Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Seguridad de la inyección de peticiones
Según el modelo de responsabilidad AWS compartida
En el contexto de Amazon Bedrock, AWS gestiona la seguridad de la infraestructura subyacente, incluidos los centros de datos físicos, las redes y el propio servicio de Amazon Bedrock. Sin embargo, la responsabilidad del desarrollo seguro de las aplicaciones y de la prevención de vulnerabilidades, como las inyecciones de peticiones, recae en el cliente.
La inyección de peticiones es un problema de seguridad de la aplicación, similar a la inyección de código SQL en aplicaciones de bases de datos. Del mismo modo que AWS servicios como Amazon RDS y Amazon Aurora proporcionan motores de bases de datos seguros, los clientes son responsables de evitar la inyección de SQL en sus aplicaciones. Amazon Bedrock proporciona una base segura para el procesamiento del lenguaje natural, pero los clientes deben tomar medidas para evitar vulnerabilidades de inyección de peticiones en su código. Además, AWS proporciona documentación detallada, mejores prácticas y orientación sobre prácticas de codificación segura para Bedrock y otros AWS servicios.
Para protegerse contra las inyecciones de peticiones y otras vulnerabilidades de seguridad al utilizar Amazon Bedrock, los clientes deben seguir estas prácticas recomendadas:
-
Validación de entradas: valide y sanee todas las entradas de los usuarios antes de pasarlas a la API o al tokenizador de Amazon Bedrock. Esto incluye eliminar o evitar caracteres especiales y garantizar que la entrada se ajuste a los formatos esperados.
-
Recomendaciones para una codificación segura: aplique prácticas de codificación seguras, como utilizar consultas parametrizadas, evitar la concatenación de cadenas para la entrada y practicar el principio del privilegio mínimo al conceder acceso a los recursos.
-
Pruebas de seguridad: pruebe periódicamente sus aplicaciones para detectar inyecciones de peticiones y otras vulnerabilidades de seguridad rápidas mediante técnicas como las pruebas de penetración, el análisis de código estático y las pruebas dinámicas de seguridad de las aplicaciones (DAST).
-
Manténgase actualizado: mantenga su SDK, bibliotecas y dependencias de Amazon Bedrock up-to-date con los últimos parches y actualizaciones de seguridad. Supervise los boletines y anuncios de AWS seguridad para ver si hay actualizaciones u orientación relevantes. AWS proporciona documentación detallada, publicaciones de blog y códigos de muestra para ayudar a los clientes a crear aplicaciones seguras con Bedrock y otros servicios. AWS Los clientes deben revisar estos recursos y seguir las prácticas de seguridad recomendadas para proteger sus aplicaciones contra inyecciones de peticiones y otras vulnerabilidades.
Puedes usar una barandilla Amazon Bedrock para protegerte de los ataques de inyección inmediata. Para obtener más información, consulte Detecte ataques rápidos con Amazon Bedrock Guardrails.
Al crear un agente de Amazon Bedrock, utilice las siguientes técnicas para protegerse de los ataques de inyección inmediata.
-
Asocie una barandilla al agente. Para obtener más información, consulte Implemente protecciones para su aplicación asociando una barandilla a su agente.
-
Utilice las indicaciones avanzadas para activar la solicitud de preprocesamiento predeterminada. Cada agente tiene un mensaje de preprocesamiento predeterminado que puede activar. Se trata de un mensaje ligero que utiliza un modelo básico para determinar si es seguro procesar las entradas del usuario. Puede usar su comportamiento predeterminado o personalizar completamente la solicitud para incluir cualquier otra categoría de clasificación. Si lo desea, puede crear su propio analizador de respuestas del modelo básico en una AWS Lambdafunción para implementar sus propias reglas personalizadas.
Para obtener más información, consulte Funcionamiento de los agentes de Amazon Bedrock.
-
Actualice la línea de comandos del sistema mediante las funciones de solicitud avanzadas. Los modelos más nuevos diferencian entre las indicaciones del sistema y las del usuario. Si utiliza las instrucciones del sistema en un agente, le recomendamos que defina claramente el alcance de lo que el agente puede y no puede hacer. Además, consulte la documentación del proveedor del modelo para obtener orientación específica sobre el modelo. Para saber qué modelos sin servidor de Amazon Bedrock son compatibles con las solicitudes del sistema, consulte. Parámetros de solicitud de inferencia y campos de respuesta para los modelos fundacionales