Sicherheitsüberlegungen für Managed-Tier-Checkpointing - Amazon SageMaker AI

Sicherheitsüberlegungen für Managed-Tier-Checkpointing

In diesem Abschnitt werden wichtige Sicherheitsüberlegungen bei der Verwendung von Managed-Tier-Checkpointing behandelt. Es umfasst die Verwendung von Python Pickle, Amazon-S3-Verschlüsselung und Netzwerk-Endpunktsicherheit.

Verwendung von Python Pickle

Managed-Tier-Checkpointing nutzt das Pickle-Modul von Python, um in Amazon S3 gespeicherten Checkpoint-Daten zu deserialisieren. Diese Implementierung hat wichtige Auswirkungen auf die Sicherheit:

  • Erweiterte Vertrauensgrenze: Wenn Sie Managed-Tier-Checkpointing mit Amazon S3 verwenden, wird der Amazon-S3-Bucket Teil der Vertrauensgrenze Ihres Clusters.

  • Risiko bei der Codeausführung: Das Pickle-Modul von Python kann während der Deserialisierung beliebigen Code ausführen. Wenn ein unbefugter Benutzer Schreibzugriff auf Ihren Checkpoint-Bucket von Amazon S3 erhält, könnte er potenziell bösartige Pickle-Daten erstellen, die beim Laden durch Managed-Tier-Checkpointing ausgeführt werden.

Bewährte Methoden für Amazon-S3-Speicher

Wenn Sie Managed-Tier-Checkpointing mit dem Amazon-S3-Speicher verwenden:

  • Beschränken Sie den Zugriff auf den Amazon-S3-Bucket: Stellen Sie sicher, dass nur autorisierte Benutzer und Rollen, die mit Ihrem Trainings-Cluster verbunden sind, Zugriff auf den Amazon-S3-Bucket haben, der für Checkpointing verwendet wird.

  • Implementieren Sie Bucket-Richtlinien: Konfigurieren Sie geeignete Bucket-Richtlinien, um unbefugten Zugriff oder nicht autorisierte Änderungen zu verhindern.

  • Überwachen Sie Zugriffsmuster: Implementieren Sie die Protokollierung und Überwachung des Zugriffs auf Ihre Checkpoint-Buckets von Amazon S3.

  • Validieren Sie die Bucket-Namen: Wählen Sie den Bucket-Namen mit Bedacht, um ein mögliches Bucket-Hijacking zu vermeiden.

Netzwerk-Endpunkte

Managed-Tier-Checkpointing aktiviert Netzwerkendpunkte auf jedem Ihrer Rechenknoten an den folgenden Ports: 9200/TCP, 9209/UDP, 9210/UDP, 9219/UDP, 9220/UDP, 9229/UDP, 9230/UDP, 9239/UDP, 9240/UDP. Diese Ports sind für die Funktion des Checkpointing-Services und die Aufrechterhaltung der Datensynchronisation erforderlich.

Standardmäßig schränkt die Netzwerkkonfiguration von SageMaker den Zugriff auf diese Endpunkte aus Sicherheitsgründen ein. Wir empfehlen Ihnen, diese Standardeinschränkungen beizubehalten.

Befolgen Sie bei der Konfiguration Ihrer Netzwerkeinstellungen für Ihre Knoten und VPC die bewährten AWS-Methoden für VPCs, Sicherheitsgruppen und ACLs. Weitere Informationen finden Sie hier: