构建生成式AI应用的安全网络架构
随着生成式AI成为各行业的基础技术——从对话代理到实时媒体合成——它同时也为恶意行为者创造了新的可利用机会。生成式AI应用背后的复杂架构暴露了较大的攻击面,包括面向公众的API、推理服务、自定义Web应用以及与云基础设施的集成。这些系统并非对经典或新兴的外部威胁免疫。
常见的生成式AI外部威胁
网络层DDoS攻击(第4层)
网络层分布式拒绝服务(DDoS)或容量攻击(如SYN洪水、UDP洪水和ICMP洪水)通过向服务器发送大量第4层请求来攻击网络层。其目标是通过发起多个半开放的第4层连接来耗尽服务器资源,最终使系统无法响应合法用户。
Web请求洪水(第7层)
这些复杂的第7层攻击模仿合法流量模式以规避传统安全过滤器。通过用过多的HTTP请求淹没应用端点,恶意行为者可能导致计算资源耗尽,特别是在推理密集的AI工作负载中。
应用特定攻击
恶意行为者越来越关注利用应用特定代码或代码运行系统(如Apache、Nginx或Tomcat)中的漏洞。对于通常涉及自定义API和编排层的生成式AI应用,即使是小的配置错误或未修补的组件也可能为未经授权的访问、数据泄漏或系统破坏打开大门。
保护生成式AI应用
使用Amazon Bedrock的私有网络
Amazon Bedrock是AWS提供的完全托管服务,为开发人员提供基础模型(FM)和定制这些模型的工具。您可以使用AWS PrivateLink在基础模型与在本地网络或Amazon VPC中运行的生成式AI应用之间建立私有连接,而无需将流量暴露给公共互联网。
使用AWS WAF最小化第7层生成式AI威胁
AWS WAF是一种Web应用防火墙,通过智能检测和基于规则的防御来保护应用(OSI第7层)免受机器人攻击。其机器人控制功能可识别并过滤掉有害机器人,同时允许合法机器人通过。
为生成式AI应用缓解边缘DDoS攻击
AWS Shield通过提供始终在线的检测和自动缓解来保护生成式AI应用免受DDoS攻击。标准层AWS Shield Standard无需额外费用即可防御常见的容量和状态耗尽攻击。
生成式AI应用的边界防火墙
AWS Network Firewall是一种托管的网络安全服务,您可以使用它在Amazon VPC中直接部署状态和无状态数据包检查、入侵防御(IPS)和域过滤功能。
监控恶意活动
Amazon GuardDuty是一种威胁检测服务,持续分析AWS账户活动、网络流日志和DNS查询,以发现针对您环境的潜在泄露或恶意行为。
生成式AI的网络深度防御
与其他现代应用一样,在为生成式AI应用设计网络架构时,建议采用深度防御方法。
工作流程如下:
- 客户端向您的应用发出请求。DNS将客户端定向到部署了AWS WAF和Shield的CloudFront位置
- CloudFront通过AWS WAF规则发送请求以确定是阻止、监控还是允许流量
- CloudFront将流量发送到ALB。在到达ALB之前,流量通过Network Firewall端点进行检查
- ALB位于公共子网中。目标组是运行在私有子网中的生成式AI应用实例
- 应用调用Amazon Bedrock API。您可以使用PrivateLink在VPC和Amazon Bedrock之间创建私有连接
- 此解决方案使用Amazon CloudWatch从各种服务收集操作指标,以生成可用于监控部署性能和运行状况的自定义仪表板
- 返回流量沿相反方向遍历相同路径
结论
在本文中,我们回顾了安全网络设计原则,这些原则为在AWS上部署生成式AI应用提供了坚实基础,同时保持了强大的安全控制。通过实施本文中描述的模式,您可以自信地使用AI功能,同时保护敏感数据和基础设施。