Code Velocity
Usalama wa AI

Udhibiti wa Kikoa cha Wakala wa AI: Kulinda Ufikiaji wa Wavuti kwa kutumia AWS Network Firewall

·7 dakika kusoma·AWS·Chanzo asili
Shiriki
Mchoro unaoonyesha AWS Network Firewall ikidhibiti ufikiaji wa wavuti wa wakala wa AI kwa uchujaji wa kikoa katika mazingira ya Amazon VPC.

Kulinda Wakala wa AI: Kwa Nini Udhibiti wa Kikoa ni Muhimu

Kuja kwa wakala wa AI wenye uwezo wa kuvinjari wavuti kumefungua enzi mpya ya uwezekano, kutoka kuendesha utafiti hadi kukusanya data kwa wakati halisi. Zana hizi zenye nguvu zinaahidi kubadilisha shughuli za biashara, lakini uwezo wao wa kufikia mtandao wazi pia huleta changamoto kubwa za usalama na utii. Ufikiaji usiozuiliwa wa mtandao kwa wakala wa AI ni sawa na kumpa mfanyakazi kadi ya mkopo ya kampuni isiyo na kikomo cha matumizi – uwezekano wa matumizi mabaya, kufichua data kimakosa, au unyonyaji wa kimalipo ni mkubwa. Maswali yanatokea: Je, ikiwa wakala atafikia tovuti zisizoidhinishwa? Je, data nyeti inaweza kuvujishwa kwenye vikoa vya nje?

Code Velocity iko mstari wa mbele katika kuchunguza masuala haya muhimu, na leo tunaangazia suluhisho thabiti linalotolewa na AWS kushughulikia masuala haya moja kwa moja. Kwa kutumia Amazon Bedrock AgentCore pamoja na AWS Network Firewall, mashirika yanaweza kutekeleza uchujaji mkali unaotegemea vikoa, kuhakikisha wakala wa AI huwasiliana tu na rasilimali za wavuti zilizoidhinishwa. Njia hii si tu mazoezi bora; ni hitaji la msingi la kutuma wakala wa AI kwa uwajibikaji katika mazingira yoyote ya biashara.

Kushughulikia Mahitaji ya Usalama wa Biashara kwa Udhibiti wa Utokaji wa Wakala wa AI

Kwa mashirika, hasa yale yaliyo katika tasnia zinazosimamiwa, usambazaji wa wakala wa AI huja na mahitaji magumu ya usalama. Kutengwa kwa mtandao na udhibiti wa utokaji huangaziwa mara kwa mara wakati wa ukaguzi wa usalama, ikihitaji maelezo ya kina ya jinsi trafiki ya wakala inavyosimamiwa na kukaguliwa. Hitaji la uhakikisho kwamba vituo vya runtime vya wakala vinasalia kuwa vya faragha na kwamba udhibiti thabiti wa usalama kama vile firewalls za programu ya wavuti umewekwa ni jambo lisiloweza kujadilika.

Mahitaji Makuu ya Biashara Yanayoshughulikiwa:

  • Tasnia Zilizosawazishwa: Wateja katika fedha, afya, na serikali wanadai uthibitisho kwamba shughuli za wakala wa AI zinazingatia kanuni kali za usimamizi wa data na faragha. Ufikiaji usioidhinishwa wa kikoa unaweza kusababisha ukiukaji mkubwa wa utii.
  • Watoa Huduma wa SaaS wa Wapangaji Wengi: Kwa kampuni za SaaS zinazojenga uwezo wa wakala wa AI, sera za mtandao za kila mteja ni muhimu. Mteja A anaweza kuhitaji ufikiaji wa vikoa maalum ambavyo Mteja B anavizuia waziwazi. Hii inahitaji udhibiti wa kina, ikiwa ni pamoja na kuzuia maalum kwa utekelezaji, vizuizi vya kikanda, na sheria zinazotegemea kategoria (k.m., kulemaza tovuti za kamari au mitandao ya kijamii).
  • Kupunguza Udhaifu wa Usalama: Wasiwasi unaokua ni unyeti wa wakala wa AI kwa mashambulizi ya sindano ya maelekezo (prompt injection). Maelekezo mabaya yanaweza kudanganya wakala kutembelea tovuti zisizotarajiwa au hatari. Orodha maalum za URL za kuruhusiwa hupunguza kwa kiasi kikubwa eneo hili la mashambulizi, kuhakikisha wakala wanabaki ndani ya mipaka iliyoidhinishwa, bila kujali maagizo yaliyodanganywa. Hili linahusiana moja kwa moja na mjadala mpana juu ya kubuni-wakala-kustahimili-sindano-ya-maelekezo.
  • Mahitaji ya Ukaguzi wa Utii: Timu za usalama zinahitaji kuonekana na kumbukumbu za ukaguzi kwa mwingiliano wote wa mtandao wa wakala. Uchujaji wa utokaji unaotegemea kikoa hutoa ukataji kumbukumbu kamili na mwonekano wa udhibiti wa ufikiaji, muhimu kwa ufuatiliaji wa usalama na michakato ya ukaguzi.

