Code Velocity
Segurança de IA

Controle de Domínio de Agentes de IA: Protegendo o Acesso à Web com AWS Network Firewall

·7 min de leitura·AWS·Fonte original
Compartilhar
Diagrama mostrando o AWS Network Firewall controlando o acesso à web de agentes de IA com filtragem de domínio em um ambiente Amazon VPC.

Salvaguardando Agentes de IA: Por que o Controle de Domínio é Fundamental

O advento de agentes de IA capazes de navegar na web inaugurou uma nova era de possibilidades, desde a automação de pesquisas até a coleta de dados em tempo real. Essas ferramentas poderosas prometem transformar as operações corporativas, mas sua capacidade de acessar a internet aberta também introduz desafios significativos de segurança e conformidade. O acesso irrestrito à internet para um agente de IA é semelhante a dar a um funcionário um cartão de crédito da empresa sem limites de gastos – o potencial de uso indevido, exposição acidental de dados ou exploração maliciosa é imenso. Perguntas inevitavelmente surgem: E se o agente acessar sites não autorizados? Dados sensíveis poderiam ser exfiltrados para domínios externos?

A Code Velocity está na vanguarda da exploração dessas questões críticas, e hoje nos aprofundamos em uma solução robusta oferecida pela AWS para abordar essas preocupações de frente. Ao aproveitar o Amazon Bedrock AgentCore juntamente com o AWS Network Firewall, as organizações podem implementar uma filtragem rigorosa baseada em domínio, garantindo que os agentes de IA interajam apenas com recursos web aprovados. Essa abordagem não é meramente uma boa prática; é um requisito fundamental para implantar agentes de IA de forma responsável em qualquer ambiente corporativo.

Abordando os Requisitos de Segurança Corporativa com o Controle de Saída de Agentes de IA

Para as organizações, particularmente aquelas em setores regulamentados, a implantação de agentes de IA vem com um conjunto rigoroso de demandas de segurança. O isolamento de rede e o controle de saída são consistentemente destacados durante as revisões de segurança, exigindo explicações detalhadas sobre como o tráfego do agente é gerenciado e auditado. A necessidade de garantias de que os endpoints de tempo de execução do agente permaneçam privados e que controles de segurança robustos, como firewalls de aplicativos web, estejam em vigor é inegociável.

Principais Requisitos Corporativos Abordados:

  • Setores Regulamentados: Clientes em finanças, saúde e governo exigem prova de que as operações de agentes de IA estão em conformidade com rigorosas regulamentações de governança de dados e privacidade. O acesso não autorizado a domínios pode levar a graves violações de conformidade.
  • Provedores de SaaS Multi-inquilinos: Para empresas de SaaS que desenvolvem capacidades de agentes de IA, políticas de rede por cliente são essenciais. O Cliente A pode exigir acesso a domínios específicos que o Cliente B bloqueia explicitamente. Isso exige controle granular, incluindo bloqueio específico de execução, restrições regionais e regras baseadas em categoria (por exemplo, desabilitar sites de jogos de azar ou mídias sociais).
  • Mitigação de Vulnerabilidades de Segurança: Uma preocupação crescente é a suscetibilidade de agentes de IA a ataques de injeção de prompt. Prompts maliciosos podem enganar os agentes para navegar em sites não intencionais ou prejudiciais. Listas de permissões (allowlists) de URL personalizadas reduzem drasticamente essa superfície de ataque, garantindo que os agentes permaneçam dentro dos limites aprovados, independentemente das instruções manipuladas. Isso se relaciona diretamente com a discussão mais ampla sobre como-projetar-agentes-para-resistir-a-injecao-de-prompt.
  • Requisitos de Auditoria de Conformidade: As equipes de segurança precisam de visibilidade e trilhas de auditoria para todas as interações de rede do agente. A filtragem de saída baseada em domínio oferece registro abrangente e visibilidade de controle de acesso, cruciais para monitoramento de segurança e processos de auditoria.

Aprofundamento da Arquitetura: Protegendo o AgentCore com AWS Network Firewall

A solução envolve a implantação do AgentCore Browser em uma sub-rede privada, isolada do acesso direto à internet. Todo o tráfego de saída do agente de IA é então meticulosamente roteado através de um AWS Network Firewall. Este firewall atua como o ponto central de inspeção, examinando os cabeçalhos TLS Server Name Indication (SNI) para identificar o domínio de destino e aplicar regras de filtragem predefinidas. A integração também permite o monitoramento das ações do Network Firewall via métricas do Amazon CloudWatch, fornecendo insights valiosos sobre padrões de tráfego e tentativas bloqueadas.

