AI முகவர்களைப் பாதுகாத்தல்: டொமைன் கட்டுப்பாடு ஏன் மிக முக்கியமானது
இணையத்தை உலாவும் திறன் கொண்ட AI முகவர்களின் வருகை, ஆராய்ச்சி தானியங்குமயமாக்கம் முதல் நிகழ்நேர தரவு சேகரிப்பு வரை புதிய சாத்தியக்கூறுகளின் சகாப்தத்தைத் தொடங்கியுள்ளது. இந்த சக்திவாய்ந்த கருவிகள் நிறுவன செயல்பாடுகளை மாற்றுவதாக உறுதியளிக்கின்றன, ஆனால் திறந்த இணையத்தை அணுகும் அவற்றின் திறன் குறிப்பிடத்தக்க பாதுகாப்பு மற்றும் இணக்கச் சவால்களையும் அறிமுகப்படுத்துகிறது. ஒரு AI முகவருக்குக் கட்டுப்பாடற்ற இணைய அணுகல் என்பது, செலவு வரம்புகள் இல்லாத ஒரு நிறுவன கிரெடிட் கார்டை ஒரு ஊழியருக்குக் கொடுப்பது போன்றது – தவறான பயன்பாடு, தற்செயலான தரவு வெளிப்பாடு அல்லது தீங்கிழைக்கும் சுரண்டலுக்கான சாத்தியக்கூறுகள் மிகப்பெரியவை. தவிர்க்க முடியாமல் கேள்விகள் எழுகின்றன: முகவர் அங்கீகரிக்கப்படாத வலைத்தளங்களை அணுகினால் என்ன ஆகும்? முக்கியமான தரவு வெளிப்புற டொமைன்களுக்கு வெளியேற்றப்பட முடியுமா?
Code Velocity இந்த முக்கியமான சிக்கல்களை ஆராய்வதில் முன்னணியில் உள்ளது, மேலும் இன்று இந்த கவலைகளை நேரடியாகக் கையாள AWS வழங்கும் ஒரு வலுவான தீர்வை ஆராய்வோம். Amazon Bedrock AgentCore ஐ AWS Network Firewall உடன் பயன்படுத்துவதன் மூலம், நிறுவனங்கள் கடுமையான டொமைன் அடிப்படையிலான வடிகட்டுதலைச் செயல்படுத்த முடியும், AI முகவர்கள் அங்கீகரிக்கப்பட்ட வலை ஆதாரங்களுடன் மட்டுமே தொடர்பு கொள்வதை உறுதி செய்கிறது. இந்த அணுகுமுறை ஒரு சிறந்த நடைமுறை மட்டுமல்ல; எந்தவொரு நிறுவன அமைப்பிலும் AI முகவர்களைப் பொறுப்புடன் பயன்படுத்துவதற்கு இது ஒரு அடிப்படைத் தேவை.
AI முகவர் வெளிச்செல்லும் கட்டுப்பாடு மூலம் நிறுவன பாதுகாப்புத் தேவைகளைப் பூர்த்தி செய்தல்
நிறுவனங்களுக்கு, குறிப்பாக ஒழுங்குபடுத்தப்பட்ட தொழில்களில் உள்ளவர்களுக்கு, AI முகவர்களின் வரிசைப்படுத்தல் ஒரு கடுமையான பாதுகாப்புத் தேவைகளுடன் வருகிறது. நெட்வொர்க் தனிமைப்படுத்தல் மற்றும் வெளிச்செல்லும் கட்டுப்பாடு ஆகியவை பாதுகாப்பு மதிப்பாய்வுகளின் போது தொடர்ந்து முன்னிலைப்படுத்தப்படுகின்றன, முகவர் போக்குவரத்து எவ்வாறு நிர்வகிக்கப்படுகிறது மற்றும் தணிக்கை செய்யப்படுகிறது என்பதற்கான விரிவான விளக்கங்கள் தேவைப்படுகின்றன. முகவர் ரன்டைம் எண்ட்பாயிண்ட்கள் தனிப்பட்டதாக இருக்க வேண்டும் மற்றும் வலை பயன்பாட்டு ஃபயர்வால்கள் போன்ற வலுவான பாதுகாப்பு கட்டுப்பாடுகள் இருக்க வேண்டும் என்ற உத்தரவாதத்தின் தேவை சமரசம் செய்ய முடியாதது.