Usanifu wa Kina: Kulinda AgentCore kwa AWS Network Firewall

Suluhisho linahusisha kusambaza AgentCore Browser ndani ya subnet ya faragha, iliyotenganishwa na ufikiaji wa moja kwa moja wa mtandao. Trafiki yote inayotoka kwa wakala wa AI kisha huelekezwa kwa uangalifu kupitia AWS Network Firewall. Firewall hii hutumika kama sehemu kuu ya ukaguzi, ikichunguza vichwa vya TLS Server Name Indication (SNI) ili kutambua kikoa lengwa na kutekeleza sheria za uchujaji zilizobainishwa hapo awali. Muunganisho pia huruhusu ufuatiliaji wa vitendo vya Network Firewall kupitia vipimo vya Amazon CloudWatch, kutoa maarifa muhimu juu ya mifumo ya trafiki na majaribio yaliyozuiwa.

Vipengele vya Suluhisho:

KipengeleKaziFaida ya Usalama
Subnet ya FaraghaHuweka mifumo ya AgentCore Browser, haina anwani za IP za umma moja kwa moja.Hutenga wakala kutoka kwenye mtandao wa umma, kupunguza kufichuliwa.
Subnet ya UmmaIna NAT Gateway kwa muunganisho wa nje.Huwezesha ufikiaji wa nje bila kufichua mifumo ya wakala moja kwa moja.
Subnet ya FirewallSubnet iliyojitolea kwa kituo cha Network Firewall.Huweka ukaguzi wa trafiki katikati, hutekeleza sera za usalama.
AWS Network FirewallHukagua vichwa vya TLS SNI, hutumia sheria za uchujaji, huweka kumbukumbu za trafiki.Udhibiti wa utokaji unaotegemea kikoa, ulinzi wa botnet/malware, kumbukumbu za ukaguzi.
Meza za NjiaHuelekeza mtiririko wa trafiki kupitia firewall.Huhakikisha trafiki zote zinazotoka na kurudi zinapitia firewall.

Mtiririko wa Trafiki Umeelezwa:

  1. Wakala wa AI anayeendesha ndani ya Amazon Bedrock AgentCore huita zana ya AgentCore Browser.
  2. AgentCore Browser huanzisha ombi la HTTPS kutoka subnet yake ya faragha.
  3. Jedwali la njia la subnet ya faragha linaelekeza trafiki hii kuelekea NAT Gateway katika subnet ya umma.
  4. NAT Gateway hutafsiri IP ya faragha na kusambaza ombi kwa kituo cha Network Firewall.
  5. AWS Network Firewall inazuia trafiki na kukagua kichwa cha TLS SNI ili kubainisha kikoa lengwa.
  6. Ikiwa kikoa kinalingana na sheria ya 'allowlist' iliyosanidiwa kwenye firewall, trafiki inasafirishwa kwenda kwa Internet Gateway.
  7. Internet Gateway kisha huelekeza trafiki iliyoidhinishwa kwenda kwenye eneo lengwa la nje la wavuti.
  8. Trafiki ya kurudi hufuata njia sawa kupitia firewall, kuhakikisha ukaguzi unaoendelea na utekelezaji wa sera za usalama.

Ni muhimu kutambua kwamba ingawa uchujaji unaotegemea SNI una nguvu kwa kudhibiti vikoa gani wakala huunganisha kwenye safu ya TLS, ni sehemu ya mkakati mpana wa ulinzi wa kina. Kwa uchujaji kamili wa kiwango cha DNS na ulinzi dhidi ya uchimbaji wa DNS (DNS tunneling) au uvujishaji, usanifu huu unaweza kukamilishwa na Amazon Route 53 Resolver DNS Firewall.

Kutekeleza Uchujaji Salama wa Kikoa kwa Wakala Wako wa AI

Kuweka mkao huu thabiti wa usalama kwa wakala wako wa AI kunahusisha hatua chache muhimu, kwa kutumia huduma kamili za miundombinu ya AWS.

