當(dāng)前位置: 首頁 > 光伏 > 觀點(diǎn)

企業(yè)如何獲得AI時(shí)代的數(shù)據(jù)"安全感"?

中國電力網(wǎng)發(fā)布時(shí)間:2024-05-27 11:32:53
生成式人工智能(生成式AI)正在成為任何人都無法忽視的生產(chǎn)力變量。在它的面前,以往的知識與技能壁壘開始松動甚至坍塌,并為各領(lǐng)域機(jī)構(gòu)的創(chuàng)新帶來新的無窮可能性。

但企業(yè)利用生成式AI進(jìn)行業(yè)務(wù)創(chuàng)新的同時(shí)也不免面臨新的隱憂。企業(yè)或機(jī)構(gòu)向生成式AI模型提供數(shù)據(jù)——很可能是涉及核心業(yè)務(wù)及客戶信息等關(guān)鍵數(shù)據(jù)——是否能被妥善地保管、使用,及進(jìn)行必要的隔離;還有生成式AI的一些"固有問題",如怎樣實(shí)現(xiàn)負(fù)責(zé)任的AI,過濾有害內(nèi)容,確保內(nèi)容符合當(dāng)?shù)丶捌髽I(yè)政策等問題……

通常情況下,規(guī)?;墒紸I應(yīng)用都發(fā)生在云端,更多企業(yè)機(jī)構(gòu)也將依賴于云開展生成式AI的業(yè)務(wù)創(chuàng)新。因此,我們可以將生成式AI的安全話題,看作是對云計(jì)算安全提出的新挑戰(zhàn)。

亞馬遜云科技對AI的研究已持續(xù)數(shù)年,其中包括生成式AI應(yīng)用被廣泛應(yīng)用后產(chǎn)生的安全需求演變。對于云計(jì)算安全,亞馬遜云科技的態(tài)度是一貫的——在業(yè)務(wù)初期就考慮安全因素,主動設(shè)計(jì)而不是被動響應(yīng)。聚焦到生成式AI相關(guān)服務(wù)、功能及應(yīng)用,亞馬遜云科技在其安全的基礎(chǔ)設(shè)施之上,在生成式AI服務(wù)及功能設(shè)計(jì)之初就充分考慮了安全因素,并進(jìn)一步構(gòu)建了負(fù)責(zé)任AI的防護(hù)機(jī)制。與此同時(shí),亞馬遜云科技也在利用生成式AI來賦能已有的或新推出的安全服務(wù)。這些舉措幫助亞馬遜云科技的客戶在使用生成式AI服務(wù)時(shí)能獲得不遜色于以往任何時(shí)候的安全體驗(yàn)。

從底層基礎(chǔ)設(shè)施層面實(shí)現(xiàn)對生成式AI工作負(fù)載數(shù)據(jù)的隔離與加密保護(hù)

企業(yè)使用生成式AI最大的顧慮之一是如何保護(hù)他們的數(shù)據(jù)及隱私安全。企業(yè)可能會使用高度敏感的如個(gè)人數(shù)據(jù)、合規(guī)數(shù)據(jù)、運(yùn)營數(shù)據(jù)和財(cái)務(wù)信息用于模型優(yōu)化或使用生成式AI應(yīng)用。

企業(yè)為了安全地使用生成式AI,首先應(yīng)考慮三個(gè)問題:1)數(shù)據(jù)在哪里?企業(yè)需要知道用數(shù)據(jù)訓(xùn)練模型的整個(gè)工作流程中,這些數(shù)據(jù)來自哪,以及是如何被處理和保護(hù)的。2)如何處理模型推理時(shí)的輸入和輸出數(shù)據(jù)?訓(xùn)練數(shù)據(jù)并不是企業(yè)需要關(guān)注的唯一敏感數(shù)據(jù)集,企業(yè)查詢本身也應(yīng)該成為數(shù)據(jù)保護(hù)計(jì)劃的一部分。3)生成式AI模型的輸出是否準(zhǔn)確?不同的生成式AI的使用場景對準(zhǔn)確度和風(fēng)險(xiǎn)的要求不同。如果企業(yè)正在使用大型語言模型來生成代碼,那么企業(yè)就必須要確認(rèn)這個(gè)代碼是否寫得足夠好,是否遵循了企業(yè)的最佳實(shí)踐等等。

亞馬遜云科技對客戶生成式AI的保護(hù)始于其基礎(chǔ)設(shè)施。亞馬遜云科技獨(dú)有的云服務(wù)器虛擬化引擎Amazon Nitro將主機(jī)CPU/GPU的I/O功能卸載至專門的硬件上,不但提供了更加一致的性能,其增強(qiáng)的安全性可以在客戶端和云端全程保護(hù)客戶的代碼和數(shù)據(jù)在處理過程中的安全。這一獨(dú)有的功能已經(jīng)獲得了領(lǐng)先的網(wǎng)絡(luò)安全公司NCC Group的獨(dú)立驗(yàn)證。

