Sécurité d’injection d’invite - Amazon Bedrock

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Sécurité d’injection d’invite

Selon le Modèle AWS de responsabilité partagée, AWS est responsable de la sécurisation de l’infrastructure cloud sous-jacente, y compris le matériel, les logiciels, les réseaux et les installations qui permettent l’exécution des services AWS. Cependant, les clients sont responsables de la sécurisation de leurs applications, données et ressources déployées sur AWS.

Dans le contexte d’Amazon Bedrock, AWS gère la sécurité de l’infrastructure sous-jacente, y compris les centres de données physiques, les réseaux et le service Amazon Bedrock lui-même. Cependant, la responsabilité du développement sécurisé des applications et de la prévention des vulnérabilités telles que l’injection d’invite incombe au client.

L’injection d’invite est un problème de sécurité au niveau des applications, similaire à l’injection SQL dans les applications de base de données. Tout comme les services AWS tels qu’Amazon RDS et Amazon Aurora fournissent des moteurs de base de données sécurisés, les clients ont la responsabilité d’empêcher l’injection SQL dans leurs applications. Amazon Bedrock fournit une base sécurisée pour le traitement du langage naturel, mais les clients doivent prendre des mesures pour éviter les vulnérabilités d’injection d’invite dans leur code. En outre, AWS fournit une documentation détaillée, les bonnes pratiques et des conseils sur les pratiques de codage sécurisé pour Bedrock et d’autres services AWS.

Pour se protéger contre l’injection d’invite et les autres vulnérabilités de sécurité lors de l’utilisation d’Amazon Bedrock, les clients doivent suivre les bonnes pratiques suivantes :

  • Validation des entrées : validez et nettoyez toutes les entrées utilisateur avant de les transmettre à l’API ou au créateur de jetons Amazon Bedrock. Cela inclut la suppression ou l’élimination des caractères spéciaux et la garantie que les entrées respectent les formats attendus.

  • Pratiques de codage sécurisé : suivez les pratiques de codage sécurisées, telles que l’utilisation de requêtes paramétrées, l’évitement de la concaténation de chaînes pour les entrées et l’application du principe du moindre privilège lors de l’octroi de l’accès aux ressources.

  • Tests de sécurité : testez régulièrement vos applications pour détecter l’injection d’invite et d’autres vulnérabilités de sécurité à l’aide de techniques telles que les tests de pénétration, l’analyse de code statique et les tests dynamiques de sécurité des applications (DAST).

  • Restez à jour : maintenez votre kit SDK, vos bibliothèques et vos dépendances Amazon Bedrock à jour avec les derniers correctifs de sécurité et mises à jour. Surveillez les bulletins et les annonces de sécurité AWS pour connaître les mises à jour ou les conseils pertinents. AWS fournit une documentation détaillée, des articles de blog et des exemples de code pour aider les clients à créer des applications sécurisées à l’aide de Bedrock et d’autres services AWS. Les clients sont invités à consulter ces ressources et à suivre les bonnes pratiques de sécurité recommandées pour protéger leurs applications contre l’injection d’invite et autres vulnérabilités.

Vous pouvez utiliser une barrière de protection Amazon Bedrock pour vous protéger contre les attaques par injection d’invite. Pour plus d’informations, consultez Détection des attaques d’invites avec les barrières de protection Amazon Bedrock.

Lorsque vous créez un agent Amazon Bedrock, utilisez les techniques suivantes pour vous protéger contre les attaques par injection d’invite.

  • Associez une barrière de protection à l’agent. Pour plus d’informations, consultez Mise en œuvre des mesures de protection pour votre application en associant une barrière de protection à votre agent.

  • Utilisez les invites avancées pour activer l’invite de prétraitement par défaut. Chaque agent dispose d’une invite de prétraitement par défaut que vous pouvez activer. Il s’agit d’une invite légère qui utilise un modèle de fondation pour déterminer si les entrées utilisateur peuvent être traitées en toute sécurité. Vous pouvez utiliser son comportement par défaut ou personnaliser entièrement l’invite pour inclure d’autres catégories de classification. Vous pouvez éventuellement créer votre propre analyseur de réponse du modèle de fondation dans une fonction AWS Lambda afin d’implémenter vos propres règles personnalisées.

    Pour plus d’informations, consultez Fonctionnement des agents Amazon Bedrock.

  • Mettez à jour l’invite système à l’aide des fonctionnalités d’invite avancées. Les nouveaux modèles font la distinction entre les invites système et l’utilisateur. Si vous utilisez les invites système dans un agent, nous vous recommandons de définir clairement l’étendue de ce que l’agent peut et ne peut pas faire. Consultez également la documentation du fournisseur de modèle pour obtenir des conseils spécifiques au modèle. Pour savoir quels modèles sans serveur apparaissent dans les invites du système d’assistance Amazon Bedrock, consultez Paramètres de demande d’inférence et champs de réponse pour les modèles de fondation.