Ce document du framework d'architecture: perspective sur l'IA et le ML présente les principes et les recommandations à suivre pour vous assurer que vos déploiements d'IA et de ML répondent aux exigences de sécurité et de conformité de votre organisation. Les recommandations de ce document sont conformes au pilier de sécurité du framework d'architecture.
Le déploiement sécurisé des charges de travail d'IA et de ML est une exigence critique, en particulier dans les environnements d'entreprise. Pour répondre à cette exigence, vous devez adopter une approche de sécurité globale qui commence par la conceptualisation initiale de vos solutions d'IA et de ML, et s'étend au développement, au déploiement et aux opérations en cours. Google Cloud propose des outils et des services performants conçus pour vous aider à sécuriser vos charges de travail d'IA et de ML.
Définir des objectifs et des exigences clairs
Il est plus facile d'intégrer les contrôles de sécurité et de conformité requis au début du processus de conception et de développement que d'ajouter les contrôles après le développement. Dès le début de votre processus de conception et de développement, prenez des décisions adaptées à votre environnement de risque et à vos priorités commerciales spécifiques.
Tenez compte des recommandations suivantes:
- Identifiez les vecteurs d'attaque potentiels et adoptez une perspective de sécurité et de conformité dès le départ. Lorsque vous concevez et faites évoluer vos systèmes d'IA, gardez un œil sur la surface d'attaque, les risques potentiels et les obligations que vous pourriez rencontrer.
- Alignez vos efforts de sécurité liés à l'IA et au ML sur vos objectifs commerciaux, et assurez-vous que la sécurité fait partie intégrante de votre stratégie globale. Comprendre les effets de vos choix de sécurité sur vos principaux objectifs commerciaux
Protéger les données et éviter leur perte ou leur mauvaise utilisation
Les données sont un élément précieux et sensible qui doit être protégé. La sécurité des données vous aide à préserver la confiance des utilisateurs, à soutenir vos objectifs commerciaux et à respecter vos exigences de conformité.
Tenez compte des recommandations suivantes:
- Ne collectez, ne conservez ni n'utilisez pas de données qui ne sont pas strictement nécessaires à vos objectifs commerciaux. Si possible, utilisez des données synthétiques ou entièrement anonymisées.
- Surveillez la collecte, le stockage et la transformation des données. Gérez les journaux de toutes les activités d'accès et de manipulation des données. Les journaux vous aident à auditer l'accès aux données, à détecter les tentatives d'accès non autorisées et à empêcher les accès indésirables.
- Implémentez différents niveaux d'accès (par exemple, "Accès refusé", "Lecture seule" ou "Écriture") en fonction des rôles utilisateur. Assurez-vous que les autorisations sont attribuées conformément au principe du moindre privilège. Les utilisateurs ne doivent disposer que des autorisations minimales nécessaires pour effectuer les activités de leur rôle.
- Implémentez des mesures telles que le chiffrement, les périmètres sécurisés et les restrictions sur le transfert de données. Ces mesures vous aident à éviter l'exfiltration et la perte de données.
- Protégez vos systèmes d'entraînement de ML contre l'empoisonnement des données.
Protéger les pipelines d'IA contre les accès non autorisés
Votre code d'IA et de ML, ainsi que les pipelines définis par le code, sont des éléments essentiels. Un code non sécurisé peut être falsifié, ce qui peut entraîner des fuites de données, des cas de non-conformité et des perturbations des activités commerciales critiques. Protéger votre code d'IA et de ML permet de garantir l'intégrité et la valeur de vos modèles et de leurs sorties.
Tenez compte des recommandations suivantes:
- Utilisez des pratiques de codage sécurisées, telles que la gestion des dépendances ou la validation et la validation des entrées, lors du développement du modèle pour éviter les failles.
- Protégez votre code de pipeline et vos artefacts de modèle, tels que les fichiers, les poids du modèle et les spécifications de déploiement, contre tout accès non autorisé. Implémentez différents niveaux d'accès pour chaque artefact en fonction des rôles et des besoins des utilisateurs.
- Gérez la traçabilité et la filiation de vos composants et de vos exécutions de pipeline. Cette application vous aide à respecter les exigences de conformité et à éviter de compromettre les systèmes de production.
Déployer sur des systèmes sécurisés avec des outils et des artefacts sécurisés
Assurez-vous que votre code et vos modèles s'exécutent dans un environnement sécurisé doté d'un système de contrôle des accès robuste avec des garanties de sécurité pour les outils et les artefacts déployés dans l'environnement.
Tenez compte des recommandations suivantes:
- Entraînez et déployez vos modèles dans un environnement sécurisé doté de contrôles d'accès appropriés et de protections contre toute utilisation ou manipulation non autorisée.
- Suivez les consignes standards sur les niveaux de la chaîne d'approvisionnement pour les artefacts logiciels (SLSA) pour vos artefacts spécifiques à l'IA, tels que les modèles et les packages logiciels.
- Privilégiez les images de conteneur prédéfinies validées spécialement conçues pour les charges de travail d'IA.
Protéger et surveiller les entrées
Les systèmes d'IA ont besoin d'informations pour effectuer des prédictions, générer du contenu ou automatiser des actions. Certaines entrées peuvent présenter des risques ou être utilisées comme vecteurs d'attaque qui doivent être détectés et nettoyés. Détecter les entrées potentiellement malveillantes à un stade précoce vous aide à sécuriser vos systèmes d'IA et à les faire fonctionner comme prévu.
Tenez compte des recommandations suivantes:
- Implémentez des pratiques sécurisées pour développer et gérer les requêtes des systèmes d'IA générative, et assurez-vous qu'elles sont filtrées pour détecter tout comportement malveillant.
- Surveillez les entrées des systèmes prédictifs ou génératifs pour éviter les problèmes tels que les points de terminaison surchargés ou les requêtes que les systèmes ne sont pas conçus pour gérer.
- Assurez-vous que seuls les utilisateurs prévus d'un système déployé peuvent l'utiliser.
Surveiller, évaluer et se préparer à répondre aux résultats
Les systèmes d'IA apportent de la valeur, car ils produisent des résultats qui augmentent, optimisent ou automatisent la prise de décision humaine. Pour préserver l'intégrité et la fiabilité de vos systèmes et applications d'IA, vous devez vous assurer que les sorties sont sécurisées et respectent les paramètres attendus. Vous devez également disposer d'un plan de réponse aux incidents.
Tenez compte des recommandations suivantes:
- Surveillez les résultats de vos modèles d'IA et de ML en production, et identifiez les problèmes de performances, de sécurité et de conformité.
- Évaluez les performances du modèle en implémentant des métriques et des mesures de sécurité robustes, comme l'identification des réponses génératives hors champ ou des sorties extrêmes dans les modèles prédictifs. Collectez les commentaires des utilisateurs sur les performances du modèle.
- Implémentez des procédures d'alerte et de gestion des incidents robustes pour résoudre les problèmes potentiels.
Contributeurs
Auteurs :
- Kamilla Kurta | Ingénieur client spécialiste en IA/ML
- Dr Felipe Gracio | Ingénieur client
- Mohamed Fawzi | Responsable de la sécurité et de la conformité au Benelux
Autres contributeurs :
- Daniel Lees | Architecte en sécurité cloud
- Kumar Dhanagopal Développeur de solutions multiproduits
- Marwan Al Shawi | Partner Customer Engineer
- Wade Holmes | Directeur des solutions mondiales