Zaštita AI agenata: Zašto je kontrola domena najvažnija
Pojavom AI agenata sposobnih za pretraživanje interneta započela je nova era mogućnosti, od automatizacije istraživanja do prikupljanja podataka u realnom vremenu. Ovi moćni alati obećavaju transformaciju poslovanja preduzeća, ali njihova sposobnost pristupa otvorenom internetu takođe uvodi značajne bezbednosne izazove i izazove usklađenosti. Neograničen pristup internetu za AI agenta je sličan davanju korporativne kreditne kartice zaposlenom bez ograničenja potrošnje – potencijal za zloupotrebu, slučajno izlaganje podataka ili zlonamernu eksploataciju je ogroman. Neizbežno se postavljaju pitanja: Šta ako agent pristupi neautorizovanim veb sajtovima? Da li bi osetljivi podaci mogli biti eksfiltrirani na spoljne domene?
Code Velocity je na čelu istraživanja ovih kritičnih pitanja, a danas se bavimo robusnim rešenjem koje nudi AWS kako bismo direktno rešili ove probleme. Korišćenjem Amazon Bedrock AgentCore zajedno sa AWS Network Firewall, organizacije mogu implementirati strogo filtriranje zasnovano na domenima, osiguravajući da AI agenti komuniciraju samo sa odobrenim veb resursima. Ovaj pristup nije samo najbolja praksa; to je osnovni zahtev za odgovorno raspoređivanje AI agenata u bilo kom poslovnom okruženju.
Rešavanje bezbednosnih zahteva preduzeća kontrolom odlaznog saobraćaja AI agenata
Za organizacije, posebno one u regulisanim industrijama, implementacija AI agenata dolazi sa strogim setom bezbednosnih zahteva. Mrežna izolacija i kontrola odlaznog saobraćaja se dosledno ističu tokom bezbednosnih provera, zahtevajući detaljna objašnjenja o tome kako se saobraćaj agenta upravlja i revidira. Potreba za uverenjima da krajnje tačke agenta ostaju privatne i da su robusne bezbednosne kontrole poput veb aplikacionih firewall-ova uspostavljene je nešto o čemu se ne može pregovarati.
Ključni zahtevi preduzeća koji su rešeni:
- Regulisane industrije: Klijenti u finansijama, zdravstvu i državnom sektoru zahtevaju dokaz da operacije AI agenata poštuju stroge propise o upravljanju podacima i privatnosti. Neautorizovan pristup domenima može dovesti do ozbiljnih kršenja usklađenosti.
- SaaS provajderi sa više zakupaca: Za SaaS kompanije koje razvijaju mogućnosti AI agenata, mrežne politike po korisniku su ključne. Klijent A možda zahteva pristup određenim domenima koje klijent B eksplicitno blokira. Ovo zahteva granularnu kontrolu, uključujući blokiranje specifično za izvršavanje, regionalna ograničenja i pravila zasnovana na kategorijama (npr. onemogućavanje sajtova za kockanje ili društvene medije).
- Ublažavanje bezbednosnih ranjivosti: Sve veća briga je podložnost AI agenata napadima ubrizgavanjem promptova. Zlonamerni promptovi mogu prevariti agente da se navigiraju na neželjene ili štetne sajtove. Prilagođene liste dozvoljenih URL-ova drastično smanjuju ovu površinu napada, osiguravajući da agenti ostanu unutar odobrenih granica, bez obzira na manipulisane instrukcije. Ovo se direktno odnosi na širu diskusiju o dizajniranju-agenata-da-odole-ubrizgavanju-promptova.
- Zahtevi za reviziju usklađenosti: Bezbednosnim timovima je potrebna vidljivost i tragovi revizije za sve mrežne interakcije agenta. Filtriranje odlaznog saobraćaja zasnovano na domenima pruža sveobuhvatno beleženje i vidljivost kontrole pristupa, ključno za praćenje bezbednosti i procese revizije.
Dubinska analiza arhitekture: Osiguravanje AgentCore-a pomoću AWS Network Firewall
Rešenje uključuje raspoređivanje AgentCore Browser-a unutar privatne podmreže, izolovane od direktnog pristupa internetu. Sav odlazni saobraćaj od AI agenta se zatim pedantno usmerava kroz AWS Network Firewall. Ovaj firewall deluje kao centralna tačka inspekcije, proveravajući TLS Server Name Indication (SNI) hedere kako bi identifikovao odredišni domen i primenio unapred definisana pravila filtriranja. Integracija takođe omogućava praćenje akcija Network Firewall-a putem Amazon CloudWatch metrika, pružajući vredne uvide u obrasce saobraćaja i blokirane pokušaje.
