Model Armor est un service Google Cloud entièrement géré qui renforce la sécurité des applications d'IA en filtrant les requêtes et les réponses du LLM pour détecter divers risques de sécurité. Model Armor offre de nombreuses fonctionnalités, y compris les suivantes:
- Indépendant du modèle et du cloud: Model Armor est conçu pour prendre en charge n'importe quel modèle sur n'importe quelle plate-forme cloud. Cela inclut les scénarios multicloud et multimodèles pour choisir les meilleures solutions d'IA adaptées à vos besoins spécifiques.
- Gestion et application centralisées: Model Armor permet de gérer et d'appliquer de manière centralisée les règles de sécurité et de sûreté.
- API REST publiques: Model Armor fournit une API REST publique, qui vous permet d'intégrer le filtrage des requêtes et des réponses directement dans vos applications. Cette approche basée sur les API est compatible avec différents scénarios de déploiement.
- Contrôle des accès basé sur les rôles (RBAC): Model Armor intègre le contrôle des accès basé sur les rôles (RBAC) pour gérer l'accès et les autorisations au sein du service afin que les différents rôles utilisateur disposent de niveaux de contrôle et de visibilité appropriés.
- Points de terminaison régionaux: l'API de Model Armor est exposée à l'aide de points de terminaison régionaux, ce qui offre une faible latence.
- Plusieurs pays: Model Armor est disponible dans plusieurs régions des États-Unis et d'Europe.
- Intégration à Security Command Center: Model Armor est intégré à Security Command Center. Vous pouvez ainsi afficher les résultats dans le tableau de bord Security Command Center, identifier les cas de non-respect et les corriger à la source.
- Fonctionnalités de sécurité :
- Filtres de sécurité et d'IA responsable : Model Armor propose des filtres de sécurité des contenus, qui répondent aux préoccupations liées aux contenus à caractère sexuel explicite, dangereux, relevant du harcèlement et incitant à la haine.
- Détection de l'injection de requêtes et du jailbreak : Model Armor inclut des fonctionnalités permettant de détecter et d'empêcher les attaques par injection de requêtes et le jailbreaking.
- Protection contre la perte de données (DLP) à l'aide de la protection des données sensibles : Model Armor inclut toutes les fonctionnalités du service de protection des données sensibles de Google Cloud pour fournir des fonctionnalités de protection contre la perte de données. Il peut découvrir, classer et protéger les données sensibles (par exemple, la propriété intellectuelle telle que le code source ou les informations permettant d'identifier personnellement l'utilisateur telles que les numéros de carte de crédit), ce qui empêche leur exposition non autorisée dans les interactions LLM.
- Détection des URL malveillantes : Model Armor est capable d'identifier les URL malveillantes à la fois dans les requêtes et les réponses, ce qui renforce la posture de sécurité des applications d'IA.
- Compatibilité avec le filtrage des PDF : Model Armor permet de filtrer le texte des PDF à la recherche de contenu malveillant.
Avantages
Model Armor offre plusieurs avantages aux entreprises, y compris les suivants:
- Sécurité et sûreté de l'IA améliorées: Model Armor aide les organisations à atténuer les risques de sécurité et de sûreté associés à l'utilisation de LLM. Il répond à des problèmes tels que l'injection de requêtes et les tentatives de jailbreak, la génération de contenus nuisibles, les URL malveillantes et la perte de données sensibles, ce qui permet d'intégrer les LLM de manière sécurisée et fiable dans les produits et services.
- Visibilité et contrôle centralisés: Model Armor offre une gestion centralisée pour toutes les applications LLM, ce qui permet aux CISO et aux architectes de sécurité de surveiller et de contrôler les règles de sécurité.
- Options de déploiement flexibles: Model Armor est compatible avec les scénarios multicloud, multimodèle et multi-LLM. Il peut être déployé à différents points de l'architecture de l'application LLM, ce qui permet aux organisations de l'intégrer facilement à leur infrastructure et à leurs workflows existants.