முக்கிய நிறுவனத் தேவைகள் தீர்க்கப்படுகின்றன:
- ஒழுங்குபடுத்தப்பட்ட தொழில்கள்: நிதி, சுகாதாரம் மற்றும் அரசாங்கத் துறைகளில் உள்ள வாடிக்கையாளர்கள், AI முகவர் செயல்பாடுகள் கடுமையான தரவு நிர்வாகம் மற்றும் தனியுரிமை விதிமுறைகளுக்கு இணங்குவதற்கான ஆதாரத்தைக் கோருகின்றனர். அங்கீகரிக்கப்படாத டொமைன் அணுகல் கடுமையான இணக்க மீறல்களுக்கு வழிவகுக்கும்.
- பல-வாடகை SaaS வழங்குநர்கள்: AI முகவர் திறன்களை உருவாக்கும் SaaS நிறுவனங்களுக்கு, வாடிக்கையாளர் அடிப்படையிலான நெட்வொர்க் கொள்கைகள் அத்தியாவசியமானவை. வாடிக்கையாளர் A குறிப்பிட்ட டொமைன்களை அணுக வேண்டியிருக்கலாம், அதே டொமைன்களை வாடிக்கையாளர் B வெளிப்படையாகத் தடுக்கலாம். இதற்கு விரிவான கட்டுப்பாடு தேவை, இதில் செயல்படுத்தல்-குறிப்பிட்ட தடை, பிராந்திய கட்டுப்பாடுகள் மற்றும் வகை அடிப்படையிலான விதிகள் (எ.கா., சூதாட்டம் அல்லது சமூக ஊடக தளங்களை முடக்குதல்) ஆகியவை அடங்கும்.
- பாதுகாப்பு பாதிப்பு தணிப்பு: AI முகவர்கள் ப்ராம்ட் உட்செலுத்துதல் தாக்குதல்களுக்கு ஆளாக நேரிடுவது ஒரு வளர்ந்து வரும் கவலையாகும். தீங்கிழைக்கும் ப்ராம்ட்கள் முகவர்களை எதிர்பாராத அல்லது தீங்கு விளைவிக்கும் தளங்களுக்குச் செல்ல ஏமாற்ற முடியும். தனிப்பயன் URL அனுமதிப்பட்டியல்கள் இந்த தாக்குதல் பரப்பளவை வியத்தகு முறையில் குறைக்கின்றன, கையாளப்பட்ட அறிவுறுத்தல்கள் எதுவாக இருந்தாலும், முகவர்கள் அங்கீகரிக்கப்பட்ட எல்லைகளுக்குள் இருப்பதை உறுதிசெய்கின்றன. இது ப்ராம்ட் உட்செலுத்துதலை எதிர்க்க முகவர்களை வடிவமைத்தல் பற்றிய பரந்த விவாதத்துடன் நேரடியாக தொடர்புடையது.
- இணக்கத் தணிக்கைத் தேவைகள்: பாதுகாப்பு குழுக்களுக்கு அனைத்து முகவர் நெட்வொர்க் தொடர்புகளுக்கான காட்சித்தன்மை மற்றும் தணிக்கைத் தடயங்கள் தேவை. டொமைன் அடிப்படையிலான வெளிச்செல்லும் வடிகட்டுதல் விரிவான பதிவு மற்றும் அணுகல் கட்டுப்பாட்டுத் தெரிவுநிலையை வழங்குகிறது, இது பாதுகாப்பு கண்காணிப்பு மற்றும் தணிக்கை செயல்முறைகளுக்கு முக்கியமானது.
கட்டிடக்கலை ஆழமான ஆய்வு: AWS Network Firewall உடன் AgentCore ஐப் பாதுகாத்தல்
இந்தத் தீர்வானது, நேரடி இணைய அணுகலில் இருந்து தனிமைப்படுத்தப்பட்ட ஒரு தனிப்பட்ட சப்நெட்டில் AgentCore Browser ஐ வரிசைப்படுத்துவதை உள்ளடக்கியது. AI முகவரிலிருந்து வெளிச்செல்லும் அனைத்து போக்குவரத்தும் பின்னர் AWS Network Firewall மூலம் கவனமாக அனுப்பப்படுகிறது. இந்த ஃபயர்வால் ஒரு மைய ஆய்வுப் புள்ளியாக செயல்படுகிறது, இலக்கு டொமைனை அடையாளம் காண TLS Server Name Indication (SNI) தலைப்புகளை உற்றுநோக்கி, முன்னரே வரையறுக்கப்பட்ட வடிகட்டுதல் விதிகளை அமல்படுத்துகிறது. இந்த ஒருங்கிணைப்பு Amazon CloudWatch அளவீடுகள் மூலம் Network Firewall செயல்பாடுகளைக் கண்காணிப்பதையும் அனுமதிக்கிறது, போக்குவரத்து வடிவங்கள் மற்றும் தடுக்கப்பட்ட முயற்சிகள் பற்றிய மதிப்புமிக்க நுண்ணறிவுகளை வழங்குகிறது.
தீர்வு கூறுகள்:
| கூறு | செயல்பாடு | பாதுகாப்புப் பலன் |
|---|---|---|
| தனிப்பட்ட சப்நெட் | AgentCore Browser நிகழ்வுகளை ஹோஸ்ட் செய்கிறது, நேரடி பொது IP முகவரிகள் இல்லை. | பொது இணையத்திலிருந்து முகவர்களைத் தனிமைப்படுத்துகிறது, பாதிப்பைக் குறைக்கிறது. |
| பொது சப்நெட் | வெளிச்செல்லும் இணைப்புக்கான NAT கேட்வேயைக் கொண்டுள்ளது. | முகவர் நிகழ்வுகளை நேரடியாக வெளிப்படுத்தாமல் வெளிச்செல்லும் அணுகலை செயல்படுத்துகிறது. |
| ஃபயர்வால் சப்நெட் | Network Firewall முனைக்கான பிரத்யேக சப்நெட். | போக்குவரத்து ஆய்வை மையப்படுத்துகிறது, பாதுகாப்பு கொள்கைகளை அமல்படுத்துகிறது. |
| AWS Network Firewall | TLS SNI தலைப்புகளை ஆய்வு செய்கிறது, வடிகட்டுதல் விதிகளைப் பயன்படுத்துகிறது, போக்குவரத்தைப் பதிவுசெய்கிறது. | டொமைன் அடிப்படையிலான வெளிச்செல்லும் கட்டுப்பாடு, பாட்நெட்/மால்வேர் பாதுகாப்பு, தணிக்கைத் தடயங்கள். |
| திசை அட்டவணைகள் | ஃபயர்வால் மூலம் போக்குவரத்து ஓட்டத்தை வழிநடத்துகிறது. | வெளிச்செல்லும் மற்றும் திரும்பும் அனைத்து போக்குவரத்தும் ஃபயர்வால் வழியாகச் செல்வதை உறுதிசெய்கிறது. |
போக்குவரத்து ஓட்டம் விளக்கப்பட்டது:
- Amazon Bedrock AgentCore இல் இயங்கும் ஒரு AI முகவர் AgentCore Browser கருவியைத் தூண்டுகிறது.
- AgentCore Browser அதன் தனிப்பட்ட சப்நெட்டிலிருந்து ஒரு HTTPS கோரிக்கையைத் தொடங்குகிறது.
- தனிப்பட்ட சப்நெட்டின் திசை அட்டவணை இந்த போக்குவரத்தை பொது சப்நெட்டில் உள்ள NAT கேட்வே நோக்கி அனுப்புகிறது.
