Seguridad de la inyección de peticiones - Amazon Bedrock

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Seguridad de la inyección de peticiones

Según el modelo de responsabilidad compartida de AWS, AWS es responsable de proteger la infraestructura en la nube subyacente, incluidos el hardware, el software, las redes y las instalaciones que ejecutan los servicios de AWS. Sin embargo, los clientes son responsables de proteger las aplicaciones, datos y recursos implementados en AWS.

En el contexto de Amazon Bedrock, AWS gestiona la seguridad de la infraestructura subyacente, incluidos los centros de datos físicos, las redes y el propio servicio de Amazon Bedrock. Sin embargo, la responsabilidad del desarrollo seguro de las aplicaciones y de la prevención de vulnerabilidades, como las inyecciones de peticiones, recae en el cliente.

La inyección de peticiones es un problema de seguridad de la aplicación, similar a la inyección de código SQL en aplicaciones de bases de datos. Del mismo modo que los servicios de AWS como Amazon RDS y Amazon Aurora proporcionan motores de bases de datos seguros, los clientes son responsables de evitar la inyección de código SQL en sus aplicaciones. Amazon Bedrock proporciona una base segura para el procesamiento del lenguaje natural, pero los clientes deben tomar medidas para evitar vulnerabilidades de inyección de peticiones en su código. Además, AWS proporciona documentación detallada, prácticas recomendadas y directrices sobre prácticas de codificación segura para Bedrock y otros servicios de AWS.

Para protegerse contra las inyecciones de peticiones y otras vulnerabilidades de seguridad al utilizar Amazon Bedrock, los clientes deben seguir estas prácticas recomendadas:

  • Validación de entradas: valide y sanee todas las entradas de los usuarios antes de pasarlas a la API o al tokenizador de Amazon Bedrock. Esto incluye eliminar o evitar caracteres especiales y garantizar que la entrada se ajuste a los formatos esperados.

  • Recomendaciones para una codificación segura: aplique prácticas de codificación seguras, como utilizar consultas parametrizadas, evitar la concatenación de cadenas para la entrada y practicar el principio del privilegio mínimo al conceder acceso a los recursos.

  • Pruebas de seguridad: pruebe periódicamente sus aplicaciones para detectar inyecciones de peticiones y otras vulnerabilidades de seguridad rápidas mediante técnicas como las pruebas de penetración, el análisis de código estático y las pruebas dinámicas de seguridad de las aplicaciones (DAST).

  • Manténgase actualizado: mantenga el SDK, las bibliotecas y las dependencias de Amazon Bedrock actualizados con las revisiones y actualizaciones de seguridad más recientes. Supervise los anuncios y boletines de seguridad de AWS de para ver si hay actualizaciones o instrucciones relevantes. AWS proporciona documentación detallada, publicaciones de blog y código de ejemplo para ayudar a los clientes a crear aplicaciones seguras con Bedrock y otros servicios de AWS. Los clientes deben revisar estos recursos y seguir las prácticas de seguridad recomendadas para proteger sus aplicaciones contra inyecciones de peticiones y otras vulnerabilidades.

Puede usar una barrera de protección de Amazon Bedrock para protegerse de los ataques de inyección de peticiones. Para obtener más información, consulte Detección de ataques de peticiones con Barreras de protección para Amazon Bedrock.

Al crear un agente de Amazon Bedrock, utilice las siguientes técnicas para protegerse de los ataques de inyección de peticiones.

  • Asociación de una barrera de protección al agente. Para obtener más información, consulte Implementación de medidas de seguridad para la aplicación asociando una barrera de protección al agente.

  • Utilice peticiones avanzadas para activar la petición de preprocesamiento predeterminada. Cada agente tiene una petición de preprocesamiento predeterminada que puede activar. Se trata de una petición ligera que utiliza un modelo fundacional para determinar si es seguro procesar las entradas del usuario. Puede usar su comportamiento predeterminado o personalizar completamente la petición para incluir cualquier otra categoría de clasificación. Si lo desea, puede crear su propio analizador de respuestas del modelo fundacional en una función AWS Lambda para implementar sus propias reglas personalizadas.

    Para obtener más información, consulte Funcionamiento de los agentes de Amazon Bedrock.

  • Actualice la petición del sistema mediante características de petición avanzadas. Los modelos más nuevos diferencian entre las peticiones del sistema y las del usuario. Si utiliza las peticiones del sistema en un agente, le recomendamos que defina claramente el alcance de lo que el agente puede y no puede hacer. Además, consulte la documentación del proveedor del modelo para obtener orientación específica sobre el modelo. Para saber qué modelos sin servidor de Amazon Bedrock son compatibles con las peticiones del sistema, consulte Parámetros de solicitud de inferencia y campos de respuesta para los modelos fundacionales.