Nitro系統(tǒng)提供的硬件級別的安全機(jī)制,首先從設(shè)計(jì)上將客戶數(shù)據(jù)與運(yùn)營商進(jìn)行完全隔離,即亞馬遜云科技作為運(yùn)營商無法訪問客戶在Amazon Elastic Compute Cloud (Amazon EC2)實(shí)例上運(yùn)行的包括生成式AI相關(guān)在內(nèi)的工作負(fù)載或數(shù)據(jù)。其次,客戶還可以通過Amazon Nitro Enclaves和Amazon Key Management Service(Amazon KMS),使用密鑰加密敏感的生成式AI數(shù)據(jù),將其存儲在指定的位置,并安全地將加密數(shù)據(jù)傳輸?shù)礁綦x的計(jì)算環(huán)境中進(jìn)行推理計(jì)算。此外,亞馬遜云科技還將Amazon Nitro Enclaves和Amazon KMS端到端加密流程進(jìn)一步擴(kuò)展到如Amazon Trainium2和其他GPU,進(jìn)一步增強(qiáng)用戶生成式AI數(shù)據(jù)在基礎(chǔ)設(shè)施設(shè)備間的安全通信。

在生成式AI服務(wù)的設(shè)計(jì)之初就考慮安全性,并成為負(fù)責(zé)任的AI

除了構(gòu)建安全的全球云基礎(chǔ)設(shè)施,亞馬遜云科技的安全不止安全服務(wù),其所有服務(wù)均有安全基線。亞馬遜云科技提倡在新服務(wù)設(shè)計(jì)初期就考慮安全因素。

以生成式AI完全托管服務(wù)Amazon Bedrock為例,作為一項(xiàng)為讓客戶便捷地使用基礎(chǔ)模型構(gòu)建和擴(kuò)展生成式AI應(yīng)用程序的云服務(wù),Amazon Bedrock在設(shè)計(jì)之初就考慮了如何發(fā)揮基礎(chǔ)設(shè)施安全能力,以及AI服務(wù)本身的安全需求。亞馬遜云科技和第三方模型提供商不會使用Amazon Bedrock的任何輸入或輸出來訓(xùn)練其基礎(chǔ)模型。在使用Amazon Bedrock時(shí),客戶的數(shù)據(jù)在傳輸過程中和靜態(tài)存儲時(shí)都經(jīng)過加密,客戶的所有數(shù)據(jù)都是始終安全且私密的??蛻艨梢允褂肁mazon PrivateLink建立從Amazon Virtual Private Cloud(Amazon VPC)到Amazon Bedrock的私有連接;或者采用基于身份識別的安全策略,例如在使用Amazon KMS創(chuàng)建、管理和控制加密密鑰時(shí),定義哪些用戶或角色可以在什么條件下對哪些資源執(zhí)行什么操作。

對于云計(jì)算用戶來說,數(shù)據(jù)與隱私安全并非生成式AI帶來的"新話題"。但生成式AI也確實(shí)帶來了像"負(fù)責(zé)任的AI(Responsible AI)"這種AI時(shí)代獨(dú)有的安全考驗(yàn)。當(dāng)客戶在使用Amazon Bedrock這類生成式AI服務(wù)時(shí),不得不考慮過濾有害內(nèi)容,確保內(nèi)容符合當(dāng)?shù)丶捌髽I(yè)政策等問題。

為此,Amazon Bedrock配備了幫助客戶實(shí)施負(fù)責(zé)任AI的防護(hù)機(jī)制(Guardrails for Amazon Bedrock)。相比于一些AI大模型僅通過內(nèi)部控制模塊來過濾內(nèi)容,Amazon Bedrock的防護(hù)機(jī)制能讓客戶進(jìn)一步定制AI應(yīng)用程序,以便符合不同標(biāo)準(zhǔn)的內(nèi)容政策。

客戶只需提供一個(gè)自然語言描述來定義其應(yīng)用程序上下文中被拒絕的主題,即可創(chuàng)建個(gè)性化的防護(hù)機(jī)制,還可以配置閾值,跨領(lǐng)域過濾諸如仇恨言論、侮辱、暴力等語言,以及設(shè)置過濾器來刪除任何個(gè)人和敏感信息、褻瀆言論或特定的屏蔽詞。通過這種"內(nèi)置+定制"的雙重防護(hù)機(jī)制,更大限度保證基于生成式AI的業(yè)務(wù)能良好實(shí)踐負(fù)責(zé)任的AI要求。

