS ანგარიში VPC რესურსების, Network Firewall-ის და IAM როლების შექმნის ნებართვებით.
  • AWS Command Line Interface (AWS CLI) ვერსია 2.x კონფიგურირებული შესაბამისი სერთიფიკატებით.
  • წვდომა Amazon Bedrock AgentCore-ზე თქვენს AWS ანგარიშში.
  • Amazon VPC ქსელის კონცეფციების ფუნდამენტური გაგება.

ნაბიჯი 1: რესურსების განლაგება CloudFormation-ის საშუალებით

AWS გთავაზობთ მოსახერხებელ CloudFormation შაბლონს, რათა გაამარტივოს საჭირო VPC და Network Firewall კომპონენტების განლაგება. ეს შაბლონი აყენებს კერძო და საჯარო ქვექსელებს, NAT Gateway-ს, ფაირვოლის ქვექსელს და ძირითად მარშრუტიზაციის ინფრასტრუქტურას. ამის გამოყენებით, თქვენ შეგიძლიათ სწრაფად შექმნათ უსაფრთხო აგენტის ოპერაციებისთვის საჭირო ფუნდამენტური ქსელური გარემო.

ნაბიჯი 2: IAM შესრულების როლის განხილვა

AgentCore Browser-ის სწორად და უსაფრთხოდ ფუნქციონირებისთვის, მას სჭირდება IAM როლი კონკრეტული ნდობის პოლიტიკით. ეს პოლიტიკა საშუალებას აძლევს bedrock-agentcore.amazonaws.com სერვისს აიღოს როლი, რაც უზრუნველყოფს, რომ აგენტს აქვს საჭირო ნებართვები ზედმეტი პრივილეგიების გარეშე.

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "Service": "bedrock-agentcore.amazonaws.com"
      },
      "Action": "sts:AssumeRole"
    }
  ]
}

ნაბიჯი 3: AWS Network Firewall-ის თეთრი სიის კონფიგურაცია

თქვენი დომენის კონტროლის სტრატეგიის ძირითადი ნაწილი მდგომარეობს AWS Network Firewall-ში მდგომარეობრივი წესების ჯგუფის კონფიგურაციაში. ეს წესების ჯგუფი განსაზღვრავს თქვენს თეთრ სიას – კონკრეტულ დომენებს, რომლებზეც თქვენს AI აგენტებს უფლება აქვთ მიიღონ წვდომა. აუცილებელია თქვენს დომენის ჩანაწერებში წამყვანი წერტილის (.) ჩართვა ქვედომენების დასამთხვევად, რაც უზრუნველყოფს ყოვლისმომცველ დაფარვას.

მაგალითად, Wikipedia-ზე და Stack Overflow-ზე წვდომის დასაშვებად, თქვენი წესების კონფიგურაცია ასე გამოიყურება:

{
  "RulesSource": {
    "RulesSourceList": {
      "Targets": [
        ".wikipedia.org",
        ".stackoverflow.com"
      ],
      "TargetType": "TLS_SNI",
      "GeneratedRulesType": "ALLOWLIST"
    }
  }
}

ეს კონფიგურაცია უზრუნველყოფს, რომ მხოლოდ ამ კონკრეტულად ნებადართულ დომენებზე, მათ შორის მათ ქვედომენებზე, მიმართული ტრაფიკი დაიშვება ფაირვოლის გავლით. ყველა სხვა ტრაფიკი შეიძლება იმპლიციტურად უარყოფილი იქნას ნაგულისხმევი უარყოფის პოლიტიკით.

SNI-ის მიღმა: სიღრმისეული დაცვის მიდგომა

მიუხედავად იმისა, რომ SNI-ზე დაფუძნებული ფილტრაცია მძლავრია, AI აგენტებისთვის ნამდვილი ნულოვანი ნდობის არქიტექტურა მოითხოვს უსაფრთხოების მრავალ ფენას. როგორც აღინიშნა, AWS Network Firewall-ის Amazon Route 53 Resolver DNS Firewall-თან შეწყვილება კიდევ ერთ კრიტიკულ საკონტროლო წერტილს ამატებს. ეს ხელს უშლის აგენტებს დაბლოკილი დომენების ამოცნობაში DNS-ის მეშვეობით, ეფექტურად ხურავს პოტენციურ გვერდის ავლით ვექტორს, სადაც აგენტმა შეიძლება სცადოს პირდაპირ IP მისამართთან დაკავშირება, თუ დომენის ამოცნობა ასევე არ კონტროლდება.

გარდა ამისა, სხვა უსაფრთხოების სერვისების ინტეგრირება, როგორიცაა AWS Web Application Firewall (WAF) HTTP/S ტრაფიკის შემოწმებისთვის (თუ ტრაფიკი საბოლოოდ გაშიფრულია შემოწმებისთვის სხვა ფენაზე) და იდენტობაზე დაფუძნებული წვდომის კონტროლი აგენტის გამოძახებისთვის, ამყარებს თქვენს უსაფრთხოების მდგომარეობას. ეს მრავალფენიანი მიდგომა შეესაბამება საუკეთესო პრაქტიკებს კონფიდენციალური AI ქარხნებისთვის ნულოვანი ნდობის არქიტექტურის შესაქმნელად.