Mahitaji ya Awali kwa Utekelezaji:

Kabla ya kuanza, hakikisha una:

  • Akaunti hai ya AWS yenye ruhusa za kuunda rasilimali za VPC, Network Firewall, na majukumu ya IAM.
  • AWS Command Line Interface (AWS CLI) toleo la 2.x lililosanidiwa na stakabadhi zinazofaa.
  • Ufikiaji wa Amazon Bedrock AgentCore ndani ya akaunti yako ya AWS.
  • Uelewa wa msingi wa dhana za mtandao wa Amazon VPC.

Hatua ya 1: Kupeleka Rasilimali kupitia CloudFormation

AWS hutoa template rahisi ya CloudFormation ili kurahisisha usambazaji wa vipengele muhimu vya VPC na Network Firewall. Template hii huweka subnets za faragha na za umma, NAT Gateway, subnet ya firewall, na miundombinu kuu ya kuelekeza. Kwa kutumia hii, unaweza kuanzisha haraka mazingira ya mtandao ya msingi yanayohitajika kwa shughuli salama za wakala.

Hatua ya 2: Kukagua Jukumu la Utekelezaji la IAM

Ili AgentCore Browser ifanye kazi ipasavyo na kwa usalama, inahitaji jukumu la IAM lenye sera maalum ya uaminifu. Sera hii inaruhusu huduma ya bedrock-agentcore.amazonaws.com kuchukua jukumu, kuhakikisha kwamba wakala ana ruhusa muhimu bila kuwapa upendeleo kupita kiasi.

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "Service": "bedrock-agentcore.amazonaws.com"
      },
      "Action": "sts:AssumeRole"
    }
  ]
}

Hatua ya 3: Kusanidi Orodha ya Ruhusa ya AWS Network Firewall

Kiini cha mkakati wako wa udhibiti wa kikoa kiko katika kusanidi kikundi cha sheria chenye hali (stateful rule group) ndani ya AWS Network Firewall. Kikundi hiki cha sheria kinafafanua orodha yako ya kuruhusiwa – vikoa maalum ambavyo wakala wako wa AI wanaruhusiwa kuvifungua. Ni muhimu kujumuisha nukta inayoongoza (.) kwenye viingilio vyako vya kikoa ili kulinganisha subdomains, kuhakikisha ufunikaji kamili.

Kwa mfano, kuruhusu ufikiaji wa Wikipedia na Stack Overflow, usanidi wako wa sheria utaonekana kama huu:

{
  "RulesSource": {
    "RulesSourceList": {
      "Targets": [
        ".wikipedia.org",
        ".stackoverflow.com"
      ],
      "TargetType": "TLS_SNI",
      "GeneratedRulesType": "ALLOWLIST"
    }
  }
}

Usanidi huu unahakikisha kwamba trafiki tu inayoelekezwa kwa vikoa hivi vilivyoruhusiwa waziwazi, ikiwa ni pamoja na subdomains zao, inaruhusiwa kupitia firewall. Trafiki nyingine zote zinaweza kukataliwa kwa sera chaguomsingi ya kukataa.

Zaidi ya SNI: Mbinu ya Ulinzi wa Kina

Ingawa uchujaji unaotegemea SNI una nguvu, usanifu wa kweli wa uaminifu sifuri kwa wakala wa AI unahitaji tabaka nyingi za usalama. Kama ilivyoelezwa, kuoanisha AWS Network Firewall na Amazon Route 53 Resolver DNS Firewall huongeza sehemu nyingine muhimu ya udhibiti. Hii inazuia wakala kutatua vikoa vilivyozuiwa kupitia DNS, hivyo kufunga njia inayoweza kupitishwa ambapo wakala anaweza kujaribu kuunganisha moja kwa moja kwenye anwani ya IP ikiwa azimio la kikoa halidhibitiwi pia.

Zaidi ya hayo, kuunganisha huduma zingine za usalama, kama vile AWS Web Application Firewall (WAF) kwa ukaguzi wa trafiki ya HTTP/S (ikiwa trafiki hatimaye haijasimbwa kwa ukaguzi kwenye safu nyingine) na udhibiti wa ufikiaji unaotegemea kitambulisho kwa uanzishaji wa wakala, huimarisha mkao wako wa usalama. Mbinu hii ya tabaka nyingi inalingana na mazoea bora ya kujenga-usanifu-wa-uaminifu-sifuri-kwa-viwanda-vya-AI-siri.

