Controles do Security Hub para o SageMaker AI - AWS Security Hub

Controles do Security Hub para o SageMaker AI

Esses controles do AWS Security Hub CSPM avaliam o serviço e os recursos do Amazon SageMaker AI. Os controles podem não estar disponíveis em todas as Regiões da AWS. Para obter mais informações, consulte Disponibilidade de controles por região.

[SageMaker.1] As instâncias de caderno do Amazon SageMaker não devem ter acesso direto à Internet

Requisitos relacionados: NIST.800-53.r5 AC-21, NIST.800-53.r5 AC-3, NIST.800-53.r5 AC-3(7), NIST.800-53.r5 AC-4, NIST.800-53.r5 AC-4(21), NIST.800-53.r5 AC-6, NIST.800-53.r5 SC-7, NIST.800-53.r5 SC-7(11), NIST.800-53.r5 SC-7(16), NIST.800-53.r5 SC-7(20), NIST.800-53.r5 SC-7(21), NIST.800-53.r5 SC-7(3), NIST.800-53.r5 SC-7(4), NIST.800-53.r5 SC-7(9), PCI DSS v3.2.1/1.2.1, PCI DSS v3.2.1/1.3.1, PCI DSS v3.2.1/1.3.2, PCI DSS v3.2.1/1.3.4, PCI DSS v3.2.1/1.3.6, PCI DSS v4.0.1/1.4.4

Categoria: Proteger > Configuração de rede segura

Gravidade: alta

Tipo de recurso: AWS::SageMaker::NotebookInstance

AWS Config Regra: sagemaker-notebook-no-direct-internet-access

Tipo de programação: Periódico

Parâmetros: nenhum

Esse controle verifica se o acesso direto à Internet está desabilitado para uma instância de notebook do SageMaker AI. O controle falhará se o campo DirectInternetAccess estiver habilitado para a instância de notebook.

Se você configurar sua instância do SageMaker AI sem uma VPC, por padrão, o acesso direto à Internet será habilitado na sua instância. É necessário configurar sua instância com uma VPC e alterar a configuração padrão para Desabilitar: acessar a Internet por meio de uma VPC. Para treinar ou hospedar modelos a partir de um notebook, você precisa de acesso à Internet. Para habilitar o acesso à Internet, a VPC deve ter um endpoint de interface (AWS PrivateLink) ou um gateway de NAT e um grupo de segurança que permita conexões de saída. Para saber mais sobre como conectar uma instância de notebook a recursos em uma VPC, consulte Conexão de uma instância de notebook a recursos em uma VPC no Amazon SageMaker AI Developer Guide. Você também deve garantir que o acesso à configuração do seu SageMaker AI seja limitado somente aos usuários autorizados. Restrinja as permissões do IAM que permitem que os usuários alterem as configurações e os recursos do SageMaker AI.

Correção

Você não pode alterar a configuração do acesso à Internet depois de criar uma instância do notebook. Em vez disso, é possível parar, excluir e recriar a instância com acesso bloqueado à Internet. Para excluir uma instância de notebook que permita acesso direto à Internet, consulte Uso de instâncias de notebook para a criação de modelos: Limpeza no Guia do desenvolvedor do Amazon SageMaker AI. Para recriar uma instância do notebook que nega o acesso à Internet, consulte Criar uma instância do notebook. Em Rede, Acesso direto à Internet, escolha Desabilitar: acessar a Internet por meio de uma VPC.

[SageMaker.2] As instâncias do notebook SageMaker devem ser iniciadas em uma VPC personalizada

Requisitos relacionados: NIST.800-53.r5 AC-21, NIST.800-53.r5 AC-3, NIST.800-53.r5 AC-3(7), NIST.800-53.r5 AC-4, NIST.800-53.r5 AC-4(21), NIST.800-53.r5 AC-6, NIST.800-53.r5 SC-7, NIST.800-53.r5 SC-7(11), NIST.800-53.r5 SC-7(16), NIST.800-53.r5 SC-7(20), NIST.800-53.r5 SC-7(21), NIST.800-53.r5 SC-7(3), NIST.800-53.r5 SC-7(4), NIST.800-53.r5 SC-7(9)

Categoria: Proteger > Configuração de rede segura > Recursos na VPC

Gravidade: alta

Tipo de recurso: AWS::SageMaker::NotebookInstance

AWS Config Regra: sagemaker-notebook-instance-inside-vpc

Tipo de programação: acionado por alterações

Parâmetros: nenhum

Esse controle verifica se uma instância de caderno do Amazon SageMaker AI é executada em uma nuvem privada virtual (VPC) personalizada. Esse controle falhará se uma instância de notebook do SageMaker AI não for iniciada em uma VPC personalizada ou se for iniciada na VPC de serviço do SageMaker AI.

