Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Protezione dei dati
Prima di progettare un carico di lavoro ML, è necessario adottare le pratiche di base che influiscono sulla sicurezza. Ad esempio, la classificazione dei dati fornisce un modo per classificare i dati in base ai livelli di sensibilità e la crittografia protegge i dati rendendoli incomprensibili agli accessi non autorizzati. Questi metodi sono importanti perché supportano obiettivi quali la prevenzione di maltrattamenti o il rispetto degli obblighi normativi.
SageMaker AI Studio offre diverse funzionalità per proteggere i dati archiviati e in transito. Tuttavia, come descritto nel modello di responsabilitàAWS condivisa
Proteggi i dati inutilizzati
Per proteggere i notebook SageMaker AI Studio insieme ai dati di creazione dei modelli e agli artefatti dei modelli, l' SageMaker intelligenza artificiale crittografa i notebook, nonché l'output dei lavori di formazione e di trasformazione in batch. SageMaker L'intelligenza artificiale li crittografa per impostazione predefinita, utilizzando la AWS Managed Key per Amazon S3. Questa chiave AWS gestita per Amazon S3 non può essere condivisa per l'accesso su più account. Per l'accesso su più account, specifica la chiave gestita dal cliente durante la creazione di risorse SageMaker AI in modo che possa essere condivisa per l'accesso su più account.
Con SageMaker AI Studio, i dati possono essere archiviati nelle seguenti posizioni:
-
Bucket S3: quando è abilitato un notebook condivisibile, SageMaker AI Studio condivide istantanee e metadati del notebook in un bucket S3.
-
EFSvolume: SageMaker AI Studio collega un EFS volume al tuo dominio per l'archiviazione di notebook e file di dati. Questo EFS volume persiste anche dopo l'eliminazione del dominio.
-
EBSvolume: EBS è collegato all'istanza su cui viene eseguito il notebook. Questo volume persiste per tutta la durata dell'istanza.
Crittografia inattiva con AWS KMS
-
Puoi passare la tua AWS KMS chiave per crittografare un EBS volume collegato a notebook, training, tuning, processi di trasformazione in batch ed endpoint.
-
Se non specifichi una KMS chiave, l' SageMaker intelligenza artificiale crittografa sia i volumi del sistema operativo (OS) che i volumi di dati ML con una chiave gestita dal sistema. KMS
-
I dati sensibili che devono essere crittografati con una KMS chiave per motivi di conformità devono essere archiviati nel volume di archiviazione ML o in Amazon S3, entrambi i quali possono essere crittografati utilizzando una KMS chiave specificata dall'utente.
Proteggere i dati in transito
SageMaker AI Studio garantisce che gli artefatti del modello ML e altri artefatti di sistema siano crittografati in transito e a riposo. Le richieste all' SageMaker IA API e alla console vengono effettuate tramite una connessione sicura (). SSL Alcuni dati tra reti in transito (all'interno della piattaforma del servizio) sono non crittografati. Questo include:
-
Comunicazioni di comando e controllo tra il piano di controllo del servizio e le istanze del processo di addestramento (non i dati del cliente).
-
Comunicazioni tra nodi in processi di elaborazione e formazione distribuiti (all'interno della rete).
Tuttavia, è possibile scegliere di crittografare la comunicazione tra i nodi in un cluster di addestramento. L'abilitazione della crittografia del traffico tra container può incrementare il tempo di addestramento, soprattutto se si utilizzano algoritmi di deep learning distribuiti.
Per impostazione predefinita, Amazon SageMaker AI esegue lavori di formazione in Amazon VPC per proteggere i tuoi dati. Puoi aggiungere un altro livello di sicurezza per proteggere i contenitori e i dati di formazione configurandone uno privatoVPC. Inoltre, puoi configurare il tuo dominio SageMaker AI Studio per l'esecuzione in modalità VPC solo e configurare gli VPC endpoint per instradare il traffico su una rete privata senza far uscire il traffico su Internet.
Barriere per la protezione dei dati
Crittografa i volumi di hosting SageMaker AI inattivi
Utilizza la seguente politica per applicare la crittografia durante l'hosting di un endpoint SageMaker AI per l'inferenza online:
{ "Version": "2012-10-17", "Statement": [ { "Sid": "Encryption", "Effect": "Allow", "Action": [ "sagemaker:CreateEndpointConfig" ], "Resource": "*", "Condition": { "Null": { "sagemaker:VolumeKmsKey": "false" } } } ] }
Crittografa i bucket S3 utilizzati durante il monitoraggio del modello
Model Monitoring
Oltre a registrare gli output degli endpoint, il servizio Model Monitoring verifica l'eventuale deviazione rispetto a una linea di base prestabilita. È necessario crittografare gli output e i volumi di archiviazione intermedi utilizzati per monitorare la deriva.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "Encryption", "Effect": "Allow", "Action": [ "sagemaker:CreateMonitoringSchedule", "sagemaker:UpdateMonitoringSchedule" ], "Resource": "*", "Condition": { "Null": { "sagemaker:VolumeKmsKey": "false", "sagemaker:OutputKmsKey": "false" } } } ] }
Crittografa il volume di archiviazione di un dominio SageMaker AI Studio
Applica la crittografia al volume di archiviazione collegato al dominio Studio. Questa politica richiede che un utente fornisca un file CMK per crittografare i volumi di archiviazione collegati ai domini di studio.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "EncryptDomainStorage", "Effect": "Allow", "Action": [ "sagemaker:CreateDomain" ], "Resource": "*", "Condition": { "Null": { "sagemaker:VolumeKmsKey": "false" } } } ] }
Crittografa i dati archiviati in S3 utilizzati per condividere notebook
Questa è la politica per crittografare tutti i dati archiviati nel bucket utilizzato per condividere notebook tra utenti in un dominio AI Studio: SageMaker
{ "Version": "2012-10-17", "Statement": [ { "Sid": "EncryptDomainSharingS3Bucket", "Effect": "Allow", "Action": [ "sagemaker:CreateDomain", "sagemaker:UpdateDomain" ], "Resource": "*", "Condition": { "Null": { "sagemaker:DomainSharingOutputKmsKey": "false" } } } ] }
Limitazioni
-
Una volta creato un dominio, non è possibile aggiornare lo storage del EFS volume collegato con una chiave personalizzata. AWS KMS
-
Non è possibile aggiornare i lavori di formazione/elaborazione o le configurazioni degli endpoint con le KMS chiavi una volta create.