Considerações de segurança para pontos de verificação de nível gerenciado - Amazon SageMaker AI

Considerações de segurança para pontos de verificação de nível gerenciado

Esta seção aborda considerações de segurança importantes ao usar pontos de verificação de nível gerenciado. Ela aborda o uso do pickle do Python, a criptografia do Amazon S3 e a segurança de endpoints de rede.

Uso de pickle do Python

O ponto de verificação de nível gerenciado usa o módulo pickle do Python para desserializar dados de pontos de verificação armazenados no Amazon S3. Essa implementação tem implicações de segurança importantes:

  • Limite de confiança estendido: ao usar pontos de verificação de nível gerenciado com o Amazon S3, o bucket do Amazon S3 se torna parte do limite de confiança do cluster.

  • Risco de execução de código: o módulo pickle do Python pode executar código arbitrário durante a desserialização. Se um usuário não autorizado obtiver acesso de gravação ao bucket Amazon S3 de ponto de verificação, ele poderá criar dados de pickle mal-intencionados que são executados quando carregados por um ponto de verificação de nível gerenciado.

Práticas recomendadas para armazenamento no Amazon S3

Ao usar o ponto de verificação de nível gerenciado com o armazenamento do Amazon S3:

  • Restrinja o acesso ao bucket do Amazon S3: garanta que somente usuários autorizados e perfis associados ao seu cluster de treinamento tenham acesso ao bucket do Amazon S3 usado para pontos de verificação.

  • Implemente políticas de bucket: configure políticas de bucket apropriadas para evitar acessos ou modificações não autorizados.

  • Monitore padrões de acesso: implemente o registro em log e o monitoramento para acessar seus buckets do Amazon S3 de ponto de verificação.

  • Valide os nomes de bucket: tenha cuidado ao selecionar o nome dos buckets para evitar possíveis sequestros de bucket.

Endpoints de rede

O ponto de verificação de nível gerenciado habilita endpoints de rede em cada um dos nós de computação nas seguintes portas: 9200/TCP, 9209/UDP, 9210/UDP, 9219/UDP, 9220/UDP, 9229/UDP, 9230/UDP, 9239/UDP e 9240/UDP. Essas portas são necessárias para que o serviço de ponto de verificação funcione e mantenha a sincronização de dados.

Por padrão, a configuração de rede do SageMaker restringe o acesso a esses endpoints por motivos de segurança. Recomendamos que você mantenha essas restrições padrão.

Ao definir configurações de rede para nós e a VPC, siga as práticas recomendadas da AWS para VPCs, grupos de segurança e ACLs. Para ter mais informações, consulte: