Code Velocity
AI பாதுகாப்பு

AI முகவர் டொமைன் கட்டுப்பாடு: AWS Network Firewall மூலம் வலை அணுகலைப் பாதுகாத்தல்

·7 நிமிட வாசிப்பு·AWS·அசல் மூலம்
பகிர்
ஒரு Amazon VPC சூழலில் டொமைன் வடிகட்டுதலுடன் AI முகவர் வலை அணுகலை AWS Network Firewall கட்டுப்படுத்துவதைக் காட்டும் வரைபடம்.

AI முகவர்களைப் பாதுகாத்தல்: டொமைன் கட்டுப்பாடு ஏன் மிக முக்கியமானது

இணையத்தை உலாவும் திறன் கொண்ட AI முகவர்களின் வருகை, ஆராய்ச்சி தானியங்குமயமாக்கம் முதல் நிகழ்நேர தரவு சேகரிப்பு வரை புதிய சாத்தியக்கூறுகளின் சகாப்தத்தைத் தொடங்கியுள்ளது. இந்த சக்திவாய்ந்த கருவிகள் நிறுவன செயல்பாடுகளை மாற்றுவதாக உறுதியளிக்கின்றன, ஆனால் திறந்த இணையத்தை அணுகும் அவற்றின் திறன் குறிப்பிடத்தக்க பாதுகாப்பு மற்றும் இணக்கச் சவால்களையும் அறிமுகப்படுத்துகிறது. ஒரு AI முகவருக்குக் கட்டுப்பாடற்ற இணைய அணுகல் என்பது, செலவு வரம்புகள் இல்லாத ஒரு நிறுவன கிரெடிட் கார்டை ஒரு ஊழியருக்குக் கொடுப்பது போன்றது – தவறான பயன்பாடு, தற்செயலான தரவு வெளிப்பாடு அல்லது தீங்கிழைக்கும் சுரண்டலுக்கான சாத்தியக்கூறுகள் மிகப்பெரியவை. தவிர்க்க முடியாமல் கேள்விகள் எழுகின்றன: முகவர் அங்கீகரிக்கப்படாத வலைத்தளங்களை அணுகினால் என்ன ஆகும்? முக்கியமான தரவு வெளிப்புற டொமைன்களுக்கு வெளியேற்றப்பட முடியுமா?

Code Velocity இந்த முக்கியமான சிக்கல்களை ஆராய்வதில் முன்னணியில் உள்ளது, மேலும் இன்று இந்த கவலைகளை நேரடியாகக் கையாள AWS வழங்கும் ஒரு வலுவான தீர்வை ஆராய்வோம். Amazon Bedrock AgentCore ஐ AWS Network Firewall உடன் பயன்படுத்துவதன் மூலம், நிறுவனங்கள் கடுமையான டொமைன் அடிப்படையிலான வடிகட்டுதலைச் செயல்படுத்த முடியும், AI முகவர்கள் அங்கீகரிக்கப்பட்ட வலை ஆதாரங்களுடன் மட்டுமே தொடர்பு கொள்வதை உறுதி செய்கிறது. இந்த அணுகுமுறை ஒரு சிறந்த நடைமுறை மட்டுமல்ல; எந்தவொரு நிறுவன அமைப்பிலும் AI முகவர்களைப் பொறுப்புடன் பயன்படுத்துவதற்கு இது ஒரு அடிப்படைத் தேவை.

AI முகவர் வெளிச்செல்லும் கட்டுப்பாடு மூலம் நிறுவன பாதுகாப்புத் தேவைகளைப் பூர்த்தி செய்தல்

நிறுவனங்களுக்கு, குறிப்பாக ஒழுங்குபடுத்தப்பட்ட தொழில்களில் உள்ளவர்களுக்கு, AI முகவர்களின் வரிசைப்படுத்தல் ஒரு கடுமையான பாதுகாப்புத் தேவைகளுடன் வருகிறது. நெட்வொர்க் தனிமைப்படுத்தல் மற்றும் வெளிச்செல்லும் கட்டுப்பாடு ஆகியவை பாதுகாப்பு மதிப்பாய்வுகளின் போது தொடர்ந்து முன்னிலைப்படுத்தப்படுகின்றன, முகவர் போக்குவரத்து எவ்வாறு நிர்வகிக்கப்படுகிறது மற்றும் தணிக்கை செய்யப்படுகிறது என்பதற்கான விரிவான விளக்கங்கள் தேவைப்படுகின்றன. முகவர் ரன்டைம் எண்ட்பாயிண்ட்கள் தனிப்பட்டதாக இருக்க வேண்டும் மற்றும் வலை பயன்பாட்டு ஃபயர்வால்கள் போன்ற வலுவான பாதுகாப்பு கட்டுப்பாடுகள் இருக்க வேண்டும் என்ற உத்தரவாதத்தின் தேவை சமரசம் செய்ய முடியாதது.

முக்கிய நிறுவனத் தேவைகள் தீர்க்கப்படுகின்றன:

  • ஒழுங்குபடுத்தப்பட்ட தொழில்கள்: நிதி, சுகாதாரம் மற்றும் அரசாங்கத் துறைகளில் உள்ள வாடிக்கையாளர்கள், AI முகவர் செயல்பாடுகள் கடுமையான தரவு நிர்வாகம் மற்றும் தனியுரிமை விதிமுறைகளுக்கு இணங்குவதற்கான ஆதாரத்தைக் கோருகின்றனர். அங்கீகரிக்கப்படாத டொமைன் அணுகல் கடுமையான இணக்க மீறல்களுக்கு வழிவகுக்கும்.
  • பல-வாடகை SaaS வழங்குநர்கள்: AI முகவர் திறன்களை உருவாக்கும் SaaS நிறுவனங்களுக்கு, வாடிக்கையாளர் அடிப்படையிலான நெட்வொர்க் கொள்கைகள் அத்தியாவசியமானவை. வாடிக்கையாளர் A குறிப்பிட்ட டொமைன்களை அணுக வேண்டியிருக்கலாம், அதே டொமைன்களை வாடிக்கையாளர் B வெளிப்படையாகத் தடுக்கலாம். இதற்கு விரிவான கட்டுப்பாடு தேவை, இதில் செயல்படுத்தல்-குறிப்பிட்ட தடை, பிராந்திய கட்டுப்பாடுகள் மற்றும் வகை அடிப்படையிலான விதிகள் (எ.கா., சூதாட்டம் அல்லது சமூக ஊடக தளங்களை முடக்குதல்) ஆகியவை அடங்கும்.
  • பாதுகாப்பு பாதிப்பு தணிப்பு: AI முகவர்கள் ப்ராம்ட் உட்செலுத்துதல் தாக்குதல்களுக்கு ஆளாக நேரிடுவது ஒரு வளர்ந்து வரும் கவலையாகும். தீங்கிழைக்கும் ப்ராம்ட்கள் முகவர்களை எதிர்பாராத அல்லது தீங்கு விளைவிக்கும் தளங்களுக்குச் செல்ல ஏமாற்ற முடியும். தனிப்பயன் URL அனுமதிப்பட்டியல்கள் இந்த தாக்குதல் பரப்பளவை வியத்தகு முறையில் குறைக்கின்றன, கையாளப்பட்ட அறிவுறுத்தல்கள் எதுவாக இருந்தாலும், முகவர்கள் அங்கீகரிக்கப்பட்ட எல்லைகளுக்குள் இருப்பதை உறுதிசெய்கின்றன. இது ப்ராம்ட் உட்செலுத்துதலை எதிர்க்க முகவர்களை வடிவமைத்தல் பற்றிய பரந்த விவாதத்துடன் நேரடியாக தொடர்புடையது.
  • இணக்கத் தணிக்கைத் தேவைகள்: பாதுகாப்பு குழுக்களுக்கு அனைத்து முகவர் நெட்வொர்க் தொடர்புகளுக்கான காட்சித்தன்மை மற்றும் தணிக்கைத் தடயங்கள் தேவை. டொமைன் அடிப்படையிலான வெளிச்செல்லும் வடிகட்டுதல் விரிவான பதிவு மற்றும் அணுகல் கட்டுப்பாட்டுத் தெரிவுநிலையை வழங்குகிறது, இது பாதுகாப்பு கண்காணிப்பு மற்றும் தணிக்கை செயல்முறைகளுக்கு முக்கியமானது.

கட்டிடக்கலை ஆழமான ஆய்வு: AWS Network Firewall உடன் AgentCore ஐப் பாதுகாத்தல்

இந்தத் தீர்வானது, நேரடி இணைய அணுகலில் இருந்து தனிமைப்படுத்தப்பட்ட ஒரு தனிப்பட்ட சப்நெட்டில் AgentCore Browser ஐ வரிசைப்படுத்துவதை உள்ளடக்கியது. AI முகவரிலிருந்து வெளிச்செல்லும் அனைத்து போக்குவரத்தும் பின்னர் AWS Network Firewall மூலம் கவனமாக அனுப்பப்படுகிறது. இந்த ஃபயர்வால் ஒரு மைய ஆய்வுப் புள்ளியாக செயல்படுகிறது, இலக்கு டொமைனை அடையாளம் காண TLS Server Name Indication (SNI) தலைப்புகளை உற்றுநோக்கி, முன்னரே வரையறுக்கப்பட்ட வடிகட்டுதல் விதிகளை அமல்படுத்துகிறது. இந்த ஒருங்கிணைப்பு Amazon CloudWatch அளவீடுகள் மூலம் Network Firewall செயல்பாடுகளைக் கண்காணிப்பதையும் அனுமதிக்கிறது, போக்குவரத்து வடிவங்கள் மற்றும் தடுக்கப்பட்ட முயற்சிகள் பற்றிய மதிப்புமிக்க நுண்ணறிவுகளை வழங்குகிறது.

தீர்வு கூறுகள்:

கூறுசெயல்பாடுபாதுகாப்புப் பலன்
தனிப்பட்ட சப்நெட்AgentCore Browser நிகழ்வுகளை ஹோஸ்ட் செய்கிறது, நேரடி பொது IP முகவரிகள் இல்லை.பொது இணையத்திலிருந்து முகவர்களைத் தனிமைப்படுத்துகிறது, பாதிப்பைக் குறைக்கிறது.
பொது சப்நெட்வெளிச்செல்லும் இணைப்புக்கான NAT கேட்வேயைக் கொண்டுள்ளது.முகவர் நிகழ்வுகளை நேரடியாக வெளிப்படுத்தாமல் வெளிச்செல்லும் அணுகலை செயல்படுத்துகிறது.
ஃபயர்வால் சப்நெட்Network Firewall முனைக்கான பிரத்யேக சப்நெட்.போக்குவரத்து ஆய்வை மையப்படுத்துகிறது, பாதுகாப்பு கொள்கைகளை அமல்படுத்துகிறது.
AWS Network FirewallTLS SNI தலைப்புகளை ஆய்வு செய்கிறது, வடிகட்டுதல் விதிகளைப் பயன்படுத்துகிறது, போக்குவரத்தைப் பதிவுசெய்கிறது.டொமைன் அடிப்படையிலான வெளிச்செல்லும் கட்டுப்பாடு, பாட்நெட்/மால்வேர் பாதுகாப்பு, தணிக்கைத் தடயங்கள்.
திசை அட்டவணைகள்ஃபயர்வால் மூலம் போக்குவரத்து ஓட்டத்தை வழிநடத்துகிறது.வெளிச்செல்லும் மற்றும் திரும்பும் அனைத்து போக்குவரத்தும் ஃபயர்வால் வழியாகச் செல்வதை உறுதிசெய்கிறது.

போக்குவரத்து ஓட்டம் விளக்கப்பட்டது:

  1. Amazon Bedrock AgentCore இல் இயங்கும் ஒரு AI முகவர் AgentCore Browser கருவியைத் தூண்டுகிறது.
  2. AgentCore Browser அதன் தனிப்பட்ட சப்நெட்டிலிருந்து ஒரு HTTPS கோரிக்கையைத் தொடங்குகிறது.
  3. தனிப்பட்ட சப்நெட்டின் திசை அட்டவணை இந்த போக்குவரத்தை பொது சப்நெட்டில் உள்ள NAT கேட்வே நோக்கி அனுப்புகிறது.
  4. NAT கேட்வே தனிப்பட்ட IP ஐ மொழிபெயர்த்து, கோரிக்கையை Network Firewall முனைக்கு அனுப்புகிறது.
  5. AWS Network Firewall போக்குவரத்தை இடைமறித்து, நோக்கம் கொண்ட இலக்கு டொமைனைத் தீர்மானிக்க TLS SNI தலைப்பை ஆய்வு செய்கிறது.
  6. டொமைன் ஃபயர்வாலில் கட்டமைக்கப்பட்ட 'அனுமதிப்பட்டியல்' விதியுடன் பொருந்தினால், போக்குவரத்து இணையக் கேட்வேக்கு அனுப்பப்படுகிறது.
  7. இணையக் கேட்வே அங்கீகரிக்கப்பட்ட போக்குவரத்தை வெளிப்புற வலை இலக்குக்கு அனுப்புகிறது.
  8. திரும்பும் போக்குவரத்து ஃபயர்வால் வழியாக சமச்சீர் பாதையைப் பின்பற்றுகிறது, தொடர்ச்சியான ஆய்வு மற்றும் கொள்கை அமலாக்கத்தை உறுதிசெய்கிறது.

SNI அடிப்படையிலான வடிகட்டுதல், முகவர்கள் TLS அடுக்கில் எந்த டொமைன்களுடன் இணைக்கப்படுகிறார்கள் என்பதைக் கட்டுப்படுத்துவதற்கு சக்திவாய்ந்ததாக இருந்தாலும், இது ஒரு விரிவான ஆழமான பாதுகாப்பு உத்தியின் ஒரு பகுதியாகும் என்பதைக் கவனத்தில் கொள்ள வேண்டியது அவசியம். விரிவான DNS-நிலை வடிகட்டுதல் மற்றும் DNS சுரங்கப்பாதை அல்லது வெளியேற்றத்திற்கு எதிரான பாதுகாப்பிற்காக, இந்த கட்டிடக்கலை Amazon Route 53 Resolver DNS Firewall உடன் நிறைவு செய்யப்படலாம்.

உங்கள் AI முகவர்களுக்கு பாதுகாப்பான டொமைன் வடிகட்டுதலை செயல்படுத்துதல்

உங்கள் AI முகவர்களுக்கு இந்த வலுவான பாதுகாப்பு நிலையை அமைப்பது, AWS இன் விரிவான உள்கட்டமைப்பு சேவைகளைப் பயன்படுத்தி சில முக்கிய படிகளை உள்ளடக்கியது.

செயல்படுத்துதலுக்கான முன்நிபந்தனைகள்:

தொடங்குவதற்கு முன், உங்களிடம் இருப்பதை உறுதிப்படுத்தவும்:

  • VPC வளங்கள், Network Firewall மற்றும் IAM பங்காற்றல்களை உருவாக்க அனுமதி கொண்ட ஒரு செயலில் உள்ள AWS கணக்கு.
  • பொருத்தமான நற்சான்றிதழ்களுடன் கட்டமைக்கப்பட்ட AWS Command Line Interface (AWS CLI) பதிப்பு 2.x.
  • உங்கள் AWS கணக்கிற்குள் Amazon Bedrock AgentCore அணுகல்.
  • Amazon VPC நெட்வொர்க்கிங் கருத்துக்கள் பற்றிய அடிப்படை புரிதல்.

