Code Velocity
Securitatea AI

Controlul Domeniului Agenților AI: Securizarea Accesului Web cu AWS Network Firewall

·7 min de citit·AWS·Sursa originală
Distribuie
Diagramă care arată AWS Network Firewall controlând accesul web al agenților AI cu filtrare de domenii într-un mediu Amazon VPC.

Protejarea Agenților AI: De Ce Controlul Domeniilor Este Paramount

Apariția agenților AI capabili să navigheze pe web a deschis o nouă eră de posibilități, de la automatizarea cercetării la colectarea de date în timp real. Aceste instrumente puternice promit să transforme operațiunile întreprinderilor, dar capacitatea lor de a accesa internetul deschis introduce, de asemenea, provocări semnificative de securitate și conformitate. Accesul nerestricționat la internet pentru un agent AI este similar cu a oferi unui angajat un card de credit al companiei fără limite de cheltuieli – potențialul de utilizare abuzivă, expunere accidentală a datelor sau exploatare malițioasă este imens. Întrebări apar inevitabil: Ce se întâmplă dacă agentul accesează site-uri web neautorizate? Ar putea fi exfiltrate date sensibile către domenii externe?

Code Velocity este în avangarda explorării acestor probleme critice, și astăzi ne aprofundăm într-o soluție robustă oferită de AWS pentru a aborda aceste preocupări în mod direct. Prin valorificarea Amazon Bedrock AgentCore alături de AWS Network Firewall, organizațiile pot implementa o filtrare strictă bazată pe domeniu, asigurându-se că agenții AI interacționează doar cu resurse web aprobate. Această abordare nu este doar o bună practică; este o cerință fundamentală pentru implementarea responsabilă a agenților AI în orice mediu de întreprindere.

Abordarea Cerințelor de Securitate pentru Întreprinderi cu Controlul Ieșirilor Agenților AI

Pentru organizații, în special cele din industriile reglementate, implementarea agenților AI vine cu un set riguros de cerințe de securitate. Izolarea rețelei și controlul ieșirilor sunt evidențiate în mod constant în timpul reviziilor de securitate, necesitând explicații detaliate despre modul în care traficul agenților este gestionat și auditat. Necesitatea asigurării că punctele finale de execuție ale agenților rămân private și că sunt în vigoare controale de securitate robuste, cum ar fi firewall-urile pentru aplicații web, este nenegociabilă.

Cerințe Cheie pentru Întreprinderi Abordate:

  • Industrii Reglementate: Clienții din finanțe, sănătate și guvern cer dovada că operațiunile agenților AI respectă reglementările stricte privind guvernanța datelor și confidențialitatea. Accesul neautorizat la domenii poate duce la încălcări grave ale conformității.
  • Furnizori SaaS Multi-tenant: Pentru companiile SaaS care dezvoltă capabilități de agenți AI, politicile de rețea per-client sunt esențiale. Clientul A ar putea necesita acces la domenii specifice pe care Clientul B le blochează explicit. Acest lucru necesită un control granular, inclusiv blocarea specifică execuției, restricții regionale și reguli bazate pe categorii (de exemplu, dezactivarea site-urilor de jocuri de noroc sau de social media).
  • Atenuarea Vulnerabilităților de Securitate: O preocupare crescândă este susceptibilitatea agenților AI la atacurile de injecție de prompt. Prompturile malițioase pot păcăli agenții să navigheze către site-uri neintenționate sau dăunătoare. Listele albe de URL-uri personalizate reduc drastic această suprafață de atac, asigurându-se că agenții rămân în limitele aprobate, indiferent de instrucțiunile manipulate. Acest lucru se leagă direct de discuția mai amplă despre proiectarea-agentilor-pentru-a-rezista-injectiei-de-prompt.
  • Cerințe de Audit pentru Conformitate: Echipele de securitate au nevoie de vizibilitate și piste de audit pentru toate interacțiunile de rețea ale agenților. Filtrarea de ieșire bazată pe domeniu oferă înregistrare completă și vizibilitate a controlului accesului, cruciale pentru monitorizarea securității și procesele de audit.

Arhitectură Detaliată: Securizarea AgentCore cu AWS Network Firewall

Soluția implică implementarea AgentCore Browser într-o subrețea privată, izolată de accesul direct la internet. Tot traficul de ieșire de la agentul AI este apoi rutat meticulos printr-un AWS Network Firewall. Acest firewall acționează ca punct central de inspecție, examinând antetele TLS Server Name Indication (SNI) pentru a identifica domeniul de destinație și a impune reguli de filtrare predefinite. Integrarea permite, de asemenea, monitorizarea acțiunilor Network Firewall prin metrici Amazon CloudWatch, oferind informații valoroase despre modelele de trafic și încercările blocate.

