Salvaguardando Agentes de IA: Por que o Controle de Domínio é Fundamental
O advento de agentes de IA capazes de navegar na web inaugurou uma nova era de possibilidades, desde a automação de pesquisas até a coleta de dados em tempo real. Essas ferramentas poderosas prometem transformar as operações corporativas, mas sua capacidade de acessar a internet aberta também introduz desafios significativos de segurança e conformidade. O acesso irrestrito à internet para um agente de IA é semelhante a dar a um funcionário um cartão de crédito da empresa sem limites de gastos – o potencial de uso indevido, exposição acidental de dados ou exploração maliciosa é imenso. Perguntas inevitavelmente surgem: E se o agente acessar sites não autorizados? Dados sensíveis poderiam ser exfiltrados para domínios externos?
A Code Velocity está na vanguarda da exploração dessas questões críticas, e hoje nos aprofundamos em uma solução robusta oferecida pela AWS para abordar essas preocupações de frente. Ao aproveitar o Amazon Bedrock AgentCore juntamente com o AWS Network Firewall, as organizações podem implementar uma filtragem rigorosa baseada em domínio, garantindo que os agentes de IA interajam apenas com recursos web aprovados. Essa abordagem não é meramente uma boa prática; é um requisito fundamental para implantar agentes de IA de forma responsável em qualquer ambiente corporativo.
Abordando os Requisitos de Segurança Corporativa com o Controle de Saída de Agentes de IA
Para as organizações, particularmente aquelas em setores regulamentados, a implantação de agentes de IA vem com um conjunto rigoroso de demandas de segurança. O isolamento de rede e o controle de saída são consistentemente destacados durante as revisões de segurança, exigindo explicações detalhadas sobre como o tráfego do agente é gerenciado e auditado. A necessidade de garantias de que os endpoints de tempo de execução do agente permaneçam privados e que controles de segurança robustos, como firewalls de aplicativos web, estejam em vigor é inegociável.
Principais Requisitos Corporativos Abordados:
- Setores Regulamentados: Clientes em finanças, saúde e governo exigem prova de que as operações de agentes de IA estão em conformidade com rigorosas regulamentações de governança de dados e privacidade. O acesso não autorizado a domínios pode levar a graves violações de conformidade.
- Provedores de SaaS Multi-inquilinos: Para empresas de SaaS que desenvolvem capacidades de agentes de IA, políticas de rede por cliente são essenciais. O Cliente A pode exigir acesso a domínios específicos que o Cliente B bloqueia explicitamente. Isso exige controle granular, incluindo bloqueio específico de execução, restrições regionais e regras baseadas em categoria (por exemplo, desabilitar sites de jogos de azar ou mídias sociais).
- Mitigação de Vulnerabilidades de Segurança: Uma preocupação crescente é a suscetibilidade de agentes de IA a ataques de injeção de prompt. Prompts maliciosos podem enganar os agentes para navegar em sites não intencionais ou prejudiciais. Listas de permissões (allowlists) de URL personalizadas reduzem drasticamente essa superfície de ataque, garantindo que os agentes permaneçam dentro dos limites aprovados, independentemente das instruções manipuladas. Isso se relaciona diretamente com a discussão mais ampla sobre como-projetar-agentes-para-resistir-a-injecao-de-prompt.
- Requisitos de Auditoria de Conformidade: As equipes de segurança precisam de visibilidade e trilhas de auditoria para todas as interações de rede do agente. A filtragem de saída baseada em domínio oferece registro abrangente e visibilidade de controle de acesso, cruciais para monitoramento de segurança e processos de auditoria.
Aprofundamento da Arquitetura: Protegendo o AgentCore com AWS Network Firewall
A solução envolve a implantação do AgentCore Browser em uma sub-rede privada, isolada do acesso direto à internet. Todo o tráfego de saída do agente de IA é então meticulosamente roteado através de um AWS Network Firewall. Este firewall atua como o ponto central de inspeção, examinando os cabeçalhos TLS Server Name Indication (SNI) para identificar o domínio de destino e aplicar regras de filtragem predefinidas. A integração também permite o monitoramento das ações do Network Firewall via métricas do Amazon CloudWatch, fornecendo insights valiosos sobre padrões de tráfego e tentativas bloqueadas.
Componentes da Solução:
| Componente | Função | Benefício de Segurança |
|---|---|---|
| Sub-rede Privada | Hospeda instâncias do AgentCore Browser, sem endereços IP públicos diretos. | Isola os agentes da internet pública, reduzindo a exposição. |
| Sub-rede Pública | Contém NAT Gateway para conectividade de saída. | Habilita o acesso de saída sem expor diretamente as instâncias do agente. |
| Sub-rede de Firewall | Sub-rede dedicada para o endpoint do Network Firewall. | Centraliza a inspeção de tráfego, aplica políticas de segurança. |
| AWS Network Firewall | Inspeciona cabeçalhos TLS SNI, aplica regras de filtragem, registra tráfego. | Controle de saída baseado em domínio, proteção contra botnets/malware, trilhas de auditoria. |
| Tabelas de Roteamento | Direciona o fluxo de tráfego através do firewall. | Garante que todo o tráfego de saída e retorno atravesse o firewall. |
O Fluxo de Tráfego Explicado:
- Um agente de IA executando no Amazon Bedrock AgentCore invoca a ferramenta AgentCore Browser.
- O AgentCore Browser inicia uma requisição HTTPS de sua sub-rede privada.
- A tabela de roteamento da sub-rede privada direciona este tráfego para um NAT Gateway na sub-rede pública.
- O NAT Gateway traduz o IP privado e encaminha a requisição para o endpoint do Network Firewall.
- O AWS Network Firewall intercepta o tráfego e inspeciona o cabeçalho TLS SNI para determinar o domínio de destino pretendido.
- Se o domínio corresponder a uma regra de 'lista de permissões' (allowlist) configurada no firewall, o tráfego é encaminhado para o Internet Gateway.
- O Internet Gateway então roteia o tráfego aprovado para o destino web externo.
- O tráfego de retorno segue o caminho simétrico de volta através do firewall, garantindo inspeção contínua e aplicação da política.
É crucial notar que, embora a filtragem baseada em SNI seja poderosa para controlar quais domínios os agentes se conectam na camada TLS, ela faz parte de uma estratégia mais ampla de defesa em profundidade. Para uma filtragem abrangente em nível de DNS e proteção contra tunelamento ou exfiltração de DNS, esta arquitetura pode ser complementada com o Amazon Route 53 Resolver DNS Firewall.
Implementando Filtragem Segura de Domínio para Seus Agentes de IA
Configurar essa postura de segurança robusta para seus agentes de IA envolve algumas etapas chave, aproveitando os serviços de infraestrutura abrangentes da AWS.
Pré-requisitos para Implementação:
Antes de começar, certifique-se de ter:
- Uma conta AWS ativa com permissões para criar recursos VPC, Network Firewall e funções IAM.
- AWS Command Line Interface (AWS CLI) versão 2.x configurado com credenciais apropriadas.
- Acesso ao Amazon Bedrock AgentCore dentro de sua conta AWS.
- Um entendimento fundamental dos conceitos de rede do Amazon VPC.
Etapa 1: Implantando Recursos via CloudFormation
A AWS fornece um modelo CloudFormation conveniente para agilizar a implantação dos componentes necessários de VPC e Network Firewall. Este modelo configura as sub-redes privada e pública, o NAT Gateway, a sub-rede do firewall e a infraestrutura de roteamento central. Ao utilizá-lo, você pode estabelecer rapidamente o ambiente de rede fundamental necessário para operações seguras de agentes.
Etapa 2: Revisando a Função de Execução do IAM
Para que o AgentCore Browser funcione corretamente e com segurança, ele requer uma função IAM com uma política de confiança específica. Esta política permite que o serviço bedrock-agentcore.amazonaws.com assuma a função, garantindo que o agente tenha as permissões necessárias sem super-privilegiá-lo.
