AI のセキュリティに関する推奨事項

この記事では、Microsoft Defender for Cloud に表示される可能性があるすべての AI セキュリティに関する推奨事項を示します。

環境に表示される推奨事項は、保護するリソースとカスタマイズした構成に基づいています。

これらの推奨事項に応じて実行できるアクションについては、「Defender for Cloud で推奨事項を 修復するを参照してください。

Azure の推奨事項

Azure AI Services リソースのキー アクセスが無効になっている必要があります (ローカル認証を無効にする)

説明: セキュリティのために、キー アクセス (ローカル認証) を無効にすることをお勧めします。 開発/テストで通常使用される Azure OpenAI Studio にはキー アクセスが必要であり、キー アクセスが無効になっている場合は機能しません。 設定を無効にすると、Microsoft Entra ID が唯一のアクセス方法になり、最小限の特権の原則と詳細な制御を維持できます。 詳細情報。

この推奨事項は、ローカル認証方法 Cognitive Services アカウントで無効にする必要がある以前の推奨事項に代わるものです。 以前は Cognitive Services と Cognitive Search のカテゴリに含まれ、Azure AI Services の名前付け形式に準拠し、関連するリソースに合わせて更新されました。

重大度: 中

Azure AI Services リソースでネットワーク アクセスを制限する必要がある

説明: ネットワーク アクセスを制限することで、許可されたネットワークのみがサービスにアクセスできることを確認できます。 これは、許可されたネットワークのアプリケーションのみが Azure AI サービス リソースにアクセスできるようにネットワーク ルールを構成することで実現できます。

この推奨事項は、ネットワーク アクセス Cognitive Services アカウントがネットワーク アクセスを制限する必要がある以前の推奨事項に代わるものです。 以前は Cognitive Services と Cognitive Search のカテゴリに含まれ、Azure AI Services の名前付け形式に準拠し、関連するリソースに合わせて更新されました。

重大度: 中

説明: Azure Private Link を使用すると、ソースまたは宛先にパブリック IP アドレスを指定せずに、仮想ネットワークを Azure サービスに接続できます。 Private Link プラットフォームは、Azure バックボーン ネットワーク経由でコンシューマーとサービス間の接続を処理することで、データ漏えいのリスクを軽減します。

プライベート リンクの詳細については、「 Azure Private Link とは

この推奨事項は、プライベート リンク Cognitive Services で使用する必要がある以前の推奨事項に代わるものです。 以前はデータに関する推奨事項のカテゴリに含まれ、Azure AI Services の名前付け形式に準拠し、関連するリソースに合わせて更新されました。

重大度: 中

(必要に応じて有効にする) Azure AI サービスリソースでは、カスタマー マネージド キー (CMK) を使用して保存データを暗号化する必要があります

説明: カスタマー マネージド キーを使用して保存データを暗号化すると、ローテーションや管理など、キーのライフサイクルをより詳細に制御できます。 これは、関連するコンプライアンス要件がある組織に特に関係します。

これは既定では評価されず、コンプライアンスで、または制限的なポリシー要件で必要な場合にのみ適用する必要があります。 有効でない場合、データはプラットフォームマネージド キーを使用して暗号化されます。 これを実装するには、該当するスコープのセキュリティ ポリシーの "Effect" パラメーターを更新します。 (関連ポリシー: Azure AI Services リソースは、カスタマー マネージド キー (CMK)) を使用して保存データを暗号化する必要がある

この推奨事項は、顧客キーを使用してデータ暗号化を有効にする必要 Cognitive サービス アカウント古い推奨事項に代わるものです。 以前はデータに関する推奨事項のカテゴリに含まれ、Azure AI Services の名前付け形式に準拠し、関連するリソースに合わせて更新されました。

重大度: 低

Azure AI サービス リソースの診断ログを有効にする必要がある

説明: Azure AI サービス リソースのログを有効にします。 これにより、セキュリティ インシデントが発生した場合やネットワークが侵害された場合に、調査目的でアクティビティ 証跡を再作成できます。

この推奨事項は、Search サービスのDiagnostic ログ 有効にする必要がある以前の推奨事項に代わるものです。 以前は Cognitive Services と Cognitive Search のカテゴリに含まれ、Azure AI Services の名前付け形式に準拠し、関連するリソースに合わせて更新されました。

重大度: 低

Azure Machine Learning ワークスペースのリソース ログを有効にする必要がある (プレビュー)

説明と関連ポリシー: リソース ログを使用すると、セキュリティ インシデントが発生したときやネットワークが侵害されたときに、調査目的で使用するアクティビティ 証跡を再作成できます。

重大度: 中

Azure Machine Learning ワークスペースで公衆ネットワーク アクセスを無効にする必要がある (プレビュー)

説明と関連ポリシー: パブリック ネットワーク アクセスを無効にすると、Machine Learning ワークスペースがパブリック インターネットで公開されないようにすることで、セキュリティが向上します。 ワークスペースの公開は、その代わりにプライベート エンドポイントを作成することで制御できます。 詳細については、「Azure Machine Learning ワークスペース用にプライベート エンドポイントを構成する」を参照してください。

