构建生成式AI应用的安全网络架构
随着生成式AI成为各行业的基础技术——从对话代理到实时媒体合成——它同时也为恶意行为者创造了新的利用机会。生成式AI应用背后的复杂架构暴露了较大的攻击面,包括面向公众的API、推理服务、自定义Web应用以及与云基础设施的集成。这些系统并非对传统或新兴的外部威胁免疫。
常见的生成式AI外部威胁
网络层DDoS攻击(第4层)
网络层分布式拒绝服务(DDoS)或容量攻击,如SYN洪水、UDP洪水和ICMP洪水,通过向服务器发送大量第4层请求来攻击网络层。其目标是通过发起多个半开放的第4层连接来耗尽服务器资源,最终使系统对合法用户无响应。
Web请求洪水(第7层)
这些复杂的第7层攻击模仿合法流量模式以规避传统安全过滤器。通过用过多的HTTP请求淹没应用端点,恶意行为者可能导致计算资源耗尽,特别是在推理密集的AI工作负载中。
应用特定漏洞利用
恶意行为者越来越关注利用应用特定代码或代码运行系统中的漏洞——如Apache、Nginx或Tomcat。对于涉及自定义API和编排层的生成式AI应用,即使是小的配置错误或未修补的组件也可能为未经授权的访问、数据泄漏或系统破坏打开大门。
保护生成式AI应用
使用Amazon Bedrock的私有网络
Amazon Bedrock是AWS提供的完全托管服务,为开发人员提供基础模型(FM)和定制工具。开发人员可以通过API使用FM构建和扩展生成式AI应用,而无需管理基础设施。
您可以使用AWS PrivateLink在运行在本地网络或Amazon VPC中的生成式AI应用与FM之间建立私有连接,而不会将流量暴露给公共互联网。在Amazon VPC的情况下,运行在私有子网实例上的应用调用Amazon Bedrock API调用。
使用AWS WAF最小化第7层生成式AI威胁
AWS WAF是一个Web应用防火墙,通过智能检测和基于规则的防御帮助保护应用(OSI第7层)免受僵尸程序攻击。其僵尸程序控制功能可识别并过滤掉有害的僵尸程序,同时允许合法的僵尸程序。
为生成式AI应用缓解边缘DDoS攻击
AWS Shield通过提供始终在线的检测和自动缓解来保护生成式AI应用免受DDoS攻击。标准层AWS Shield Standard以无额外成本防御常见的容量和状态耗尽攻击。
生成式AI应用的边界防火墙
AWS Network Firewall是一种托管的网络安全服务,您可以使用它在Amazon VPC中直接部署有状态和无状态数据包检查、入侵防御(IPS)和域过滤功能。它有助于在子网级别检查和过滤入站和出站流量。
监控恶意活动
Amazon GuardDuty是一种威胁检测服务,持续分析AWS账户活动、网络流日志和DNS查询,以发现针对您环境的潜在泄露或恶意行为。GuardDuty识别可疑活动,如AWS凭据提取和Amazon SageMaker API中的可疑用户API使用。
生成式AI的网络深度防御
与其他现代应用一样,在为生成式AI应用设计网络架构时,建议采用深度防御方法。
工作流程如下:
- 客户端向您的应用发出请求。DNS将客户端定向到部署了AWS WAF和Shield的CloudFront位置
- CloudFront通过AWS WAF规则发送请求以确定是阻止、监控还是允许流量
- CloudFront将流量发送到ALB。但在到达ALB之前,流量通过Network Firewall端点进行检查
- ALB位于公共子网中。要使用ALB将运行应用的实例与世界其他部分隔离,您可以使用AWS WAF额外防御常见的第7层攻击
- ALB具有目标组,形式为在私有子网中运行的生成式AI应用实例
- 应用调用Amazon Bedrock API。您可以使用PrivateLink在VPC和Amazon Bedrock之间创建私有连接
结论
在这篇文章中,我们回顾了安全网络设计原则,这些原则为在AWS上部署生成式AI应用提供了坚实基础,同时保持了强大的安全控制。通过实施本文中描述的模式,您可以自信地使用AI功能,同时保护敏感数据和基础设施。