Sicurezza dell’iniezione di prompt - Amazon Bedrock

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Sicurezza dell’iniezione di prompt

Secondo il Modello di responsabilità condivisa AWS, AWS è responsabile della protezione dell’infrastruttura cloud sottostante, compresi hardware, software, reti e strutture in cui vengono eseguiti i servizi AWS. Tuttavia, i clienti sono responsabili della protezione delle applicazioni, dei dati e delle risorse implementati in AWS.

Nel contesto di Amazon Bedrock, AWS gestisce la sicurezza dell’infrastruttura sottostante, inclusi i data center fisici, le reti e il servizio Amazon Bedrock stesso. Tuttavia, la responsabilità dello sviluppo sicuro delle applicazioni e della prevenzione di vulnerabilità come l’iniezione di prompt spetta al cliente.

L’iniezione di prompt è un problema di sicurezza a livello di applicazione, simile all’iniezione SQL nelle applicazioni di database. Proprio come servizi AWS quali Amazon RDS e Amazon Aurora forniscono motori di database sicuri, ma i clienti sono responsabili di prevenire l’iniezione SQL nelle loro applicazioni, Amazon Bedrock fornisce una base sicura per l’elaborazione del linguaggio naturale, ma i clienti devono adottare misure per prevenire le vulnerabilità di iniezione di prompt nel loro codice. Inoltre, AWS fornisce documentazione dettagliata, best practice e linee guida sulle pratiche di codifica sicure per Bedrock e altri servizi AWS.

Per proteggersi dall’iniezione di prompt e da altre vulnerabilità di sicurezza durante l’utilizzo di Amazon Bedrock, i clienti devono seguire queste best practice:

  • Convalida dell’input: convalida e sanifica tutti gli input degli utenti prima di passarli all’API o al tokenizzatore Amazon Bedrock. Questo include l’eliminazione o l’escape di caratteri speciali e la verifica che gli input rispettino i formati previsti.

  • Pratiche di codifica sicura: segui pratiche di codifica sicura, come l’utilizzo di query parametrizzate, evita la concatenazione di stringhe per l’input e pratica il principio del privilegio minimo quando concedi l’accesso alle risorse.

  • Test di sicurezza: testa regolarmente le applicazioni per l’iniezione di prompt e altre vulnerabilità di sicurezza utilizzando tecniche come test di penetrazione, analisi statica del codice e test dinamici di sicurezza delle applicazioni (DAST, Dynamic Application Security Testing).

  • Aggiornamento continuo: mantieni aggiornati l’SDK, le librerie e le dipendenze di Amazon Bedrock con le patch e gli aggiornamenti di sicurezza più recenti. Monitora i bollettini e gli annunci sulla sicurezza di AWS per eventuali aggiornamenti o linee guida pertinenti. AWS fornisce documentazione dettagliata, post di blog e codice di esempio per aiutare i clienti a creare applicazioni sicure utilizzando Bedrock e altri servizi AWS. I clienti devono esaminare queste risorse e seguire le best pratiche di sicurezza consigliate per proteggere le proprie applicazioni dall’iniezione di prompt e da altre vulnerabilità.

Puoi utilizzare Amazon Bedrock Guardrail per proteggerti dagli attacchi di iniezione di prompt. Per ulteriori informazioni, consulta Rilevare attacchi tramite prompt con Guardrail per Amazon Bedrock.

Quando crei un agente di Amazon Bedrock, utilizza le seguenti tecniche per proteggerti dagli attacchi di iniezione di prompt.

  • Associa un guardrail all’agente. Per ulteriori informazioni, consulta Implementazione di misure di sicurezza per l’applicazione associando un guardrail al proprio agente.

  • Utilizza prompt avanzati per abilitare il prompt di pre-elaborazione predefinito. Ogni agente dispone di un prompt di pre-elaborazione predefinito che puoi abilitare. Si tratta di un prompt leggero che utilizza un modello di fondazione per determinare se l’input dell’utente può essere elaborato in modo sicuro. È possibile utilizzare il suo comportamento predefinito o personalizzare completamente il prompt per includere altre categorie di classificazione. Facoltativamente, puoi creare un parser di risposte del tuo modello di fondazione in una funzione AWS Lambda per implementare le tue regole personalizzate.

    Per ulteriori informazioni, consulta Come funziona Agent per Amazon Bedrock.

  • Aggiorna il prompt di sistema utilizzando funzionalità di prompt avanzate. I modelli più recenti effettuano distinzione tra prompt di sistema e prompt degli utenti. Se si utilizzano prompt di sistema in un agente, si consiglia di definire chiaramente l’ambito delle attività dell’agente. Inoltre, consulta la documentazione del provider del modello per indicazioni specifiche sul modello. Per scoprire quali modelli serverless nei prompt di sistema supportano Amazon Bedrock, consulta Parametri di richiesta di inferenza e campi di risposta per i modelli di fondazione.