Sub-redes são intervalos de endereços IP em uma VPC. Recomendamos manter seus recursos dentro de uma VPC personalizada sempre que possível para garantir a proteção segura da rede de sua infraestrutura. Uma Amazon VPC é uma rede virtual dedicada à sua Conta da AWS. Com uma Amazon VPC, é possível controlar o acesso à rede e a conectividade com a Internet de suas instâncias do SageMaker AI Studio e do notebook.

Correção

Você não pode alterar a configuração da VPC depois de criar uma instância do notebook. Em vez disso, você pode parar, excluir e recriar a instância. Para obter instruções, consulte Uso de instâncias de notebook para a criação de modelos: Limpeza no Guia do desenvolvedor do Amazon SageMaker AI.

[SageMaker.3] Os usuários não devem ter acesso raiz às instâncias do notebook do SageMaker

Requisitos relacionados: NIST.800-53.r5 AC-2(1), NIST.800-53.r5 AC-3(15), NIST.800-53.r5 AC-3(7), NIST.800-53.r5 AC-6, NIST.800-53.r5 AC-6(10), NIST.800-53.r5 AC-6(2)

Categoria: Proteger > Gerenciamento de acesso seguro > Restrições de acesso do usuário raiz

Gravidade: alta

Tipo de recurso: AWS::SageMaker::NotebookInstance

AWS Config Regra: sagemaker-notebook-instance-root-access-check

Tipo de programação: acionado por alterações

Parâmetros: nenhum

Esse controle verifica se o acesso raiz está ativado para uma instância de caderno do Amazon SageMaker AI. Esse controle falha se o acesso raiz estiver ativado para uma instância de caderno do SageMaker AI.

Seguindo o princípio do privilégio mínimo, é uma prática recomendada de segurança restringir o acesso raiz aos recursos da instância para evitar o provisionamento excessivo involuntário de permissões.

Correção

Para restringir o acesso raiz às instâncias de notebook do SageMaker AI, consulte Controle do acesso raiz a uma instância de notebook do SageMaker AI no Guia do desenvolvedor do Amazon SageMaker AI.

[SageMaker.4] As variantes de produção de endpoints do SageMaker devem ter um número inicial de instâncias maior do que 1

Requisitos relacionados: NIST.800-53.r5 CP-10, NIST.800-53.r5 SC-5, NIST.800-53.r5 SC-36, NIST.800-53.r5 SA-13

Categoria: Recuperação > Resiliência > Alta disponibilidade

Gravidade: média

Tipo de recurso: AWS::SageMaker::EndpointConfig

AWS Config Regra: sagemaker-endpoint-config-prod-instance-count

Tipo de programação: Periódico

Parâmetros: nenhum

Esse controle verifica se as variantes de produção de um endpoint do Amazon SageMaker AI têm um número inicial de instâncias maior do que 1. O controle falhará se as variantes de produção do endpoint tiverem apenas 1 instância inicial.

Variantes de produção executadas com um número de instâncias maior que 1 permitem a redundância de instâncias multi-AZ gerenciada pelo SageMaker AI. Implantar recursos em várias zonas de disponibilidade é uma prática recomendada da AWS para garantir alta disponibilidade em sua arquitetura. A alta disponibilidade ajuda você a se recuperar de incidentes de segurança.

nota

Esse controle se aplica somente à configuração de endpoint baseada na instância.

Correção

Para obter mais informações sobre os parâmetros de configuração do endpoint, consulte Criação de uma configuração do endpoint no Guia do desenvolvedor do Amazon SageMaker AI.

[SageMaker.5] Os modelos do SageMaker devem ter o isolamento de rede habilitado

Categoria: Proteger > Configuração de rede segura > Recursos não acessíveis ao público

Gravidade: média

Tipo de recurso: AWS::SageMaker::Model

AWS Config Regra: sagemaker-model-isolation-enabled

Tipo de programação: acionado por alterações

Parâmetros: nenhum

Esse controle verifica se um modelo hospedado do Amazon SageMaker AI tem o isolamento de rede habilitado. O controle falhará se o parâmetro EnableNetworkIsolation do modelo hospedado estiver definido como False.

Os contêineres de inferência de treinamento e implantados do SageMaker AI são habilitados para a Internet por padrão. Se você não quiser que o SageMaker AI forneça acesso externo à rede aos seus contêineres de treinamento ou inferência, é possível habilitar o isolamento de rede. Se você habilitar o isolamento de rede, nenhuma chamada de rede de entrada ou saída poderá ser feita de ou para o contêiner do modelo, incluindo chamadas de ou para outros Serviços da AWS. Além disso, nenhuma credencial da AWS é disponibilizada para o ambiente de execução do contêiner. Habilitar o isolamento da rede ajuda a evitar o acesso não intencional aos seus recursos do SageMaker AI pela Internet.

nota

Em 13 de agosto de 2025 o Security Hub alterou o título e a descrição desse controle. Os novos título e descrição refletem com mais precisão que o controle verifica a configuração do parâmetro EnableNetworkIsolation dos modelos hospedados pelo Amazon SageMaker AI. Anteriormente, o título desse controle era: SageMaker models should block inbound traffic.

Correção

Para obter mais informações sobre isolamento de rede para modelos do SageMaker AI, consulte Execução de contêineres de treinamento e inferência no modo sem Internet no Guia do desenvolvedor do Amazon SageMaker AI. Quando você cria um modelo, é possível habilitar o isolamento de rede definindo o valor do parâmetro EnableNetworkIsolation como True.

[SageMaker.6] As configurações de imagem da aplicação do SageMaker devem ser marcadas com tags

Categoria: Identificar > Inventário > Marcação

Gravidade: baixa

Tipo de recurso: AWS::SageMaker::AppImageConfig

AWS Config Regra: sagemaker-app-image-config-tagged

Tipo de programação: acionado por alterações

Parâmetros:

Parameter Descrição Tipo Valores personalizados permitidos Valor padrão do Security Hub
requiredKeyTags Uma lista de chaves de tags que não são do sistema e que devem ser atribuídas a um recurso avaliado. Chaves de tag fazem distinção entre maiúsculas e minúsculas. StringList (máximo de 6 itens) 1 a 6 chaves de tag que atendam aos requisitos da AWS. Nenhum valor padrão

Esse controle verifica se uma configuração de imagem da aplicação (AppImageConfig) do Amazon SageMaker AI tem as chaves de tag especificadas pelo parâmetro requiredKeyTags. O controle falhará se a configuração de imagem da aplicação não tiver nenhuma chave de tag ou se não tiver todas as chaves especificadas pelo parâmetro requiredKeyTags. Se você não especificar nenhum valor para o parâmetro requiredKeyTags, o controle verificará apenas a existência de uma chave de tag e falhará se a configuração de imagem da aplicação não tiver nenhuma chave de tag. O controle ignora as tags do sistema, que são aplicadas automaticamente e têm o prefixo aws:.

Uma tag é um rótulo que você cria e atribui a um recurso da AWS. Cada tag consiste em uma chave de tag necessária e um valor de tag opcional. É possível usar tags para categorizar recursos por finalidade, proprietário, ambiente ou outros critérios. Elas podem ajudar você a identificar, organizar, pesquisar e filtrar recursos. Elas também ajudam a rastrear os proprietários de recursos responsáveis por ações e notificações. É possível também usar tags para implementar controle de acesso por atributo (ABAC) como uma estratégia de autorização. Para obter mais informações sobre estratégias de ABAC, consulte Definição de permissões baseadas em atributos com autorização do ABAC no Guia do usuário do IAM. Para obter mais informações sobre tags, consulte o Guia do usuário do editor de tags e da aplicação de tags em recursos da AWS.

nota

Não armazene informações de identificação pessoal (PII) nem outras informações confidenciais ou sensíveis em tags. As tags são acessíveis a partir de muitos Serviços da AWS. Elas não devem ser usadas para dados sensíveis ou privados.

