

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Segurança de injeção de prompt
<a name="prompt-injection"></a>

 De acordo com o [Modelo de Responsabilidade AWS Compartilhada](https://aws.amazon.com/compliance/shared-responsibility-model/), AWS é responsável por proteger a infraestrutura de nuvem subjacente, incluindo hardware, software, rede e instalações que executam AWS serviços. No entanto, os clientes são responsáveis por proteger seus aplicativos, dados e recursos implantados. AWS

No contexto do Amazon Bedrock, AWS lida com a segurança da infraestrutura subjacente, incluindo os data centers físicos, a rede e o próprio serviço Amazon Bedrock. No entanto, a responsabilidade pelo desenvolvimento seguro de aplicações e pela prevenção de vulnerabilidades, como a injeção de prompt, é do cliente. 

A injeção de prompt é uma preocupação de segurança em nível de aplicação, semelhante à injeção de SQL em aplicações de banco de dados. Assim como AWS serviços como o Amazon RDS e o Amazon Aurora fornecem mecanismos de banco de dados seguros, os clientes são responsáveis por impedir a injeção de SQL em seus aplicativos. O Amazon Bedrock fornece uma base segura para o processamento de linguagem natural, mas os clientes devem tomar medidas para evitar vulnerabilidades de injeção de prompt em seu código. Além disso, AWS fornece documentação detalhada, melhores práticas e orientação sobre práticas de codificação segura para o Bedrock e outros AWS serviços. 

Para se proteger contra injeção de prompt e outras vulnerabilidades de segurança ao usar o Amazon Bedrock, os clientes devem seguir estas práticas recomendadas: 
+ **Validação de entrada**: valide e limpe todas as entradas do usuário antes de passá-las para a API ou o tokenizador do Amazon Bedrock. Isso inclui remover ou usar escape de caracteres especiais e garantir que a entrada esteja de acordo com os formatos esperados. 
+ **Práticas de codificação segura**: siga as práticas de codificação segura, como usar consultas parametrizadas, evitar a concatenação de strings de entrada e praticar o princípio de privilégio mínimo ao conceder acesso aos recursos. 
+ **Teste de segurança**: teste regularmente suas aplicações para verificar injeção de prompt e outras vulnerabilidades de segurança usando técnicas, como teste de penetração, análise de código estático e testes dinâmicos de segurança de aplicações (DAST). 
+ **Fique atualizado** — Mantenha seu SDK, bibliotecas e dependências do Amazon Bedrock up-to-date com os patches e atualizações de segurança mais recentes. Monitore boletins e anúncios de AWS segurança para obter atualizações ou orientações relevantes. AWS fornece documentação detalhada, postagens no blog e exemplos de código para ajudar os clientes a criar aplicativos seguros usando o Bedrock e outros AWS serviços. Os clientes devem analisar esses recursos e seguir as melhores práticas recomendadas de segurança para proteger suas aplicações contra injeção de prompt e outras vulnerabilidades. 

Você pode usar uma barreira de proteção do Amazon Bedrock para ajudar a impedir ataques de injeção de prompt. Para obter mais informações, consulte [Detectar ataques de prompt com as Barreiras de Proteção do Amazon Bedrock](guardrails-prompt-attack.md).

Ao criar um agente do Amazon Bedrock, use as técnicas a seguir para ajudar a impedir ataques de injeção de prompt. 
+ Associe uma barreira de proteção ao agente. Para obter mais informações, consulte [Implementar barreiras de proteção em sua aplicação associando uma barreira de proteção ao agente](agents-guardrail.md).
+ Use [prompts avançados](https://docs.aws.amazon.com/bedrock/latest/userguide/advanced-prompts.html) para habilitar o prompt de pré-processamento padrão. Cada agente tem um prompt de pré-processamento padrão que pode ser habilitado. Esse é um prompt leve que usa um modelo de base para determinar se é seguro processar a entrada do usuário. Você pode usar o comportamento padrão do prompt ou personalizá-lo totalmente para incluir qualquer outra categoria de classificação. Opcionalmente, você pode criar seu próprio analisador de respostas do modelo de base em uma função do [AWS Lambda](https://docs.aws.amazon.com/bedrock/latest/userguide/lambda-parser.html) para implementar regras personalizadas. 

  Para obter mais informações, consulte [Como o Amazon Bedrock Agents funciona](agents-how.md).
+ Atualize o prompt do sistema usando recursos de prompts avançados. Os modelos mais novos diferenciam os prompts do sistema e do usuário. Se você usar prompts do sistema em um agente, recomendamos que defina claramente o escopo do que o agente pode e não pode fazer. Além disso, verifique a documentação do fornecedor do modelo para obter orientações específicas sobre o modelo. Para descobrir quais modelos sem servidor no Amazon Bedrock aceitam prompts do sistema, consulte [Parâmetros de solicitação de inferência e campos de resposta para modelos de base](model-parameters.md). 