Componentes da Solução:

ComponenteFunçãoBenefício de Segurança
Sub-rede PrivadaHospeda instâncias do AgentCore Browser, sem endereços IP públicos diretos.Isola os agentes da internet pública, reduzindo a exposição.
Sub-rede PúblicaContém NAT Gateway para conectividade de saída.Habilita o acesso de saída sem expor diretamente as instâncias do agente.
Sub-rede de FirewallSub-rede dedicada para o endpoint do Network Firewall.Centraliza a inspeção de tráfego, aplica políticas de segurança.
AWS Network FirewallInspeciona cabeçalhos TLS SNI, aplica regras de filtragem, registra tráfego.Controle de saída baseado em domínio, proteção contra botnets/malware, trilhas de auditoria.
Tabelas de RoteamentoDireciona o fluxo de tráfego através do firewall.Garante que todo o tráfego de saída e retorno atravesse o firewall.

O Fluxo de Tráfego Explicado:

  1. Um agente de IA executando no Amazon Bedrock AgentCore invoca a ferramenta AgentCore Browser.
  2. O AgentCore Browser inicia uma requisição HTTPS de sua sub-rede privada.
  3. A tabela de roteamento da sub-rede privada direciona este tráfego para um NAT Gateway na sub-rede pública.
  4. O NAT Gateway traduz o IP privado e encaminha a requisição para o endpoint do Network Firewall.
  5. O AWS Network Firewall intercepta o tráfego e inspeciona o cabeçalho TLS SNI para determinar o domínio de destino pretendido.
  6. Se o domínio corresponder a uma regra de 'lista de permissões' (allowlist) configurada no firewall, o tráfego é encaminhado para o Internet Gateway.
  7. O Internet Gateway então roteia o tráfego aprovado para o destino web externo.
  8. O tráfego de retorno segue o caminho simétrico de volta através do firewall, garantindo inspeção contínua e aplicação da política.

É crucial notar que, embora a filtragem baseada em SNI seja poderosa para controlar quais domínios os agentes se conectam na camada TLS, ela faz parte de uma estratégia mais ampla de defesa em profundidade. Para uma filtragem abrangente em nível de DNS e proteção contra tunelamento ou exfiltração de DNS, esta arquitetura pode ser complementada com o Amazon Route 53 Resolver DNS Firewall.

Implementando Filtragem Segura de Domínio para Seus Agentes de IA

Configurar essa postura de segurança robusta para seus agentes de IA envolve algumas etapas chave, aproveitando os serviços de infraestrutura abrangentes da AWS.

Pré-requisitos para Implementação:

Antes de começar, certifique-se de ter:

  • Uma conta AWS ativa com permissões para criar recursos VPC, Network Firewall e funções IAM.
  • AWS Command Line Interface (AWS CLI) versão 2.x configurado com credenciais apropriadas.
  • Acesso ao Amazon Bedrock AgentCore dentro de sua conta AWS.
  • Um entendimento fundamental dos conceitos de rede do Amazon VPC.

Etapa 1: Implantando Recursos via CloudFormation

A AWS fornece um modelo CloudFormation conveniente para agilizar a implantação dos componentes necessários de VPC e Network Firewall. Este modelo configura as sub-redes privada e pública, o NAT Gateway, a sub-rede do firewall e a infraestrutura de roteamento central. Ao utilizá-lo, você pode estabelecer rapidamente o ambiente de rede fundamental necessário para operações seguras de agentes.

Etapa 2: Revisando a Função de Execução do IAM

Para que o AgentCore Browser funcione corretamente e com segurança, ele requer uma função IAM com uma política de confiança específica. Esta política permite que o serviço bedrock-agentcore.amazonaws.com assuma a função, garantindo que o agente tenha as permissões necessárias sem super-privilegiá-lo.

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "Service": "bedrock-agentcore.amazonaws.com"
      },
      "Action": "sts:AssumeRole"
    }
  ]
}

Etapa 3: Configurando a Lista de Permissões do AWS Network Firewall

O cerne da sua estratégia de controle de domínio reside na configuração de um grupo de regras com estado dentro do AWS Network Firewall. Este grupo de regras define sua lista de permissões (allowlist) – os domínios específicos que seus agentes de IA têm permissão para acessar. É essencial incluir um ponto inicial (.) em suas entradas de domínio para corresponder a subdomínios, garantindo uma cobertura abrangente.

Por exemplo, para permitir o acesso à Wikipedia e Stack Overflow, sua configuração de regra seria semelhante a esta:

{
  "RulesSource": {
    "RulesSourceList": {
      "Targets": [
        ".wikipedia.org",
        ".stackoverflow.com"
      ],
      "TargetType": "TLS_SNI",
      "GeneratedRulesType": "ALLOWLIST"
    }
  }
}

Esta configuração garante que apenas o tráfego destinado a esses domínios explicitamente permitidos, incluindo seus subdomínios, seja autorizado a passar pelo firewall. Todo o outro tráfego pode ser implicitamente negado por uma política de negação padrão.

Além do SNI: Uma Abordagem de Defesa em Profundidade

Embora a filtragem baseada em SNI seja poderosa, uma verdadeira arquitetura de confiança zero para agentes de IA requer múltiplas camadas de segurança. Conforme mencionado, o emparelhamento do AWS Network Firewall com o Amazon Route 53 Resolver DNS Firewall adiciona outro ponto de controle crítico. Isso impede que os agentes resolvam domínios bloqueados via DNS, fechando efetivamente um potencial vetor de bypass onde um agente poderia tentar se conectar diretamente a um endereço IP se a resolução de domínio também não fosse controlada.