Correção

Para adicionar tags a uma configuração de imagem da aplicação (AppImageConfig) do Amazon SageMaker AI, é possível usar a operação AddTags da API do SageMaker AI ou, se estiver usando a AWS CLI, executar o comando add-tags.

[SageMaker.7] As imagens do SageMaker devem ser marcadas com tags

Categoria: Identificar > Inventário > Marcação

Gravidade: baixa

Tipo de recurso: AWS::SageMaker::Image

AWS Config Regra: sagemaker-image-tagged

Tipo de programação: acionado por alterações

Parâmetros:

Parameter Descrição Tipo Valores personalizados permitidos Valor padrão do Security Hub
requiredKeyTags Uma lista de chaves de tags que não são do sistema e que devem ser atribuídas a um recurso avaliado. Chaves de tag fazem distinção entre maiúsculas e minúsculas. StringList (máximo de 6 itens) 1 a 6 chaves de tag que atendam aos requisitos da AWS. Nenhum valor padrão

Esse controle verifica se uma imagem do Amazon SageMaker AI tem as chaves de tag especificadas pelo parâmetro requiredKeyTags. O controle falhará se a imagem não tiver nenhuma chave de tag ou se não tiver todas as chaves especificadas pelo parâmetro requiredKeyTags. Se você não especificar nenhum valor para o parâmetro requiredKeyTags, o controle verificará apenas a existência de uma chave de tag e falhará se a imagem não tiver nenhuma chave de tag. O controle ignora as tags do sistema, que são aplicadas automaticamente e têm o prefixo aws:.

Uma tag é um rótulo que você cria e atribui a um recurso da AWS. Cada tag consiste em uma chave de tag necessária e um valor de tag opcional. É possível usar tags para categorizar recursos por finalidade, proprietário, ambiente ou outros critérios. Elas podem ajudar você a identificar, organizar, pesquisar e filtrar recursos. Elas também ajudam a rastrear os proprietários de recursos responsáveis por ações e notificações. É possível também usar tags para implementar controle de acesso por atributo (ABAC) como uma estratégia de autorização. Para obter mais informações sobre estratégias de ABAC, consulte Definição de permissões baseadas em atributos com autorização do ABAC no Guia do usuário do IAM. Para obter mais informações sobre tags, consulte o Guia do usuário do editor de tags e da aplicação de tags em recursos da AWS.

nota

Não armazene informações de identificação pessoal (PII) nem outras informações confidenciais ou sensíveis em tags. As tags são acessíveis a partir de muitos Serviços da AWS. Elas não devem ser usadas para dados sensíveis ou privados.

Correção

Para adicionar tags a uma imagem do Amazon SageMaker AI, é possível usar a operação AddTags da API do SageMaker AI ou, se estiver usando a AWS CLI, executar o comando add-tags.

[SageMaker.8] As instâncias de notebook do SageMaker devem ser executadas em plataformas com suporte

Categoria: Detectar > Gerenciamento de vulnerabilidades, patches e versões

Gravidade: média

Tipo de recurso: AWS::SageMaker::NotebookInstance

AWS Config Regra: sagemaker-notebook-instance-platform-version

Tipo de programação: Periódico

Parâmetros:

  • supportedPlatformIdentifierVersions: notebook-al2-v3 (não personalizável)

Esse controle verifica se uma instância de notebook do Amazon SageMaker AI está configurada para ser executada em uma plataforma com suporte, com base no identificador da plataforma especificado para a instância de notebook. O controle falhará se a instância do notebook estiver configurada para ser executada em uma plataforma para a qual não haja mais suporte.

Se não houver mais suporte para a plataforma de uma instância de notebook do Amazon SageMaker AI, talvez ela não receba patches de segurança, correções de bugs ou outros tipos de atualizações. As instâncias de notebook podem continuar funcionando, mas não receberão atualizações de segurança do SageMaker AI nem correções de erros críticos. Você assume os riscos associados ao uso de uma plataforma sem suporte. Para obter mais informações, consulte Versionamento do JupyterLab no Guia do desenvolvedor do Amazon SageMaker AI.

Correção

Para obter informações sobre as plataformas que o Amazon SageMaker AI oferece suporte atualmente e como migrar para elas, consulte Instâncias de notebook do Amazon Linux 2 no Guia do desenvolvedor do Amazon SageMaker AI.