Componente ale Soluției:

ComponentăFuncțieBeneficiu de Securitate
Subrețea PrivatăGăzduiește instanțele AgentCore Browser, fără adrese IP publice directe.Izolează agenții de internetul public, reducând expunerea.
Subrețea PublicăConține NAT Gateway pentru conectivitate de ieșire.Permite accesul de ieșire fără a expune direct instanțele agenților.
Subrețea FirewallSubrețea dedicată pentru punctul final al Network Firewall.Centralizează inspecția traficului, impune politici de securitate.
AWS Network FirewallInspectează antetele TLS SNI, aplică reguli de filtrare, înregistrează traficul.Controlul ieșirilor bazat pe domeniu, protecție împotriva botnet/malware, piste de audit.
Tabele de RutareDirecționează fluxul de trafic prin firewall.Asigură că tot traficul de ieșire și de retur traversează firewall-ul.

Fluxul de Trafic Explicat:

  1. Un agent AI care rulează în Amazon Bedrock AgentCore invocă instrumentul AgentCore Browser.
  2. AgentCore Browser inițiază o cerere HTTPS din subrețeaua sa privată.
  3. Tabela de rutare a subrețelei private direcționează acest trafic către un NAT Gateway din subrețeaua publică.
  4. NAT Gateway traduce IP-ul privat și redirecționează cererea către punctul final al Network Firewall.
  5. AWS Network Firewall interceptează traficul și inspectează antetul TLS SNI pentru a determina domeniul de destinație intenționat.
  6. Dacă domeniul corespunde unei reguli de 'listă albă' configurate în firewall, traficul este redirecționat către Internet Gateway.
  7. Internet Gateway rutează apoi traficul aprobat către destinația web externă.
  8. Traficul de retur urmează calea simetrică înapoi prin firewall, asigurând inspecția continuă și aplicarea politicilor.

Este crucial de reținut că, deși filtrarea bazată pe SNI este puternică pentru controlul căror domenii se conectează agenții la nivelul TLS, aceasta face parte dintr-o strategie mai amplă de apărare în profunzime. Pentru o filtrare completă la nivel DNS și protecție împotriva tunelării sau exfiltrării DNS, această arhitectură poate fi completată cu Amazon Route 53 Resolver DNS Firewall.

Implementarea Filtrării Sigure a Domeniilor pentru Agenții Tăi AI

Configurarea acestei posturi de securitate robuste pentru agenții tăi AI implică câțiva pași cheie, valorificând serviciile complete de infrastructură ale AWS.

Premise pentru Implementare:

Înainte de a începe, asigură-te că ai:

  • Un cont AWS activ cu permisiuni de a crea resurse VPC, Network Firewall și roluri IAM.
  • Interfața de Linie de Comandă AWS (AWS CLI) versiunea 2.x configurată cu credențiale adecvate.
  • Acces la Amazon Bedrock AgentCore în contul tău AWS.
  • O înțelegere fundamentală a conceptelor de rețea Amazon VPC.

Pasul 1: Implementarea Resurselor prin CloudFormation

AWS oferă un șablon CloudFormation convenabil pentru a simplifica implementarea componentelor VPC și Network Firewall necesare. Acest șablon configurează subrețelele private și publice, NAT Gateway-ul, subrețeaua firewall și infrastructura de rutare centrală. Utilizând acest lucru, poți stabili rapid mediul de rețea fundamental necesar pentru operațiunile sigure ale agenților.

Pasul 2: Revizuirea Rolului de Execuție IAM

Pentru ca AgentCore Browser să funcționeze corect și în siguranță, este necesar un rol IAM cu o politică de încredere specifică. Această politică permite serviciului bedrock-agentcore.amazonaws.com să-și asume rolul, asigurându-se că agentul are permisiunile necesare fără a-l supra-privilegia.

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "Service": "bedrock-agentcore.amazonaws.com"
      },
      "Action": "sts:AssumeRole"
    }
  ]
}

Pasul 3: Configurarea Listei Albe a AWS Network Firewall

Miezul strategiei tale de control al domeniilor constă în configurarea unui grup de reguli stateful în cadrul AWS Network Firewall. Acest grup de reguli definește lista ta albă – domeniile specifice la care agenții tăi AI au permisiunea de a accesa. Este esențial să incluzi un punct inițial (.) în intrările tale de domeniu pentru a se potrivi cu subdomeniile, asigurând o acoperire cuprinzătoare.

De exemplu, pentru a permite accesul la Wikipedia și Stack Overflow, configurația regulii tale ar arăta cam așa:

{
  "RulesSource": {
    "RulesSourceList": {
      "Targets": [
        ".wikipedia.org",
        ".stackoverflow.com"
      ],
      "TargetType": "TLS_SNI",
      "GeneratedRulesType": "ALLOWLIST"
    }
  }
}

Această configurație asigură că doar traficul destinat acestor domenii permise în mod explicit, inclusiv subdomeniile lor, este permis prin firewall. Orice alt trafic poate fi implicit refuzat printr-o politică de refuz implicit.

Dincolo de SNI: O Abordare de Apărare în Profunzime

Deși filtrarea bazată pe SNI este puternică, o adevărată arhitectură zero-încredere pentru agenții AI necesită multiple straturi de securitate. Așa cum am menționat, asocierea AWS Network Firewall cu Amazon Route 53 Resolver DNS Firewall adaugă un alt punct de control critic. Acest lucru împiedică agenții să rezolve domenii blocate prin DNS, închizând eficient un potențial vector de ocolire unde un agent ar putea încerca să se conecteze direct la o adresă IP dacă rezoluția domeniului nu este, de asemenea, controlată.