படி 1: CloudFormation வழியாக வளங்களை வரிசைப்படுத்துதல்

AWS ஒரு வசதியான CloudFormation டெம்ப்ளேட்டை வழங்குகிறது. இது தேவையான VPC மற்றும் Network Firewall கூறுகளை வரிசைப்படுத்துவதை நெறிப்படுத்துகிறது. இந்த டெம்ப்ளேட் தனிப்பட்ட மற்றும் பொது சப்நெட்கள், NAT கேட்வே, ஃபயர்வால் சப்நெட் மற்றும் முக்கிய திசை உள்கட்டமைப்பை அமைக்கிறது. இதை பயன்படுத்துவதன் மூலம், பாதுகாப்பான முகவர் செயல்பாடுகளுக்குத் தேவையான அடிப்படை நெட்வொர்க் சூழலை விரைவாக நிறுவ முடியும்.

படி 2: IAM செயல்படுத்தல் பங்கை மதிப்பாய்வு செய்தல்

AgentCore Browser சரியாக மற்றும் பாதுகாப்பாக செயல்பட, ஒரு குறிப்பிட்ட நம்பிக்கை கொள்கையுடன் ஒரு IAM பங்கு தேவைப்படுகிறது. இந்த கொள்கை bedrock-agentcore.amazonaws.com சேவைக்கு பங்கை அனுமானிக்க அனுமதிக்கிறது, முகவருக்குத் தேவையான அனுமதிகள் இருப்பதை உறுதிசெய்கிறது, அதிக சலுகை அளிக்காமல்.

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "Service": "bedrock-agentcore.amazonaws.com"
      },
      "Action": "sts:AssumeRole"
    }
  ]
}

படி 3: AWS Network Firewall அனுமதிப்பட்டியலை உள்ளமைத்தல்

உங்கள் டொமைன் கட்டுப்பாட்டு உத்தியின் முக்கிய பகுதி, AWS Network Firewall இல் ஒரு நிலைமை சார்ந்த விதிக்குழுவை உள்ளமைப்பதாகும். இந்த விதிக்குழு உங்கள் அனுமதிப்பட்டியலை வரையறுக்கிறது - உங்கள் AI முகவர்கள் அணுக அனுமதிக்கப்படும் குறிப்பிட்ட டொமைன்கள். துணை டொமைன்களைப் பொருத்துவதற்கு, உங்கள் டொமைன் உள்ளீடுகளில் ஒரு முன் புள்ளியை (.) சேர்ப்பது அத்தியாவசியமானது, விரிவான கவரேஜை உறுதிசெய்கிறது.

உதாரணமாக, Wikipedia மற்றும் Stack Overflow அணுகலை அனுமதிக்க, உங்கள் விதி உள்ளமைப்பு இப்படி இருக்கும்:

{
  "RulesSource": {
    "RulesSourceList": {
      "Targets": [
        ".wikipedia.org",
        ".stackoverflow.com"
      ],
      "TargetType": "TLS_SNI",
      "GeneratedRulesType": "ALLOWLIST"
    }
  }
}

இந்த உள்ளமைப்பு, இந்த வெளிப்படையாக அனுமதிக்கப்பட்ட டொமைன்களுக்கு (அவற்றின் துணை டொமைன்கள் உட்பட) செல்லும் போக்குவரத்து மட்டுமே ஃபயர்வால் வழியாக அனுமதிக்கப்படுவதை உறுதிசெய்கிறது. மற்ற அனைத்து போக்குவரத்தையும் இயல்புநிலை மறுப்பு கொள்கையால் மறைமுகமாக மறுக்கலாம்.