重大度: 中

Azure Machine Learning コンピューティングは仮想ネットワーク内に存在する必要がある (プレビュー)

説明と関連ポリシー: Azure Virtual Network は、Azure Machine Learning コンピューティング クラスターとインスタンス、サブネット、アクセス制御ポリシー、その他の機能のセキュリティと分離を強化し、アクセスをさらに制限します。 コンピューティングが仮想ネットワークで構成されていると、パブリックなアドレス指定ができなくなり、仮想ネットワーク内の仮想マシンとアプリケーションからのみアクセスできるようになります。

重大度: 中

Azure Machine Learning コンピューティングでローカル認証方法を無効にする必要がある (プレビュー)

説明と関連ポリシー: ローカル認証方法を無効にすると、Machine Learning コンピューティングで認証専用の Azure Active Directory ID が必要であることを確認することで、セキュリティが向上します。 詳細については、「Azure Machine Learning 用の Azure Policy 規制コンプライアンス コントロール」を参照してください。

重大度: 中

最新のソフトウェア更新プログラムを取得するには、Azure Machine Learning コンピューティング インスタンスを再作成する必要がある (プレビュー)

説明と関連ポリシー: Azure Machine Learning コンピューティング インスタンスが、使用可能な最新のオペレーティング システムで実行されていることを確認します。 最新のセキュリティ パッチを適用して実行することで、セキュリティが強化され、脆弱性が低減します。 詳細については、「Azure Machine Learning での脆弱性の管理」を参照してください。

重大度: 中

Azure Databricks ワークスペースのリソース ログを有効にする必要がある (プレビュー)

説明と関連ポリシー: リソース ログを使用すると、セキュリティ インシデントが発生したときやネットワークが侵害されたときに、調査目的で使用するアクティビティ 証跡を再作成できます。

重大度: 中

Azure Databricks ワークスペースではパブリック ネットワーク アクセスを無効にする必要がある (プレビュー)

説明と関連ポリシー: パブリック ネットワーク アクセスを無効にすると、リソースがパブリック インターネットで公開されないようにすることでセキュリティが向上します。 リソースの公開は、その代わりにプライベート エンドポイントを作成することで制御できます。 詳細については、「Azure Private Link を有効にする」を参照してください。

重大度: 中

Azure Databricks クラスターはパブリック IP を無効にする必要がある (プレビュー)

説明と関連ポリシー: Azure Databricks ワークスペースでクラスターのパブリック IP を無効にすると、クラスターがパブリック インターネットで公開されないようにすることでセキュリティが向上します。 詳細については、「セキュリティで保護されたクラスター接続」を参照してください。

重大度: 中

Azure Databricks ワークスペースは仮想ネットワーク内に存在する必要がある (プレビュー)

説明と関連ポリシー: Azure Virtual Networks は、Azure Databricks ワークスペースに対するセキュリティと分離の強化、サブネット、アクセス制御ポリシー、その他の機能を提供して、アクセスをさらに制限します。 詳細については、「Azure Virtual Network に Azure Databricks をデプロイする」を参照してください。

重大度: 中

説明と関連ポリシー: Azure Private Link を使用すると、ソースまたは宛先にパブリック IP アドレスを指定せずに、仮想ネットワークを Azure サービスに接続できます。 Private Link プラットフォームでは、Azure のバックボーン ネットワークを介してコンシューマーとサービスの間の接続が処理されます。 Azure Databricks ワークスペースにプライベート エンドポイントをマッピングすることで、データ漏洩のリスクを軽減できます。 詳細については、「Azure portal UI でワークスペースとプライベート エンドポイントを作成する」を参照してください。

重大度: 中

AWS AI の推奨事項

AWS Bedrock でモデル呼び出しログが有効になっている必要がある

説明: 呼び出しログを使用すると、アカウントで実行されたすべての呼び出しに関連付けられている完全な要求データ、応答データ、およびメタデータを収集できます。 これにより、セキュリティ インシデントが発生した場合に、調査目的でアクティビティ証跡を再作成できます。

重大度: 低

説明 AWS PrivateLink を利用する Amazon Bedrock VPC エンドポイントを使用すると、アカウント内の VPC と Amazon Bedrock サービス アカウントの間にプライベート接続を確立できます。 AWS PrivateLink を使用すると、VPC インスタンスはパブリック IP アドレスを必要とせずに Bedrock サービス リソースと通信でき、データがパブリック インターネットに公開されないようにし、コンプライアンス要件に役立ちます。

重大度

AWS Bedrock エージェントは、生成 AI アプリケーションへのアクセスを許可するときにガードレールを使用する必要がある

説明 Amazon Bedrock のガードレールは、ユーザー入力とモデル生成応答の両方を評価することで、生成 AI アプリケーションの安全性を高めます。 これらのガードレールには、有害なコンテンツの検出とフィルター処理に役立つコンテンツ フィルターが含まれています。 具体的には、脱獄やプロンプトの挿入を防ぐためのユーザー プロンプトのセーフガードを含む "プロンプト攻撃" カテゴリです。

重大度