Mai mult, integrarea altor servicii de securitate, cum ar fi AWS Web Application Firewall (WAF) pentru inspecția traficului HTTP/S (dacă traficul este în cele din urmă decriptat pentru inspecție la un alt nivel) și controalele de acces bazate pe identitate pentru invocarea agenților, consolidează postura ta de securitate. Această abordare multi-strat se aliniază cu cele mai bune practici pentru construirea-unei-arhitecturi-zero-incredere-pentru-fabrici-ai-confidentiale.

Concluzie: Facilitarea Implementării Sigure a Agenților AI

Abilitatea de a controla ce domenii pot accesa agenții tăi AI nu este doar o caracteristică; este o cerință fundamentală de securitate pentru adoptarea AI în întreprinderi. Prin implementarea AWS Network Firewall cu Amazon Bedrock AgentCore, organizațiile obțin un control granular asupra traficului de ieșire al agenților, atenuează riscuri semnificative de securitate, cum ar fi exfiltrarea datelor și injecția de prompt, și îndeplinesc obligații stricte de conformitate.

Pe măsură ce agenții AI devin mai sofisticați și integrați în procese de afaceri critice, un cadru de securitate robust devine indispensabil. Această soluție oferă o cale clară pentru afaceri de a valorifica puterea agenților AI, menținând în același timp controlul, vizibilitatea și o postură de securitate necompromisă. Adoptarea unor astfel de modele arhitecturale este cheia pentru operaționalizarea-ai-agentic-partea-1-un-ghid-pentru-partile-interesate și promovarea unui viitor sigur și inovator.

Întrebări frecvente

Why is domain-level control essential for AI agents browsing the internet?
AI agents with internet access offer powerful capabilities but also introduce significant security risks. Unrestricted web access can lead to unintended data exfiltration to unauthorized domains, exposure to malicious content, or exploitation through prompt injection attacks that trick agents into navigating to harmful sites. Domain-level control, specifically allowlisting, ensures that agents can only access pre-approved websites, drastically reducing the attack surface. This is critical for maintaining data privacy, adhering to regulatory compliance standards, and safeguarding sensitive enterprise information, especially in regulated industries where strict network egress policies are mandatory.
How does AWS Network Firewall enhance the security posture of AI agents using Amazon Bedrock AgentCore?
AWS Network Firewall acts as a crucial layer of defense for AI agents deployed via Amazon Bedrock AgentCore. By routing all outbound traffic from AgentCore Browser through the firewall, organizations can implement granular domain-based filtering rules. The firewall inspects TLS Server Name Indication (SNI) headers to identify destination domains and applies allowlist or denylist policies. This ensures that agents only connect to approved external resources, logs all connection attempts for auditing, and can block access to known malicious domains or undesirable categories, thereby bolstering the overall security and compliance of AI agent operations.
What are the primary challenges addressed by implementing domain-based egress filtering for AI agents?
Domain-based egress filtering addresses several critical challenges for AI agent deployments. Firstly, it mitigates the risk of data exfiltration and unauthorized access by ensuring agents only interact with trusted domains. Secondly, it helps prevent prompt injection attacks, where malicious prompts could instruct an agent to visit harmful or unintended sites, by enforcing an allowlist of approved URLs. Thirdly, it meets stringent enterprise security and compliance requirements, particularly in regulated sectors, by providing transparent control and auditability of agent network interactions. Finally, for multi-tenant SaaS providers, it allows for customized, per-customer network policies, enabling specific domain restrictions based on individual client needs.
Can SNI-based domain filtering completely prevent all unauthorized connections by AI agents, and if not, what are the limitations?
While SNI-based domain filtering is highly effective for controlling web access at the TLS layer, it does have a limitation: it relies on the Server Name Indication field during the TLS handshake. An advanced attacker or a sophisticated agent could potentially resolve a blocked domain's IP address through an uninspected DNS query and attempt to connect directly via IP, bypassing SNI inspection. To address this, a defense-in-depth strategy is recommended. This involves pairing SNI filtering with DNS-level controls, such as Amazon Route 53 Resolver DNS Firewall, which can block DNS queries for unauthorized domains and prevent DNS tunneling, ensuring comprehensive egress control.
What is the typical traffic flow for an AI agent's web request when using AWS Network Firewall for domain control?
When an AI agent within Amazon Bedrock AgentCore initiates a web request, the traffic flow is meticulously controlled. First, the AgentCore Browser, residing in a private subnet, attempts to establish an HTTPS connection. This request is routed to a NAT Gateway in a public subnet, which then forwards it to the Network Firewall endpoint. The AWS Network Firewall inspects the TLS SNI header to identify the target domain. If the domain is on the allowlist, the firewall permits the traffic to pass to an Internet Gateway, which then routes it to the external destination. All return traffic follows a symmetric path back through the firewall, ensuring continuous inspection and adherence to security policies.

Rămâi la curent

Primește ultimele știri AI în inbox-ul tău.

Distribuie