Além disso, a integração de outros serviços de segurança, como o AWS Web Application Firewall (WAF) para inspeção de tráfego HTTP/S (se o tráfego for eventualmente descriptografado para inspeção em outra camada) e controles de acesso baseados em identidade para invocação de agentes, solidifica sua postura de segurança. Essa abordagem em múltiplas camadas se alinha com as melhores práticas para construir-uma-arquitetura-de-confianca-zero-para-fabricas-de-ia-confidenciais.

Conclusão: Capacitando a Implantação Segura de Agentes de IA

A capacidade de controlar quais domínios seus agentes de IA podem acessar não é apenas um recurso; é um requisito de segurança fundamental para a adoção da IA corporativa. Ao implementar o AWS Network Firewall com o Amazon Bedrock AgentCore, as organizações obtêm controle granular sobre o tráfego de saída do agente, mitigam riscos de segurança significativos, como exfiltração de dados e injeção de prompt, e cumprem obrigações de conformidade rigorosas.

À medida que os agentes de IA se tornam mais sofisticados e integrados aos processos de negócios críticos, uma estrutura de segurança robusta se torna indispensável. Esta solução oferece um caminho claro para as empresas aproveitarem o poder dos agentes de IA, mantendo controle, visibilidade e uma postura de segurança inabalável. Abraçar tais padrões arquitetônicos é fundamental para operacionalizar-ia-agente-parte-1-um-guia-para-stakeholders e promover um futuro seguro e inovador.

Perguntas Frequentes

Why is domain-level control essential for AI agents browsing the internet?
AI agents with internet access offer powerful capabilities but also introduce significant security risks. Unrestricted web access can lead to unintended data exfiltration to unauthorized domains, exposure to malicious content, or exploitation through prompt injection attacks that trick agents into navigating to harmful sites. Domain-level control, specifically allowlisting, ensures that agents can only access pre-approved websites, drastically reducing the attack surface. This is critical for maintaining data privacy, adhering to regulatory compliance standards, and safeguarding sensitive enterprise information, especially in regulated industries where strict network egress policies are mandatory.
How does AWS Network Firewall enhance the security posture of AI agents using Amazon Bedrock AgentCore?
AWS Network Firewall acts as a crucial layer of defense for AI agents deployed via Amazon Bedrock AgentCore. By routing all outbound traffic from AgentCore Browser through the firewall, organizations can implement granular domain-based filtering rules. The firewall inspects TLS Server Name Indication (SNI) headers to identify destination domains and applies allowlist or denylist policies. This ensures that agents only connect to approved external resources, logs all connection attempts for auditing, and can block access to known malicious domains or undesirable categories, thereby bolstering the overall security and compliance of AI agent operations.
What are the primary challenges addressed by implementing domain-based egress filtering for AI agents?
Domain-based egress filtering addresses several critical challenges for AI agent deployments. Firstly, it mitigates the risk of data exfiltration and unauthorized access by ensuring agents only interact with trusted domains. Secondly, it helps prevent prompt injection attacks, where malicious prompts could instruct an agent to visit harmful or unintended sites, by enforcing an allowlist of approved URLs. Thirdly, it meets stringent enterprise security and compliance requirements, particularly in regulated sectors, by providing transparent control and auditability of agent network interactions. Finally, for multi-tenant SaaS providers, it allows for customized, per-customer network policies, enabling specific domain restrictions based on individual client needs.
Can SNI-based domain filtering completely prevent all unauthorized connections by AI agents, and if not, what are the limitations?
While SNI-based domain filtering is highly effective for controlling web access at the TLS layer, it does have a limitation: it relies on the Server Name Indication field during the TLS handshake. An advanced attacker or a sophisticated agent could potentially resolve a blocked domain's IP address through an uninspected DNS query and attempt to connect directly via IP, bypassing SNI inspection. To address this, a defense-in-depth strategy is recommended. This involves pairing SNI filtering with DNS-level controls, such as Amazon Route 53 Resolver DNS Firewall, which can block DNS queries for unauthorized domains and prevent DNS tunneling, ensuring comprehensive egress control.
What is the typical traffic flow for an AI agent's web request when using AWS Network Firewall for domain control?
When an AI agent within Amazon Bedrock AgentCore initiates a web request, the traffic flow is meticulously controlled. First, the AgentCore Browser, residing in a private subnet, attempts to establish an HTTPS connection. This request is routed to a NAT Gateway in a public subnet, which then forwards it to the Network Firewall endpoint. The AWS Network Firewall inspects the TLS SNI header to identify the target domain. If the domain is on the allowlist, the firewall permits the traffic to pass to an Internet Gateway, which then routes it to the external destination. All return traffic follows a symmetric path back through the firewall, ensuring continuous inspection and adherence to security policies.

Fique Atualizado

Receba as últimas novidades de IA no seu e-mail.

Compartilhar