SNI க்கு அப்பால்: ஒரு ஆழமான பாதுகாப்பு அணுகுமுறை

SNI அடிப்படையிலான வடிகட்டுதல் சக்திவாய்ந்ததாக இருந்தாலும், AI முகவர்களுக்கான ஒரு உண்மையான பூஜ்ஜிய-நம்பிக்கை கட்டிடக்கலைக்கு பல பாதுகாப்பு அடுக்குகள் தேவை. குறிப்பிட்டபடி, AWS Network Firewall ஐ Amazon Route 53 Resolver DNS Firewall உடன் இணைப்பது மற்றொரு முக்கியமான கட்டுப்பாட்டு புள்ளியைச் சேர்க்கிறது. இது முகவர்கள் DNS வழியாக தடுக்கப்பட்ட டொமைன்களை தீர்ப்பதை தடுக்கிறது, டொமைன் தீர்வு கட்டுப்படுத்தப்படாவிட்டால், ஒரு முகவர் நேரடியாக IP முகவரியுடன் இணைக்க முயற்சிக்கும் ஒரு சாத்தியமான புறவழி பாதையை திறம்பட மூடுகிறது.

மேலும், AWS Web Application Firewall (WAF) போன்ற பிற பாதுகாப்பு சேவைகளை HTTP/S போக்குவரத்து ஆய்வுக்காக (போக்குவரத்து மற்றொரு அடுக்கில் ஆய்வுக்காக இறுதியில் மறையாக்கம் செய்யப்படாவிட்டால்) மற்றும் முகவர் அழைப்பிற்கான அடையாள அடிப்படையிலான அணுகல் கட்டுப்பாடுகளை ஒருங்கிணைப்பது உங்கள் பாதுகாப்பு நிலையை வலுப்படுத்துகிறது. இந்த பல அடுக்கு அணுகுமுறை ரகசிய AI தொழிற்சாலைகளுக்கான பூஜ்ஜிய-நம்பிக்கை கட்டிடக்கலையை உருவாக்குதல் க்கான சிறந்த நடைமுறைகளுடன் இணங்குகிறது.

முடிவுரை: பாதுகாப்பான AI முகவர் வரிசைப்படுத்தலுக்கு அதிகாரம் அளித்தல்

உங்கள் AI முகவர்கள் எந்த டொமைன்களை அணுக முடியும் என்பதைக் கட்டுப்படுத்தும் திறன் ஒரு அம்சம் மட்டுமல்ல; இது நிறுவன AI பயன்பாட்டிற்கான ஒரு அடிப்படை பாதுகாப்புத் தேவையாகும். Amazon Bedrock AgentCore உடன் AWS Network Firewall ஐ செயல்படுத்துவதன் மூலம், நிறுவனங்கள் முகவர் வெளிச்செல்லும் போக்குவரத்தின் மீது விரிவான கட்டுப்பாட்டைப் பெறுகின்றன, தரவு வெளியேற்றம் மற்றும் ப்ராம்ட் உட்செலுத்துதல் போன்ற குறிப்பிடத்தக்க பாதுகாப்பு அபாயங்களைக் குறைக்கின்றன, மேலும் கடுமையான இணக்க கடமைகளை பூர்த்தி செய்கின்றன.

AI முகவர்கள் மேலும் அதிநவீனமாகி, முக்கியமான வணிக செயல்முறைகளில் ஒருங்கிணைக்கப்படும்போது, ஒரு வலுவான பாதுகாப்பு கட்டமைப்பு அத்தியாவசியமாகிறது. இந்த தீர்வு, கட்டுப்பாட்டை, காட்சித்தன்மையை மற்றும் சமரசம் செய்யப்படாத பாதுகாப்பு நிலையைப் பராமரிக்கும் அதே வேளையில், AI முகவர்களின் சக்தியைப் பயன்படுத்த வணிகங்களுக்கு ஒரு தெளிவான பாதையை வழங்குகிறது. இத்தகைய கட்டிடக்கலை வடிவங்களைத் தழுவுவது செயல்பாட்டு AI பாகம் 1: பங்குதாரர்கள் வழிகாட்டி க்கும், பாதுகாப்பான, புதுமையான எதிர்காலத்தை வளர்ப்பதற்கும் முக்கியமாகும்.

