Considerações de segurança para pontos de verificação de nível gerenciado
Esta seção aborda considerações de segurança importantes ao usar pontos de verificação de nível gerenciado. Ela aborda o uso do pickle do Python, a criptografia do Amazon S3 e a segurança de endpoints de rede.
Uso de pickle do Python
O ponto de verificação de nível gerenciado usa o módulo pickle do Python para desserializar dados de pontos de verificação armazenados no Amazon S3. Essa implementação tem implicações de segurança importantes:
-
Limite de confiança estendido: ao usar pontos de verificação de nível gerenciado com o Amazon S3, o bucket do Amazon S3 se torna parte do limite de confiança do cluster.
-
Risco de execução de código: o módulo pickle do Python pode executar código arbitrário durante a desserialização. Se um usuário não autorizado obtiver acesso de gravação ao bucket Amazon S3 de ponto de verificação, ele poderá criar dados de pickle mal-intencionados que são executados quando carregados por um ponto de verificação de nível gerenciado.
Práticas recomendadas para armazenamento no Amazon S3
Ao usar o ponto de verificação de nível gerenciado com o armazenamento do Amazon S3:
-
Restrinja o acesso ao bucket do Amazon S3: garanta que somente usuários autorizados e perfis associados ao seu cluster de treinamento tenham acesso ao bucket do Amazon S3 usado para pontos de verificação.
-
Implemente políticas de bucket: configure políticas de bucket apropriadas para evitar acessos ou modificações não autorizados.
-
Monitore padrões de acesso: implemente o registro em log e o monitoramento para acessar seus buckets do Amazon S3 de ponto de verificação.
-
Valide os nomes de bucket: tenha cuidado ao selecionar o nome dos buckets para evitar possíveis sequestros de bucket.
Endpoints de rede
O ponto de verificação de nível gerenciado habilita endpoints de rede em cada um dos nós de computação nas seguintes portas: 9200/TCP, 9209/UDP, 9210/UDP, 9219/UDP, 9220/UDP, 9229/UDP, 9230/UDP, 9239/UDP e 9240/UDP. Essas portas são necessárias para que o serviço de ponto de verificação funcione e mantenha a sincronização de dados.
Por padrão, a configuração de rede do SageMaker restringe o acesso a esses endpoints por motivos de segurança. Recomendamos que você mantenha essas restrições padrão.
Ao definir configurações de rede para nós e a VPC, siga as práticas recomendadas da AWS para VPCs, grupos de segurança e ACLs. Para ter mais informações, consulte: