AI aģentu aizsardzība: kāpēc domēna kontrole ir vissvarīgākā
AI aģentu parādīšanās, kas spēj pārlūkot tīmekli, ir ieviesusi jaunu iespēju ēru, sākot no pētījumu automatizācijas līdz datu vākšanai reāllaikā. Šie jaudīgie rīki sola pārveidot uzņēmumu darbību, taču to spēja piekļūt atvērtajam internetam rada arī būtiskus drošības un atbilstības izaicinājumus. Neierobežota interneta piekļuve AI aģentam ir līdzīga tam, ka darbiniekam tiek iedota uzņēmuma kredītkarte bez tēriņu ierobežojumiem – ļaunprātīgas izmantošanas, nejaušas datu atklāšanas vai ļaunprātīgas izmantošanas potenciāls ir milzīgs. Neizbēgami rodas jautājumi: Kas notiks, ja aģents piekļūst neatļautām vietnēm? Vai sensitīvus datus varētu eksfiltrēt uz ārējiem domēniem?
Code Velocity ir vadošais šo kritisko jautājumu izpētē, un šodien mēs iedziļināsimies robustā risinājumā, ko piedāvā AWS, lai tieši risinātu šīs problēmas. Izmantojot Amazon Bedrock AgentCore kopā ar AWS Network Firewall, organizācijas var ieviest stingru domēnu balstītu filtrēšanu, nodrošinot, ka AI aģenti mijiedarbojas tikai ar apstiprinātiem tīmekļa resursiem. Šī pieeja nav tikai laba prakse; tā ir fundamentāla prasība atbildīgai AI aģentu izvietošanai jebkurā uzņēmuma vidē.
Uzņēmuma drošības prasību risināšana ar AI aģentu izejošās plūsmas kontroli
Organizācijām, īpaši tām, kas darbojas regulētās nozarēs, AI aģentu izvietošana saistīta ar stingrām drošības prasībām. Tīkla izolācija un izejošās plūsmas kontrole tiek pastāvīgi izcelta drošības pārskatos, pieprasot detalizētus paskaidrojumus par to, kā tiek pārvaldīta un auditēta aģentu datplūsma. Nepieciešamība nodrošināt, ka aģentu izpildes galapunkti paliek privāti un ka ir ieviestas spēcīgas drošības kontroles, piemēram, tīmekļa lietojumprogrammu ugunsmūri, ir neapspriežama.
Galvenās uzņēmuma prasības, kas tiek risinātas:
- Regulētās nozares: Klienti finansēs, veselības aprūpē un valsts pārvaldē pieprasa pierādījumus, ka AI aģentu darbības atbilst stingriem datu pārvaldības un privātuma noteikumiem. Neatļauta domēna piekļuve var izraisīt nopietnus atbilstības pārkāpumus.
- Daudzkanālu SaaS nodrošinātāji: SaaS uzņēmumiem, kas veido AI aģentu iespējas, ir būtiskas katram klientam paredzētas tīkla politikas. Klients A var pieprasīt piekļuvi konkrētiem domēniem, ko Klients B skaidri bloķē. Tam nepieciešama detalizēta kontrole, tostarp izpildes specifiska bloķēšana, reģionālie ierobežojumi un kategoriju balstīti noteikumi (piemēram, azartspēļu vai sociālo mediju vietņu atspējošana).
- Drošības ievainojamību mazināšana: Aizvien lielākas bažas rada AI aģentu uzņēmība pret uzvedņu injekcijas uzbrukumiem. Ļaunprātīgas uzvednes var likt aģentiem pārlūkot neparedzētas vai kaitīgas vietnes. Pielāgotie URL atļauto saraksti ievērojami samazina šo uzbrukuma virsmu, nodrošinot, ka aģenti paliek apstiprinātās robežās, neatkarīgi no manipulētiem norādījumiem. Tas tieši attiecas uz plašāku diskusiju par aģentu projektēšanu, lai pretotos uzvedņu injekcijai.
- Atbilstības audita prasības: Drošības komandām ir nepieciešama pārredzamība un audita žurnāli visām aģentu tīkla mijiedarbībām. Domēnu balstīta izejošās plūsmas filtrēšana nodrošina visaptverošu žurnālu ierakstu un piekļuves kontroles pārredzamību, kas ir kritiski svarīgi drošības uzraudzībai un audita procesiem.
Arhitektūras padziļināta analīze: AgentCore nodrošināšana ar AWS Network Firewall
Risinājums ietver AgentCore Browser izvietošanu privātā apakštīklā, izolētā no tiešas piekļuves internetam. Visa izejošā datplūsma no AI aģenta tiek rūpīgi maršrutēta caur AWS Network Firewall. Šis ugunsmūris darbojas kā centrālais pārbaudes punkts, pārbaudot TLS Server Name Indication (SNI) galvenes, lai identificētu galamērķa domēnu un piemērotu iepriekš definētus filtrēšanas noteikumus. Integrācija arī ļauj uzraudzīt Network Firewall darbības, izmantojot Amazon CloudWatch rādītājus, nodrošinot vērtīgu ieskatu datplūsmas modeļos un bloķētajos mēģinājumos.
Risinājuma komponenti:
| Komponents | Funkcija | Drošības ieguvums |
|---|---|---|
| Privātais apakštīkls | Uztur AgentCore Browser instances, bez tiešām publiskām IP adresēm. | Izolē aģentus no publiskā interneta, samazinot pakļautību. |
| Publiskais apakštīkls | Ietver NAT Gateway izejošajiem savienojumiem. | Nodrošina izejošo piekļuvi, tieši neatklājot aģenta instances. |
| Ugunsmūra apakštīkls | Īpašs apakštīkls Network Firewall galapunktam. | Centralizē datplūsmas pārbaudi, piemēro drošības politikas. |
| AWS Network Firewall | Pārbauda TLS SNI galvenes, piemēro filtrēšanas noteikumus, reģistrē datplūsmu. | Domēnu balstīta izejošās plūsmas kontrole, botnet/ļaundabīgas programmatūras aizsardzība, audita žurnāli. |
| Maršrutēšanas tabulas | Novirza datplūsmu caur ugunsmūri. | Nodrošina, ka visa izejošā un atgriezeniskā datplūsma iet caur ugunsmūri. |
Datu plūsma paskaidrota:
- AI aģents, kas darbojas Amazon Bedrock AgentCore, izsauc AgentCore Browser rīku.
- AgentCore Browser iniciē HTTPS pieprasījumu no sava privātā apakštīkla.
- Privātā apakštīkla maršrutēšanas tabula novirza šo datplūsmu uz NAT Gateway publiskā apakštīklā.
- NAT Gateway tulko privāto IP adresi un pārsūta pieprasījumu uz Network Firewall galapunktu.
- AWS Network Firewall pārtver datplūsmu un pārbauda TLS SNI galveni, lai noteiktu paredzēto galamērķa domēnu.
- Ja domēns atbilst ugunsmūrī konfigurētam 'atļauto saraksta' noteikumam, datplūsma tiek pārsūtīta uz Internet Gateway.
- Internet Gateway pēc tam maršrutē apstiprināto datplūsmu uz ārējo tīmekļa galamērķi.
- Atgriezeniskā datplūsma seko simetriskajam ceļam atpakaļ caur ugunsmūri, nodrošinot nepārtrauktu pārbaudi un politikas izpildi.
Ir ļoti svarīgi atzīmēt, ka, lai gan uz SNI balstīta filtrēšana ir jaudīga, lai kontrolētu kuriem domēniem aģenti pieslēdzas TLS slānī, tā ir daļa no plašākas padziļinātas aizsardzības stratēģijas. Visaptverošai DNS līmeņa filtrēšanai un aizsardzībai pret DNS tuneļošanu vai eksfiltrāciju, šo arhitektūru var papildināt ar Amazon Route 53 Resolver DNS Firewall.
Drošas domēna filtrēšanas ieviešana jūsu AI aģentiem
Šīs robustās drošības nostājas iestatīšana jūsu AI aģentiem ietver dažus galvenos soļus, izmantojot AWS visaptverošos infrastruktūras pakalpojumus.
Ieviešanas priekšnosacījumi:
Pirms sākat, pārliecinieties, ka jums ir:
- Aktīvs AWS konts ar atļaujām VPC resursu, Network Firewall un IAM lomu izveidei.
- AWS Command Line Interface (AWS CLI) versija 2.x, konfigurēta ar atbilstošām akreditācijas datiem.
- Piekļuve Amazon Bedrock AgentCore jūsu AWS kontā.
- Pamata izpratne par Amazon VPC tīkla koncepcijām.
1. solis: Resursu izvietošana, izmantojot CloudFormation
AWS nodrošina ērtu CloudFormation veidni, lai racionalizētu nepieciešamo VPC un Network Firewall komponentu izvietošanu. Šī veidne iestata privātos un publiskos apakštīklus, NAT Gateway, ugunsmūra apakštīklu un pamata maršrutēšanas infrastruktūru. To izmantojot, jūs varat ātri izveidot pamata tīkla vidi, kas nepieciešama drošai aģentu darbībai.
2. solis: IAM izpildes lomas pārskatīšana
Lai AgentCore Browser darbotos pareizi un droši, tam ir nepieciešama IAM loma ar specifisku uzticības politiku. Šī politika atļauj bedrock-agentcore.amazonaws.com pakalpojumam uzņemties lomu, nodrošinot, ka aģentam ir nepieciešamās atļaujas, tās nepārspīlējot.
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"Service": "bedrock-agentcore.amazonaws.com"
},
"Action": "sts:AssumeRole"
}
]
}
3. solis: AWS Network Firewall atļauto saraksta konfigurēšana
Jūsu domēna kontroles stratēģijas pamatā ir stāvokļa noteikumu grupas konfigurēšana AWS Network Firewall. Šī noteikumu grupa definē jūsu atļauto sarakstu – konkrētos domēnus, kuriem jūsu AI aģentiem ir atļauts piekļūt. Ir būtiski iekļaut sākuma punktu (.) jūsu domēna ierakstos, lai saskaņotu apakšdomēnus, nodrošinot visaptverošu pārklājumu.
Piemēram, lai atļautu piekļuvi Wikipedia un Stack Overflow, jūsu noteikumu konfigurācija izskatītos apmēram šādi:
{
"RulesSource": {
"RulesSourceList": {
"Targets": [
".wikipedia.org",
".stackoverflow.com"
],
"TargetType": "TLS_SNI",
"GeneratedRulesType": "ALLOWLIST"
}
}
}
Šī konfigurācija nodrošina, ka tikai datplūsma, kas paredzēta šiem skaidri atļautajiem domēniem, ieskaitot to apakšdomēnus, ir atļauta caur ugunsmūri. Visa pārējā datplūsma var tikt netieši noraidīta ar noklusējuma noraidīšanas politiku.
Ārpus SNI: padziļināta aizsardzības pieeja
Lai gan uz SNI balstīta filtrēšana ir jaudīga, patiesai nulles uzticēšanās arhitektūrai AI aģentiem ir nepieciešami vairāki drošības slāņi. Kā minēts, AWS Network Firewall apvienošana ar Amazon Route 53 Resolver DNS Firewall pievieno vēl vienu kritisku kontroles punktu. Tas neļauj aģentiem atrisināt bloķētos domēnus, izmantojot DNS, efektīvi slēdzot potenciālu apietības vektoru, kur aģents varētu mēģināt tieši pieslēgties IP adresei, ja domēna atrisināšana netiek kontrolēta.
Turklāt citu drošības pakalpojumu, piemēram, AWS Web Application Firewall (WAF) HTTP/S datplūsmas pārbaudei (ja datplūsma galu galā tiek atšifrēta pārbaudei citā slānī) un uz identitāti balstītu piekļuves kontroli aģentu izsaukšanai, integrēšana nostiprina jūsu drošības stāvokli. Šī daudzslāņu pieeja atbilst labākajai praksei nulles uzticēšanās arhitektūras izveidei konfidenciālām AI rūpnīcām.
Secinājums: drošas AI aģentu izvietošanas veicināšana
Spēja kontrolēt, kuriem domēniem jūsu AI aģenti var piekļūt, nav tikai funkcija; tā ir pamata drošības prasība uzņēmuma AI ieviešanai. Ieviešot AWS Network Firewall ar Amazon Bedrock AgentCore, organizācijas iegūst detalizētu kontroli pār aģentu izejošo datplūsmu, mazina būtiskus drošības riskus, piemēram, datu eksfiltrāciju un uzvedņu injekciju, un atbilst stingrām atbilstības prasībām.
Tā kā AI aģenti kļūst sarežģītāki un integrētāki kritiskajos biznesa procesos, spēcīga drošības sistēma kļūst neaizstājama. Šis risinājums nodrošina skaidru ceļu uzņēmumiem, lai izmantotu AI aģentu jaudu, vienlaikus saglabājot kontroli, pārredzamību un nekompromitētu drošības stāvokli. Šādu arhitektūras modeļu pieņemšana ir atslēga aģentu AI operacionalizēšanai 1. daļa: ieinteresēto pušu ceļvedis un drošas, inovatīvas nākotnes veidošanai.
Sākotnējais avots
https://aws.amazon.com/blogs/machine-learning/control-which-domains-your-ai-agents-can-access/Bieži uzdotie jautājumi
Why is domain-level control essential for AI agents browsing the internet?
How does AWS Network Firewall enhance the security posture of AI agents using Amazon Bedrock AgentCore?
What are the primary challenges addressed by implementing domain-based egress filtering for AI agents?
Can SNI-based domain filtering completely prevent all unauthorized connections by AI agents, and if not, what are the limitations?
What is the typical traffic flow for an AI agent's web request when using AWS Network Firewall for domain control?
Esiet informēti
Saņemiet jaunākās AI ziņas savā e-pastā.