დასკვნა: უსაფრთხო AI აგენტის განლაგების გაძლიერება

იმის კონტროლის შესაძლებლობა, თუ რომელ დომენებზე შეუძლიათ თქვენს AI აგენტებს წვდომა, მხოლოდ ფუნქცია არ არის; ეს არის საწარმოო AI-ის დანერგვის ფუნდამენტური უსაფრთხოების მოთხოვნა. AWS Network Firewall-ის Amazon Bedrock AgentCore-თან ერთად დანერგვით, ორგანიზაციები იღებენ გრანულარულ კონტროლს აგენტის გამავალ ტრაფიკზე, ამცირებენ უსაფრთხოების მნიშვნელოვან რისკებს, როგორიცაა მონაცემთა ექსფილტრაცია და მოთხოვნის ინექცია, და აკმაყოფილებენ მკაცრ შესაბამისობის ვალდებულებებს.

რადგანაც AI აგენტები უფრო დახვეწილი ხდებიან და ინტეგრირდებიან კრიტიკულ ბიზნეს პროცესებში, მძლავრი უსაფრთხოების ჩარჩო შეუცვლელი ხდება. ეს გადაწყვეტა უზრუნველყოფს მკაფიო გზას ბიზნესებისთვის, რათა გამოიყენონ AI აგენტების ძალა კონტროლის, ხილვადობის და დაუზიანებელი უსაფრთხოების მდგომარეობის შენარჩუნებით. ასეთი არქიტექტურული შაბლონების მიღება გადამწყვეტია აგენტური AI-ის ოპერაციონალიზაციისთვის ნაწილი 1: დაინტერესებულ მხარეთა სახელმძღვანელო და უსაფრთხო, ინოვაციური მომავლის ხელშეწყობისთვის.

ხშირად დასმული კითხვები

Why is domain-level control essential for AI agents browsing the internet?
AI agents with internet access offer powerful capabilities but also introduce significant security risks. Unrestricted web access can lead to unintended data exfiltration to unauthorized domains, exposure to malicious content, or exploitation through prompt injection attacks that trick agents into navigating to harmful sites. Domain-level control, specifically allowlisting, ensures that agents can only access pre-approved websites, drastically reducing the attack surface. This is critical for maintaining data privacy, adhering to regulatory compliance standards, and safeguarding sensitive enterprise information, especially in regulated industries where strict network egress policies are mandatory.
How does AWS Network Firewall enhance the security posture of AI agents using Amazon Bedrock AgentCore?
AWS Network Firewall acts as a crucial layer of defense for AI agents deployed via Amazon Bedrock AgentCore. By routing all outbound traffic from AgentCore Browser through the firewall, organizations can implement granular domain-based filtering rules. The firewall inspects TLS Server Name Indication (SNI) headers to identify destination domains and applies allowlist or denylist policies. This ensures that agents only connect to approved external resources, logs all connection attempts for auditing, and can block access to known malicious domains or undesirable categories, thereby bolstering the overall security and compliance of AI agent operations.
What are the primary challenges addressed by implementing domain-based egress filtering for AI agents?
Domain-based egress filtering addresses several critical challenges for AI agent deployments. Firstly, it mitigates the risk of data exfiltration and unauthorized access by ensuring agents only interact with trusted domains. Secondly, it helps prevent prompt injection attacks, where malicious prompts could instruct an agent to visit harmful or unintended sites, by enforcing an allowlist of approved URLs. Thirdly, it meets stringent enterprise security and compliance requirements, particularly in regulated sectors, by providing transparent control and auditability of agent network interactions. Finally, for multi-tenant SaaS providers, it allows for customized, per-customer network policies, enabling specific domain restrictions based on individual client needs.
Can SNI-based domain filtering completely prevent all unauthorized connections by AI agents, and if not, what are the limitations?
While SNI-based domain filtering is highly effective for controlling web access at the TLS layer, it does have a limitation: it relies on the Server Name Indication field during the TLS handshake. An advanced attacker or a sophisticated agent could potentially resolve a blocked domain's IP address through an uninspected DNS query and attempt to connect directly via IP, bypassing SNI inspection. To address this, a defense-in-depth strategy is recommended. This involves pairing SNI filtering with DNS-level controls, such as Amazon Route 53 Resolver DNS Firewall, which can block DNS queries for unauthorized domains and prevent DNS tunneling, ensuring comprehensive egress control.
What is the typical traffic flow for an AI agent's web request when using AWS Network Firewall for domain control?
When an AI agent within Amazon Bedrock AgentCore initiates a web request, the traffic flow is meticulously controlled. First, the AgentCore Browser, residing in a private subnet, attempts to establish an HTTPS connection. This request is routed to a NAT Gateway in a public subnet, which then forwards it to the Network Firewall endpoint. The AWS Network Firewall inspects the TLS SNI header to identify the target domain. If the domain is on the allowlist, the firewall permits the traffic to pass to an Internet Gateway, which then routes it to the external destination. All return traffic follows a symmetric path back through the firewall, ensuring continuous inspection and adherence to security policies.

იყავით ინფორმირებული

მიიღეთ უახლესი AI სიახლეები ელფოსტაზე.

გაზიარება