- NAT கேட்வே தனிப்பட்ட IP ஐ மொழிபெயர்த்து, கோரிக்கையை Network Firewall முனைக்கு அனுப்புகிறது.
- AWS Network Firewall போக்குவரத்தை இடைமறித்து, நோக்கம் கொண்ட இலக்கு டொமைனைத் தீர்மானிக்க TLS SNI தலைப்பை ஆய்வு செய்கிறது.
- டொமைன் ஃபயர்வாலில் கட்டமைக்கப்பட்ட 'அனுமதிப்பட்டியல்' விதியுடன் பொருந்தினால், போக்குவரத்து இணையக் கேட்வேக்கு அனுப்பப்படுகிறது.
- இணையக் கேட்வே அங்கீகரிக்கப்பட்ட போக்குவரத்தை வெளிப்புற வலை இலக்குக்கு அனுப்புகிறது.
- திரும்பும் போக்குவரத்து ஃபயர்வால் வழியாக சமச்சீர் பாதையைப் பின்பற்றுகிறது, தொடர்ச்சியான ஆய்வு மற்றும் கொள்கை அமலாக்கத்தை உறுதிசெய்கிறது.
SNI அடிப்படையிலான வடிகட்டுதல், முகவர்கள் TLS அடுக்கில் எந்த டொமைன்களுடன் இணைக்கப்படுகிறார்கள் என்பதைக் கட்டுப்படுத்துவதற்கு சக்திவாய்ந்ததாக இருந்தாலும், இது ஒரு விரிவான ஆழமான பாதுகாப்பு உத்தியின் ஒரு பகுதியாகும் என்பதைக் கவனத்தில் கொள்ள வேண்டியது அவசியம். விரிவான DNS-நிலை வடிகட்டுதல் மற்றும் DNS சுரங்கப்பாதை அல்லது வெளியேற்றத்திற்கு எதிரான பாதுகாப்பிற்காக, இந்த கட்டிடக்கலை Amazon Route 53 Resolver DNS Firewall உடன் நிறைவு செய்யப்படலாம்.
உங்கள் AI முகவர்களுக்கு பாதுகாப்பான டொமைன் வடிகட்டுதலை செயல்படுத்துதல்
உங்கள் AI முகவர்களுக்கு இந்த வலுவான பாதுகாப்பு நிலையை அமைப்பது, AWS இன் விரிவான உள்கட்டமைப்பு சேவைகளைப் பயன்படுத்தி சில முக்கிய படிகளை உள்ளடக்கியது.
செயல்படுத்துதலுக்கான முன்நிபந்தனைகள்:
தொடங்குவதற்கு முன், உங்களிடம் இருப்பதை உறுதிப்படுத்தவும்:
- VPC வளங்கள், Network Firewall மற்றும் IAM பங்காற்றல்களை உருவாக்க அனுமதி கொண்ட ஒரு செயலில் உள்ள AWS கணக்கு.
- பொருத்தமான நற்சான்றிதழ்களுடன் கட்டமைக்கப்பட்ட AWS Command Line Interface (AWS CLI) பதிப்பு 2.x.
- உங்கள் AWS கணக்கிற்குள் Amazon Bedrock AgentCore அணுகல்.
- Amazon VPC நெட்வொர்க்கிங் கருத்துக்கள் பற்றிய அடிப்படை புரிதல்.
படி 1: CloudFormation வழியாக வளங்களை வரிசைப்படுத்துதல்
AWS ஒரு வசதியான CloudFormation டெம்ப்ளேட்டை வழங்குகிறது. இது தேவையான VPC மற்றும் Network Firewall கூறுகளை வரிசைப்படுத்துவதை நெறிப்படுத்துகிறது. இந்த டெம்ப்ளேட் தனிப்பட்ட மற்றும் பொது சப்நெட்கள், NAT கேட்வே, ஃபயர்வால் சப்நெட் மற்றும் முக்கிய திசை உள்கட்டமைப்பை அமைக்கிறது. இதை பயன்படுத்துவதன் மூலம், பாதுகாப்பான முகவர் செயல்பாடுகளுக்குத் தேவையான அடிப்படை நெட்வொர்க் சூழலை விரைவாக நிறுவ முடியும்.