Komponente rešenja:
| Komponenta | Funkcija | Bezbednosna korist |
|---|---|---|
| Privatna podmreža | Hostuje instance AgentCore Browser-a, bez direktnih javnih IP adresa. | Izoluje agente od javnog interneta, smanjujući izloženost. |
| Javna podmreža | Sadrži NAT Gateway za odlaznu povezanost. | Omogućava odlazni pristup bez direktnog izlaganja instanci agenta. |
| Firewall podmreža | Namenska podmreža za krajnju tačku Network Firewall-a. | Centralizuje inspekciju saobraćaja, primenjuje bezbednosne politike. |
| AWS Network Firewall | Pregleda TLS SNI hedere, primenjuje pravila filtriranja, beleži saobraćaj. | Kontrola odlaznog saobraćaja zasnovana na domenima, zaštita od botneta/malvera, tragovi revizije. |
| Tabele rutiranja | Usmjerava tok saobraćaja kroz firewall. | Osigurava da sav odlazni i povratni saobraćaj prolazi kroz firewall. |
Objašnjen tok saobraćaja:
- AI agent koji radi u Amazon Bedrock AgentCore poziva alatku AgentCore Browser.
- AgentCore Browser inicira HTTPS zahtev iz svoje privatne podmreže.
- Tabela rutiranja privatne podmreže usmerava ovaj saobraćaj ka NAT Gateway-u u javnoj podmreži.
- NAT Gateway prevodi privatni IP i prosleđuje zahtev na krajnju tačku Network Firewall-a.
- AWS Network Firewall presreće saobraćaj i pregleda TLS SNI heder kako bi odredio željeni odredišni domen.
- Ako se domen podudara sa pravilom 'liste dozvoljenih' (allowlist) konfigurisanim u firewall-u, saobraćaj se prosleđuje na Internet Gateway.
- Internet Gateway zatim usmerava odobreni saobraćaj ka spoljnoj veb destinaciji.
- Povratni saobraćaj sledi simetričnu putanju nazad kroz firewall, osiguravajući kontinuiranu inspekciju i primenu politike.
Ključno je napomenuti da, iako je SNI-bazirano filtriranje moćno za kontrolu kojim domenima se agenti povezuju na TLS sloju, ono je deo šire strategije dubinske odbrane. Za sveobuhvatno filtriranje na DNS nivou i zaštitu od DNS tuneliranja ili eksfiltracije, ova arhitektura se može dopuniti sa Amazon Route 53 Resolver DNS Firewall.
Implementacija sigurnog filtriranja domena za vaše AI agente
Postavljanje ove robusne bezbednosne pozicije za vaše AI agente uključuje nekoliko ključnih koraka, koristeći sveobuhvatne infrastrukturne usluge AWS-a.
Preduslovi za implementaciju:
Pre nego što počnete, uverite se da imate:
- Aktivan AWS nalog sa dozvolama za kreiranje VPC resursa, Network Firewall-a i IAM uloga.
- AWS Command Line Interface (AWS CLI) verziju 2.x konfigurisanu sa odgovarajućim akreditivima.
- Pristup Amazon Bedrock AgentCore-u unutar vašeg AWS naloga.
- Osnovno razumevanje koncepta Amazon VPC umrežavanja.
Korak 1: Raspoređivanje resursa putem CloudFormation-a
AWS pruža pogodan CloudFormation šablon za pojednostavljenje raspoređivanja neophodnih VPC i Network Firewall komponenti. Ovaj šablon postavlja privatne i javne podmreže, NAT Gateway, firewall podmrežu i osnovnu infrastrukturu rutiranja. Korišćenjem ovoga, možete brzo uspostaviti osnovno mrežno okruženje potrebno za sigurne operacije agenta.
Korak 2: Pregled IAM izvršne uloge
Da bi AgentCore Browser funkcionisao ispravno i sigurno, potrebna mu je IAM uloga sa specifičnom politikom poverenja. Ova politika dozvoljava servisu bedrock-agentcore.amazonaws.com da preuzme ulogu, osiguravajući da agent ima potrebne dozvole bez prekomernog davanja privilegija.
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"Service": "bedrock-agentcore.amazonaws.com"
},
"Action": "sts:AssumeRole"
}
]
}
Korak 3: Konfigurisanje liste dozvoljenih (Allowlist) u AWS Network Firewall
Srž vaše strategije kontrole domena leži u konfigurisanju stateful grupe pravila unutar AWS Network Firewall. Ova grupa pravila definiše vašu listu dozvoljenih (allowlist) – specifične domene kojima je vašim AI agentima dozvoljen pristup. Ključno je uključiti vodeću tačku (.) u unose domena kako bi se podudarali sa poddomenima, osiguravajući sveobuhvatnu pokrivenost.
Na primer, da biste omogućili pristup Wikipediji i Stack Overflow-u, vaša konfiguracija pravila bi izgledala otprilike ovako:
{
"RulesSource": {
"RulesSourceList": {
"Targets": [
".wikipedia.org",
".stackoverflow.com"
],
"TargetType": "TLS_SNI",
"GeneratedRulesType": "ALLOWLIST"
}
}
}
Ova konfiguracija osigurava da je samo saobraćaj namenjen ovim eksplicitno dozvoljenim domenima, uključujući njihove poddomene, dozvoljen kroz firewall. Sav ostali saobraćaj može biti implicitno odbijen podrazumevanom politikom odbijanja.
Iza SNI: Pristup dubinske odbrane
Iako je SNI-bazirano filtriranje moćno, prava arhitektura nultog poverenja za AI agente zahteva više slojeva bezbednosti. Kao što je pomenuto, uparivanje AWS Network Firewall-a sa Amazon Route 53 Resolver DNS Firewall-om dodaje još jednu kritičnu kontrolnu tačku. Ovo sprečava agente da rešavaju blokirane domene putem DNS-a, efikasno zatvarajući potencijalni vektor zaobilaženja gde bi agent mogao pokušati da se direktno poveže na IP adresu ako rezolucija domena takođe nije kontrolisana.
Nadalje, integracija drugih bezbednosnih usluga, kao što je AWS Web Application Firewall (WAF) za inspekciju HTTP/S saobraćaja (ako je saobraćaj na kraju dešifrovan za inspekciju na drugom sloju) i kontrole pristupa zasnovane na identitetu za pozivanje agenta, učvršćuje vašu bezbednosnu poziciju. Ovaj višeslojni pristup usklađen je sa najboljim praksama za izgradnju-arhitekture-nultog-poverenja-za-poverljive-ai-fabrike.
Zaključak: Omogućavanje sigurnog raspoređivanja AI agenata
Mogućnost kontrole kojima domenima vaši AI agenti mogu pristupiti nije samo funkcija; to je osnovni bezbednosni zahtev za usvajanje AI-ja u preduzećima. Implementacijom AWS Network Firewall-a sa Amazon Bedrock AgentCore, organizacije dobijaju granularnu kontrolu nad odlaznim saobraćajem agenta, ublažavaju značajne bezbednosne rizike kao što su eksfiltracija podataka i ubrizgavanje promptova, i ispunjavaju stroge obaveze usklađenosti.
Kako AI agenti postaju sofisticiraniji i integrisaniji u kritične poslovne procese, robustan bezbednosni okvir postaje neophodan. Ovo rešenje pruža jasan put za preduzeća da iskoriste moć AI agenata, istovremeno održavajući kontrolu, vidljivost i beskompromisnu bezbednosnu poziciju. Prihvatanje takvih arhitektonskih obrazaca je ključno za operacionalizaciju-agenskog-ai-deo-1-vodič-za-zainteresovane-strane i podsticanje sigurne, inovativne budućnosti.
Originalni izvor
https://aws.amazon.com/blogs/machine-learning/control-which-domains-your-ai-agents-can-access/Često postavljana pitanja
Why is domain-level control essential for AI agents browsing the internet?
How does AWS Network Firewall enhance the security posture of AI agents using Amazon Bedrock AgentCore?
What are the primary challenges addressed by implementing domain-based egress filtering for AI agents?
Can SNI-based domain filtering completely prevent all unauthorized connections by AI agents, and if not, what are the limitations?
What is the typical traffic flow for an AI agent's web request when using AWS Network Firewall for domain control?
Будите у току
Примајте најновије AI вести на имејл.