- Personnalisation et intégration: Model Armor permet de personnaliser les règles en fonction de cas d'utilisation d'applications spécifiques et s'intègre aux workflows opérationnels existants, répondant ainsi aux besoins des CTO/développeurs et des CISO/architectes de sécurité.
Architecture
Ce schéma d'architecture montre une application qui utilise Model Armor pour protéger un LLM et un utilisateur. Les étapes suivantes expliquent le flux de données.
- Un utilisateur envoie une requête à l'application.
- Model Armor inspecte la requête entrante pour détecter les contenus potentiellement sensibles.
- L'invite (ou invite nettoyée) est envoyée au LLM.
- Le LLM génère une réponse.
- Model Armor inspecte la réponse générée pour détecter tout contenu potentiellement sensible.
- La réponse (ou la réponse nettoyée) est envoyée à l'utilisateur. Model Armor envoie une description détaillée des filtres déclenchés et non déclenchés dans la réponse.
En résumé, Model Armor agit comme un filtre, inspectant à la fois l'entrée (requête) et la sortie (réponse) pour s'assurer que le LLM n'est pas exposé ni ne fournit d'entrées ou de sorties malveillantes ou sensibles.
Cas d'utilisation
Voici quelques exemples de cas d'utilisation de Model Armor dans différents secteurs d'activité:
Sécurité
- Les organisations peuvent atténuer le risque de fuite de propriété intellectuelle (PI) sensible et d'informations permettant d'identifier personnellement l'utilisateur (PII) incluses dans les requêtes ou les réponses LLM.
- Les organisations peuvent se protéger contre les attaques par injection de requête et le jailbreaking, ce qui empêche les acteurs malveillants de manipuler les systèmes d'IA pour effectuer des actions non intentionnelles.
- Les organisations peuvent analyser le texte des fichiers PDF à la recherche de contenu sensible ou malveillant.
Sécurité et IA responsable
- Les entreprises peuvent empêcher leur chatbot de recommander des solutions concurrentes, ce qui permet de préserver l'intégrité de la marque et la fidélité des clients.
- Les organisations peuvent filtrer les posts sur les réseaux sociaux générés par leur IA contenant des messages nuisibles, comme des contenus dangereux ou incitant à la haine.
Points de terminaison régionaux
Model Armor est un produit régional, et l'API est exposée à l'aide de points de terminaison régionaux. Les points de terminaison régionaux suivants sont compatibles:
États-Unis
Iowa (région
us-central1
):modelarmor.us-central1.rep.googleapis.com
Virginie du Nord (région
us-east4
):modelarmor.us-east4.rep.googleapis.com
Oregon (région
us-west1
):modelarmor.us-west1.rep.googleapis.com
Europe
- Pays-Bas (région
europe-west4
):modelarmor.europe-west4.rep.googleapis.com
- Pays-Bas (région
Tarifs
Model Armor peut être acheté en tant que composant intégré de Security Command Center ou en tant que service autonome. Consultez la section Tarifs de Security Command Center pour connaître les tarifs de Security Command Center et des options autonomes.
Remarques
Lorsque vous utilisez Model Armor, tenez compte des points suivants:
- Le filtre de détection de l'injection de requêtes et du jailbreak accepte jusqu'à 512 jetons, et le reste des filtres accepte jusqu'à 2 000 jetons.
- Les paramètres de niveau ne peuvent pas appliquer la protection des données sensibles.
- Model Armor accepte les formats texte et PDF. Dans les fichiers PDF, Model Armor n'analyse que le contenu textuel.
Étape suivante
- Découvrez les concepts clés de Model Armor.
- Premiers pas avec Model Armor.
- En savoir plus sur les modèles d'armure de modèle
- Découvrez les paramètres de sol du modèle Armor.
- Nettoyez les requêtes et les réponses.
- Découvrez la journalisation d'audit Model Armor.
- Résoudre les problèmes liés à Model Armor