படி 2: IAM செயல்படுத்தல் பங்கை மதிப்பாய்வு செய்தல்
AgentCore Browser சரியாக மற்றும் பாதுகாப்பாக செயல்பட, ஒரு குறிப்பிட்ட நம்பிக்கை கொள்கையுடன் ஒரு IAM பங்கு தேவைப்படுகிறது. இந்த கொள்கை bedrock-agentcore.amazonaws.com சேவைக்கு பங்கை அனுமானிக்க அனுமதிக்கிறது, முகவருக்குத் தேவையான அனுமதிகள் இருப்பதை உறுதிசெய்கிறது, அதிக சலுகை அளிக்காமல்.
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"Service": "bedrock-agentcore.amazonaws.com"
},
"Action": "sts:AssumeRole"
}
]
}
படி 3: AWS Network Firewall அனுமதிப்பட்டியலை உள்ளமைத்தல்
உங்கள் டொமைன் கட்டுப்பாட்டு உத்தியின் முக்கிய பகுதி, AWS Network Firewall இல் ஒரு நிலைமை சார்ந்த விதிக்குழுவை உள்ளமைப்பதாகும். இந்த விதிக்குழு உங்கள் அனுமதிப்பட்டியலை வரையறுக்கிறது - உங்கள் AI முகவர்கள் அணுக அனுமதிக்கப்படும் குறிப்பிட்ட டொமைன்கள். துணை டொமைன்களைப் பொருத்துவதற்கு, உங்கள் டொமைன் உள்ளீடுகளில் ஒரு முன் புள்ளியை (.) சேர்ப்பது அத்தியாவசியமானது, விரிவான கவரேஜை உறுதிசெய்கிறது.
உதாரணமாக, Wikipedia மற்றும் Stack Overflow அணுகலை அனுமதிக்க, உங்கள் விதி உள்ளமைப்பு இப்படி இருக்கும்:
{
"RulesSource": {
"RulesSourceList": {
"Targets": [
".wikipedia.org",
".stackoverflow.com"
],
"TargetType": "TLS_SNI",
"GeneratedRulesType": "ALLOWLIST"
}
}
}
இந்த உள்ளமைப்பு, இந்த வெளிப்படையாக அனுமதிக்கப்பட்ட டொமைன்களுக்கு (அவற்றின் துணை டொமைன்கள் உட்பட) செல்லும் போக்குவரத்து மட்டுமே ஃபயர்வால் வழியாக அனுமதிக்கப்படுவதை உறுதிசெய்கிறது. மற்ற அனைத்து போக்குவரத்தையும் இயல்புநிலை மறுப்பு கொள்கையால் மறைமுகமாக மறுக்கலாம்.
SNI க்கு அப்பால்: ஒரு ஆழமான பாதுகாப்பு அணுகுமுறை
SNI அடிப்படையிலான வடிகட்டுதல் சக்திவாய்ந்ததாக இருந்தாலும், AI முகவர்களுக்கான ஒரு உண்மையான பூஜ்ஜிய-நம்பிக்கை கட்டிடக்கலைக்கு பல பாதுகாப்பு அடுக்குகள் தேவை. குறிப்பிட்டபடி, AWS Network Firewall ஐ Amazon Route 53 Resolver DNS Firewall உடன் இணைப்பது மற்றொரு முக்கியமான கட்டுப்பாட்டு புள்ளியைச் சேர்க்கிறது. இது முகவர்கள் DNS வழியாக தடுக்கப்பட்ட டொமைன்களை தீர்ப்பதை தடுக்கிறது, டொமைன் தீர்வு கட்டுப்படுத்தப்படாவிட்டால், ஒரு முகவர் நேரடியாக IP முகவரியுடன் இணைக்க முயற்சிக்கும் ஒரு சாத்தியமான புறவழி பாதையை திறம்பட மூடுகிறது.