Hitimisho: Kuwezesha Usambazaji Salama wa Wakala wa AI

Uwezo wa kudhibiti vikoa gani wakala wako wa AI wanaweza kufikia si tu kipengele; ni mahitaji ya msingi ya usalama kwa matumizi ya AI ya biashara. Kwa kutekeleza AWS Network Firewall na Amazon Bedrock AgentCore, mashirika hupata udhibiti wa kina wa trafiki ya utokaji wa wakala, hupunguza hatari kubwa za usalama kama vile uvujishaji wa data na sindano ya maelekezo, na hukidhi majukumu magumu ya utii.

Wakala wa AI wanapokuwa wa kisasa zaidi na kuunganishwa katika michakato muhimu ya biashara, mfumo imara wa usalama unakuwa wa lazima. Suluhisho hili linatoa njia wazi kwa biashara kutumia nguvu ya wakala wa AI huku wakidumisha udhibiti, mwonekano, na mkao wa usalama usioathirika. Kukumbatia mifumo kama hii ya usanifu ni muhimu kwa kuwezesha-AI-ya-wakala-sehemu-ya-1:-mwongozo-kwa-wadau na kukuza mustakabali salama na bunifu.

Maswali Yanayoulizwa Mara kwa Mara

Why is domain-level control essential for AI agents browsing the internet?
AI agents with internet access offer powerful capabilities but also introduce significant security risks. Unrestricted web access can lead to unintended data exfiltration to unauthorized domains, exposure to malicious content, or exploitation through prompt injection attacks that trick agents into navigating to harmful sites. Domain-level control, specifically allowlisting, ensures that agents can only access pre-approved websites, drastically reducing the attack surface. This is critical for maintaining data privacy, adhering to regulatory compliance standards, and safeguarding sensitive enterprise information, especially in regulated industries where strict network egress policies are mandatory.
How does AWS Network Firewall enhance the security posture of AI agents using Amazon Bedrock AgentCore?
AWS Network Firewall acts as a crucial layer of defense for AI agents deployed via Amazon Bedrock AgentCore. By routing all outbound traffic from AgentCore Browser through the firewall, organizations can implement granular domain-based filtering rules. The firewall inspects TLS Server Name Indication (SNI) headers to identify destination domains and applies allowlist or denylist policies. This ensures that agents only connect to approved external resources, logs all connection attempts for auditing, and can block access to known malicious domains or undesirable categories, thereby bolstering the overall security and compliance of AI agent operations.
What are the primary challenges addressed by implementing domain-based egress filtering for AI agents?
Domain-based egress filtering addresses several critical challenges for AI agent deployments. Firstly, it mitigates the risk of data exfiltration and unauthorized access by ensuring agents only interact with trusted domains. Secondly, it helps prevent prompt injection attacks, where malicious prompts could instruct an agent to visit harmful or unintended sites, by enforcing an allowlist of approved URLs. Thirdly, it meets stringent enterprise security and compliance requirements, particularly in regulated sectors, by providing transparent control and auditability of agent network interactions. Finally, for multi-tenant SaaS providers, it allows for customized, per-customer network policies, enabling specific domain restrictions based on individual client needs.
Can SNI-based domain filtering completely prevent all unauthorized connections by AI agents, and if not, what are the limitations?
While SNI-based domain filtering is highly effective for controlling web access at the TLS layer, it does have a limitation: it relies on the Server Name Indication field during the TLS handshake. An advanced attacker or a sophisticated agent could potentially resolve a blocked domain's IP address through an uninspected DNS query and attempt to connect directly via IP, bypassing SNI inspection. To address this, a defense-in-depth strategy is recommended. This involves pairing SNI filtering with DNS-level controls, such as Amazon Route 53 Resolver DNS Firewall, which can block DNS queries for unauthorized domains and prevent DNS tunneling, ensuring comprehensive egress control.
What is the typical traffic flow for an AI agent's web request when using AWS Network Firewall for domain control?
When an AI agent within Amazon Bedrock AgentCore initiates a web request, the traffic flow is meticulously controlled. First, the AgentCore Browser, residing in a private subnet, attempts to establish an HTTPS connection. This request is routed to a NAT Gateway in a public subnet, which then forwards it to the Network Firewall endpoint. The AWS Network Firewall inspects the TLS SNI header to identify the target domain. If the domain is on the allowlist, the firewall permits the traffic to pass to an Internet Gateway, which then routes it to the external destination. All return traffic follows a symmetric path back through the firewall, ensuring continuous inspection and adherence to security policies.

Baki na Habari

Pokea habari za hivi karibuni za AI kwenye barua pepe yako.

Shiriki