அடிக்கடி கேட்கப்படும் கேள்விகள்

Why is domain-level control essential for AI agents browsing the internet?
AI agents with internet access offer powerful capabilities but also introduce significant security risks. Unrestricted web access can lead to unintended data exfiltration to unauthorized domains, exposure to malicious content, or exploitation through prompt injection attacks that trick agents into navigating to harmful sites. Domain-level control, specifically allowlisting, ensures that agents can only access pre-approved websites, drastically reducing the attack surface. This is critical for maintaining data privacy, adhering to regulatory compliance standards, and safeguarding sensitive enterprise information, especially in regulated industries where strict network egress policies are mandatory.
How does AWS Network Firewall enhance the security posture of AI agents using Amazon Bedrock AgentCore?
AWS Network Firewall acts as a crucial layer of defense for AI agents deployed via Amazon Bedrock AgentCore. By routing all outbound traffic from AgentCore Browser through the firewall, organizations can implement granular domain-based filtering rules. The firewall inspects TLS Server Name Indication (SNI) headers to identify destination domains and applies allowlist or denylist policies. This ensures that agents only connect to approved external resources, logs all connection attempts for auditing, and can block access to known malicious domains or undesirable categories, thereby bolstering the overall security and compliance of AI agent operations.
What are the primary challenges addressed by implementing domain-based egress filtering for AI agents?
Domain-based egress filtering addresses several critical challenges for AI agent deployments. Firstly, it mitigates the risk of data exfiltration and unauthorized access by ensuring agents only interact with trusted domains. Secondly, it helps prevent prompt injection attacks, where malicious prompts could instruct an agent to visit harmful or unintended sites, by enforcing an allowlist of approved URLs. Thirdly, it meets stringent enterprise security and compliance requirements, particularly in regulated sectors, by providing transparent control and auditability of agent network interactions. Finally, for multi-tenant SaaS providers, it allows for customized, per-customer network policies, enabling specific domain restrictions based on individual client needs.
Can SNI-based domain filtering completely prevent all unauthorized connections by AI agents, and if not, what are the limitations?
While SNI-based domain filtering is highly effective for controlling web access at the TLS layer, it does have a limitation: it relies on the Server Name Indication field during the TLS handshake. An advanced attacker or a sophisticated agent could potentially resolve a blocked domain's IP address through an uninspected DNS query and attempt to connect directly via IP, bypassing SNI inspection. To address this, a defense-in-depth strategy is recommended. This involves pairing SNI filtering with DNS-level controls, such as Amazon Route 53 Resolver DNS Firewall, which can block DNS queries for unauthorized domains and prevent DNS tunneling, ensuring comprehensive egress control.
What is the typical traffic flow for an AI agent's web request when using AWS Network Firewall for domain control?
When an AI agent within Amazon Bedrock AgentCore initiates a web request, the traffic flow is meticulously controlled. First, the AgentCore Browser, residing in a private subnet, attempts to establish an HTTPS connection. This request is routed to a NAT Gateway in a public subnet, which then forwards it to the Network Firewall endpoint. The AWS Network Firewall inspects the TLS SNI header to identify the target domain. If the domain is on the allowlist, the firewall permits the traffic to pass to an Internet Gateway, which then routes it to the external destination. All return traffic follows a symmetric path back through the firewall, ensuring continuous inspection and adherence to security policies.

புதுப்பிப்புகளைப் பெறுங்கள்

சமீபத்திய AI செய்திகளை மின்னஞ்சலில் பெறுங்கள்.

பகிர்