மேலும், AWS Web Application Firewall (WAF) போன்ற பிற பாதுகாப்பு சேவைகளை HTTP/S போக்குவரத்து ஆய்வுக்காக (போக்குவரத்து மற்றொரு அடுக்கில் ஆய்வுக்காக இறுதியில் மறையாக்கம் செய்யப்படாவிட்டால்) மற்றும் முகவர் அழைப்பிற்கான அடையாள அடிப்படையிலான அணுகல் கட்டுப்பாடுகளை ஒருங்கிணைப்பது உங்கள் பாதுகாப்பு நிலையை வலுப்படுத்துகிறது. இந்த பல அடுக்கு அணுகுமுறை ரகசிய AI தொழிற்சாலைகளுக்கான பூஜ்ஜிய-நம்பிக்கை கட்டிடக்கலையை உருவாக்குதல் க்கான சிறந்த நடைமுறைகளுடன் இணங்குகிறது.
முடிவுரை: பாதுகாப்பான AI முகவர் வரிசைப்படுத்தலுக்கு அதிகாரம் அளித்தல்
உங்கள் AI முகவர்கள் எந்த டொமைன்களை அணுக முடியும் என்பதைக் கட்டுப்படுத்தும் திறன் ஒரு அம்சம் மட்டுமல்ல; இது நிறுவன AI பயன்பாட்டிற்கான ஒரு அடிப்படை பாதுகாப்புத் தேவையாகும். Amazon Bedrock AgentCore உடன் AWS Network Firewall ஐ செயல்படுத்துவதன் மூலம், நிறுவனங்கள் முகவர் வெளிச்செல்லும் போக்குவரத்தின் மீது விரிவான கட்டுப்பாட்டைப் பெறுகின்றன, தரவு வெளியேற்றம் மற்றும் ப்ராம்ட் உட்செலுத்துதல் போன்ற குறிப்பிடத்தக்க பாதுகாப்பு அபாயங்களைக் குறைக்கின்றன, மேலும் கடுமையான இணக்க கடமைகளை பூர்த்தி செய்கின்றன.
AI முகவர்கள் மேலும் அதிநவீனமாகி, முக்கியமான வணிக செயல்முறைகளில் ஒருங்கிணைக்கப்படும்போது, ஒரு வலுவான பாதுகாப்பு கட்டமைப்பு அத்தியாவசியமாகிறது. இந்த தீர்வு, கட்டுப்பாட்டை, காட்சித்தன்மையை மற்றும் சமரசம் செய்யப்படாத பாதுகாப்பு நிலையைப் பராமரிக்கும் அதே வேளையில், AI முகவர்களின் சக்தியைப் பயன்படுத்த வணிகங்களுக்கு ஒரு தெளிவான பாதையை வழங்குகிறது. இத்தகைய கட்டிடக்கலை வடிவங்களைத் தழுவுவது செயல்பாட்டு AI பாகம் 1: பங்குதாரர்கள் வழிகாட்டி க்கும், பாதுகாப்பான, புதுமையான எதிர்காலத்தை வளர்ப்பதற்கும் முக்கியமாகும்.
அசல் மூலம்
https://aws.amazon.com/blogs/machine-learning/control-which-domains-your-ai-agents-can-access/அடிக்கடி கேட்கப்படும் கேள்விகள்
Why is domain-level control essential for AI agents browsing the internet?
How does AWS Network Firewall enhance the security posture of AI agents using Amazon Bedrock AgentCore?
What are the primary challenges addressed by implementing domain-based egress filtering for AI agents?
Can SNI-based domain filtering completely prevent all unauthorized connections by AI agents, and if not, what are the limitations?
What is the typical traffic flow for an AI agent's web request when using AWS Network Firewall for domain control?
புதுப்பிப்புகளைப் பெறுங்கள்
சமீபத்திய AI செய்திகளை மின்னஞ்சலில் பெறுங்கள்.