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"Service": "bedrock-agentcore.amazonaws.com"
},
"Action": "sts:AssumeRole"
}
]
}
Etapa 3: Configurando a Lista de Permissões do AWS Network Firewall
O cerne da sua estratégia de controle de domínio reside na configuração de um grupo de regras com estado dentro do AWS Network Firewall. Este grupo de regras define sua lista de permissões (allowlist) – os domínios específicos que seus agentes de IA têm permissão para acessar. É essencial incluir um ponto inicial (.) em suas entradas de domínio para corresponder a subdomínios, garantindo uma cobertura abrangente.
Por exemplo, para permitir o acesso à Wikipedia e Stack Overflow, sua configuração de regra seria semelhante a esta:
{
"RulesSource": {
"RulesSourceList": {
"Targets": [
".wikipedia.org",
".stackoverflow.com"
],
"TargetType": "TLS_SNI",
"GeneratedRulesType": "ALLOWLIST"
}
}
}
Esta configuração garante que apenas o tráfego destinado a esses domínios explicitamente permitidos, incluindo seus subdomínios, seja autorizado a passar pelo firewall. Todo o outro tráfego pode ser implicitamente negado por uma política de negação padrão.
Além do SNI: Uma Abordagem de Defesa em Profundidade
Embora a filtragem baseada em SNI seja poderosa, uma verdadeira arquitetura de confiança zero para agentes de IA requer múltiplas camadas de segurança. Conforme mencionado, o emparelhamento do AWS Network Firewall com o Amazon Route 53 Resolver DNS Firewall adiciona outro ponto de controle crítico. Isso impede que os agentes resolvam domínios bloqueados via DNS, fechando efetivamente um potencial vetor de bypass onde um agente poderia tentar se conectar diretamente a um endereço IP se a resolução de domínio também não fosse controlada.
Além disso, a integração de outros serviços de segurança, como o AWS Web Application Firewall (WAF) para inspeção de tráfego HTTP/S (se o tráfego for eventualmente descriptografado para inspeção em outra camada) e controles de acesso baseados em identidade para invocação de agentes, solidifica sua postura de segurança. Essa abordagem em múltiplas camadas se alinha com as melhores práticas para construir-uma-arquitetura-de-confianca-zero-para-fabricas-de-ia-confidenciais.
Conclusão: Capacitando a Implantação Segura de Agentes de IA
A capacidade de controlar quais domínios seus agentes de IA podem acessar não é apenas um recurso; é um requisito de segurança fundamental para a adoção da IA corporativa. Ao implementar o AWS Network Firewall com o Amazon Bedrock AgentCore, as organizações obtêm controle granular sobre o tráfego de saída do agente, mitigam riscos de segurança significativos, como exfiltração de dados e injeção de prompt, e cumprem obrigações de conformidade rigorosas.
À medida que os agentes de IA se tornam mais sofisticados e integrados aos processos de negócios críticos, uma estrutura de segurança robusta se torna indispensável. Esta solução oferece um caminho claro para as empresas aproveitarem o poder dos agentes de IA, mantendo controle, visibilidade e uma postura de segurança inabalável. Abraçar tais padrões arquitetônicos é fundamental para operacionalizar-ia-agente-parte-1-um-guia-para-stakeholders e promover um futuro seguro e inovador.
Fonte original
https://aws.amazon.com/blogs/machine-learning/control-which-domains-your-ai-agents-can-access/Perguntas Frequentes
Why is domain-level control essential for AI agents browsing the internet?
How does AWS Network Firewall enhance the security posture of AI agents using Amazon Bedrock AgentCore?
What are the primary challenges addressed by implementing domain-based egress filtering for AI agents?
Can SNI-based domain filtering completely prevent all unauthorized connections by AI agents, and if not, what are the limitations?
What is the typical traffic flow for an AI agent's web request when using AWS Network Firewall for domain control?
Fique Atualizado
Receba as últimas novidades de IA no seu e-mail.
