Yeni Tigera çözümü, AI iş yüklerini veri alımından dağıtıma korur


Tigera, Kubernetes kümelerinde çalışan AI iş yüklerini güvence altına almak için yeni bir çözüm açıkladı. Yapay zeka iş yüklerinin kaynak yoğun ve patlamalı doğası nedeniyle, Kubernetes bunları dağıtmak için fiili orkestratör haline geldi. Bununla birlikte, AI iş yükleri veri alımı ve hazırlık, model eğitimi ve dağıtım aşamaları boyunca güvenlik zorlukları ortaya koymaktadır.

Calico, her aşamada görev açısından kritik yapay zeka iş yüklerini korumak için amaçlıdır. Platform, kuruluşların AI girişimlerini güvenle ölçeklendirmelerini sağlayan bir dizi özellik sunmaktadır.

Veri alımını ve hazırlamayı korumak için çıkış güvenliği

Harici verilere ve model depolarına ulaşan kapsüller veri açığa çıkma tehditlerine tabidir. Calico’nun ağ politikaları, ağ setleri ve DNS politikalarını içeren çıkış güvenlik kontrolleri, bakla ve dış kaynaklar arasındaki iletişimin güvenilir ve güvenli olmasını sağlar. Bu, veri eksfiltrasyonunu önler ve model bütünlüğünü korur.

Calico’nun çıkış ağ geçidi ayrıca AI iş yükleri için güvenli, merkezi bir çıkış noktası oluşturur, izlenebilen, günlüğe kaydedilebilen ve ince taneli politikalarla kontrol edilebilen özel ağ geçidi kapsülleri aracılığıyla giden trafiği yönlendirerek dış hizmetlere doğrudan bakla erişimini ortadan kaldırır.

Model eğitim aşamasını korumak için sıfır tröst mikrosegemasyonu

Model eğitimi sırasında, bakla, eğitimli modeli depolamaya yazmadan önce eğitim verilerini alışverişi, analiz etmek ve hassaslaştırmak için diğer bölmelerle yanal olarak iletişim kurar. Bu kapsül-pod iletişim, varsayılan olarak teminatsızdır ve daha hassas varlıklara küme içinde yanal olarak hareket etmek için saldırganlar tarafından sömürülebilir.

Calico, hassas veri kümelerini korumak ve çok kiracılı ortamlarda bile erişimin yetkili kaynaklarla sınırlı olmasını sağlamak için sıfır tröst mikrosmentasyonunu sağlamak için test ve yönetişim için aşamalı politikalar da dahil olmak üzere ayrıntılı ağ politikalarını uygular.

AI bitiş noktalarına erişimi korumak için giriş kontrolleri ve WAF

Model dağıtımından sonra çıkarım bölmeleri kullanıcılardan ve diğer uygulamalardan istek alır. Bu giriş iletişimi bir güvenlik riski sunar. Calico’nun Ingress Gateway, güvenilir kullanıcıların ve uygulamaların modele erişebilmesini sağlamak için politikalar uygular. Calico’nun Giriş WAF, gelen HTTP trafiğini OWASP’de listelenen saldırıları tespit etmek ve engellemek için denetler. Bu, SQL enjeksiyonu ve önbellek zehirlenmesi gibi saldırıları önler.

Fikri mülkiyeti korumak için çıkış kontrolleri

Modeller ve eğitim verileri, modern işletmelerdeki en değerli varlıklardan bazılarını temsil etmektedir. Calico’nun çıkış kontrolleri, DNS ağ politikalarıyla birleştiğinde, her bir hizmetin nelerle iletişim kurabileceğini kontrol ederek bu varlıklar için ayrıntılı koruma sağlar. Bu, veri eksfiltrasyonunu önler ve model bütünlüğünü korur.

Dağıtılmış AI kümeleri arasında birleşik politika yönetimi

Çoğu kurumsal yapay zeka dağıtımları, özel eğitim ortamlarından optimize edilmiş çıkarım kümelerine ve entegre üretim sistemlerine kadar birden fazla kümeyi kapsar.

Calico’nun küme ağ özelliği, dağıtılmış AI ortamlarında birleşik politika yönetimini destekler. Kuruluşlar, kümeler arasında tutarlı güvenlik politikalarını korurken eğitim, çıkarım ve üretim iş yüklerini izole edebilir.

AI merkezli gözlemlenebilirlik ve uyum kontrolleri

Calico ayrıca ekiplerin AI hizmet etkileşimlerini anlamalarına ve yanlış yapılandırmaları belirlemelerine yardımcı olmak için ayrıntılı akış günlükleri, DNS günlükleri ve görsel servis grafikleri sağlar. Bu yetenekler, adli düzey detaylarla uyum denetimini ve olay tepkisini destekler.

Tigera ürün yönetimi kıdemli direktörü Phil DiCorpo, “Yapay zeka benimsemesi hızlandıkça, kuruluşlar korudukları iş yükleri kadar dinamik ve ölçeklenebilir güvenlik çözümlerine ihtiyaç duyuyor” dedi. “Calico, platform ve güvenlik ekiplerini, çeviklik veya performanstan ödün vermeden AI iş yüklerini güvenle güvence altına almak için güçlendiriyor.”



Source link