借助生成式AI的能力讓安全更易實(shí)現(xiàn)

在云環(huán)境中,生成式AI并不僅僅是"被保護(hù)者",它本身也能成為提升安全的強(qiáng)大工具,從業(yè)務(wù)初期就能揭示那些潛伏的、未被意識到的風(fēng)險(xiǎn)。

代碼編寫方式是信息安全中最大的變量之一,一些小問題就可能導(dǎo)致嚴(yán)重的安全后果。包括生成式AI模型本質(zhì)上也是代碼,也可能因?yàn)榇a編寫的漏洞而存在安全隱患。從安全角度來看,從一開始就編寫出安全的代碼,無疑比在編寫完成后,已經(jīng)進(jìn)行了測試,甚至已經(jīng)交付后再去修改要好得多。

為了幫助云計(jì)算客戶達(dá)成符合安全需求的代碼編寫,亞馬遜云科技將AI能力運(yùn)用到代碼生成器上,以服務(wù)或功能的方式提供給客戶。

亞馬遜云科技推出的用于IDE(集成開發(fā)環(huán)境)和命令行的AI生產(chǎn)力工具Amazon Q Developer,是一個(gè)以機(jī)器學(xué)習(xí)為動力的代碼生成器,直接在集成開發(fā)環(huán)境中為開發(fā)者提供實(shí)時(shí)代碼建議。Amazon Q Developer不僅能極大提升開發(fā)者的編碼效率,而且還能讓代碼更加安全。它內(nèi)置了安全掃描功能,能夠掃描代碼以檢測難以發(fā)現(xiàn)的漏洞,并根據(jù)客戶的代碼,提供專屬修復(fù)建議,幫助開發(fā)者及時(shí)快速修復(fù)該漏洞。

Amazon Q Developer同樣為客戶提供了定制化的選擇,以便使用自己的私有代碼庫來提升產(chǎn)出成果。為了確保用于開發(fā)的數(shù)據(jù)處于隔離計(jì)算環(huán)境,以及防止一切未經(jīng)授權(quán)的訪問,Amazon Q Developer設(shè)置了一系列不可變更的安全機(jī)制,包括不同工作負(fù)載之間的數(shù)據(jù)隔離,Amazon KMS對靜態(tài)數(shù)據(jù)的加密,基于身份認(rèn)證的數(shù)據(jù)訪問授權(quán),以及數(shù)據(jù)存儲時(shí)的加密和強(qiáng)制隔離。

一些原有的安全服務(wù)也正在逐漸通過生成式AI獲得新的功能。例如漏洞管理服務(wù)Amazon Inspector,它的Amazon Lambda函數(shù)代碼掃描功能從去年開始使用生成式AI和自動推理的輔助代碼修復(fù),以簡化更新易受攻擊代碼的過程。Amazon Detective也在去年增加了使用生成式AI來構(gòu)建安全事件描述的能力。生成式AI可以自動分析調(diào)查發(fā)現(xiàn)組并以自然語言提供洞察,幫助安全工程師加快安全調(diào)查。

這些基于生成式AI的創(chuàng)新服務(wù)和新的升級,為安全工作創(chuàng)造了更便捷、更高效的新可能。我們可以期待,企業(yè)的安全工程師將能夠以更少的工作負(fù)擔(dān)來達(dá)成目標(biāo),使企業(yè)得以更從容地應(yīng)對各類安全風(fēng)險(xiǎn)。

寫在最后

在不遠(yuǎn)的未來,生成式AI將如同當(dāng)下的互聯(lián)網(wǎng)與云計(jì)算一樣變得無處不在。盡管新的數(shù)字技術(shù)產(chǎn)物也將無可避免地帶來新的安全挑戰(zhàn),但我們無需為此過分擔(dān)憂。成熟的安全防護(hù)機(jī)制,加上新的安全功能,足以為云上生成式AI業(yè)務(wù)構(gòu)建起可靠的安全環(huán)境。生成式AI本身也成為安全創(chuàng)新的助力,讓新的安全功能更具主動性,更加簡單易用。

云計(jì)算廠商積累的經(jīng)驗(yàn)與智慧,將繼續(xù)在AI時(shí)代護(hù)航用戶的安全——經(jīng)歷過數(shù)次重大技術(shù)變革之后,安全工作者愈發(fā)知道如何應(yīng)對變革,讓新事物的到來可控且有序。

來源:美通社

評論

用戶名:   匿名發(fā)表  
密碼:  
驗(yàn)證碼:
最新評論0

相關(guān)閱讀

無相關(guān)信息