Considerazioni sulla sicurezza per i checkpoint con livelli gestiti
Questa sezione include importanti considerazioni sulla sicurezza sull’utilizzo dei checkpoint con livelli gestiti. Include l’utilizzo del modulo pickle di Python, la crittografia Amazon S3 e la sicurezza degli endpoint di rete.
Utilizzo del modulo pickle di Python
I checkpoint con livelli gestiti utilizzano il modulo pickle di Python per deserializzare i dati dei checkpoint archiviati in Amazon S3. Questa implementazione ha importanti implicazioni in termini di sicurezza:
-
Estensione dei limiti di attendibilità: quando si utilizzano i checkpoint con livelli gestiti con Amazon S3, il bucket Amazon S3 rientra nei limiti di attendibilità del cluster.
-
Rischio di esecuzione del codice: il modulo pickle di Python può eseguire codice arbitrario durante la deserializzazione. Se un utente non autorizzato ottiene l’accesso in scrittura al tuo bucket Amazon S3 con checkpoint, potrebbe generare dati di pickle dannosi, che vengono eseguiti se caricati dai checkpoint con livelli gestiti.
Best practice per l’archiviazione Amazon S3
Quando utilizzi i checkpoint con livelli gestiti con l’archiviazione Amazon S3:
-
Limita l’accesso ai bucket Amazon S3: assicurati che solo gli utenti e i ruoli autorizzati associati al tuo cluster di addestramento abbiano accesso al bucket Amazon S3 utilizzato per i checkpoint.
-
Implementa le policy di bucket: configura le policy di bucket appropriate per impedire accessi o modifiche non autorizzati.
-
Monitora i modelli di accesso: implementa la registrazione di log e il monitoraggio per l’accesso ai bucket Amazon S3 dei checkpoint.
-
Convalida i nomi dei bucket: presta attenzione quando scegli i nomi dei bucket per evitare potenziali manomissioni.
Endpoint di rete
I checkpoint con livelli gestiti abilitano gli endpoint di rete su ciascuno dei nodi di calcolo sulle seguenti porte: 9200/TCP, 9209/UDP, 9210/UDP, 9219/UDP, 9220/UDP, 9229/UDP, 9230/UDP, 9239/UDP, 9240/UDP. Queste porte sono necessarie per il funzionamento del servizio di checkpoint e il mantenimento della sincronizzazione dei dati.
Per impostazione predefinita, la configurazione di rete di SageMaker limita l’accesso a questi endpoint per motivi di sicurezza. Consigliamo di mantenere queste limitazioni predefinite.
Quando configuri le impostazioni di rete per i nodi e il VPC, segui le best practice AWS per VPC, gruppi di sicurezza e ACL. Per ulteriori informazioni, consulta gli argomenti seguenti: