Model Armor è un servizio Google Cloud completamente gestito che migliora la sicurezza e la protezione delle applicazioni di IA sottoponendo a screening prompt e risposte di LLM per rilevare vari rischi per la sicurezza. Model Armor offre una serie di funzionalità, tra cui:
- Indipendentemente dal modello e dal cloud: Model Armor è progettato per supportare qualsiasi modello su qualsiasi piattaforma cloud. Sono inclusi scenari multi-cloud e multi-modello per scegliere le migliori soluzioni di IA per le tue esigenze specifiche.
- Gestione e applicazione centralizzate: Model Armor consente la gestione e l'applicazione centralizzate delle norme di sicurezza e protezione.
- API REST pubbliche: Model Armor fornisce un'API REST pubblica che consente di integrare lo screening di prompt e risposte direttamente nelle applicazioni. Questo approccio basato su API supporta vari scenari di implementazione.
- Controllo degli accessi basato su ruoli (RBAC): Model Armor incorpora il controllo degli accessi basato su ruoli (RBAC) per gestire l'accesso e le autorizzazioni all'interno del servizio in modo che i diversi ruoli utente abbiano livelli appropriati di controllo e visibilità.
- Endpoint regionali: l'API di Model Armor viene esposta utilizzando endpoint regionali, che offrono una bassa latenza.
- Più regioni: Model Armor è accessibile in varie regioni degli Stati Uniti e dell'Europa.
- Integrazione con Security Command Center: Model Armor è integrato con Security Command Center, per consentirti di visualizzare i risultati nella dashboard di Security Command Center, identificare le violazioni e correggerle alla fonte.
- Funzionalità di protezione e sicurezza:
- Filtri di sicurezza e IA responsabile: Model Armor offre i filtri per la sicurezza dei contenuti, affrontando problemi come contenuti sessualmente espliciti, pericolosi, molestie e incitamento all'odio.
- Rilevamento di prompt injection e jailbreaking: Model Armor include funzionalità per rilevare e prevenire attacchi di prompt injection e jailbreaking.
- Data Loss Prevention (DLP) che utilizza Sensitive Data Protection: Model Armor include tutte le funzionalità del servizio Sensitive Data Protection di Google Cloud per fornire funzionalità di prevenzione della perdita di dati. Può rilevare, classificare e proteggere i dati sensibili (ad es. proprietà intellettuale come il codice sorgente o informazioni che consentono l'identificazione personale come i numeri di carte di credito), impedendone l'esposizione non autorizzata nelle interazioni con gli LLM.
- Rilevamento di URL dannosi: Model Armor è in grado di identificare gli URL dannosi sia nelle richieste sia nelle risposte, migliorando la security posture delle applicazioni di IA.
- Supporto per la verifica dei PDF: Model Armor supporta la verifica del testo nei PDF per rilevare contenuti dannosi.
Vantaggi
Model Armor offre diversi vantaggi alle organizzazioni, tra cui:
- Maggiore sicurezza e affidabilità dell'IA: Model Armor aiuta le organizzazioni a mitigare i rischi per la sicurezza e l'affidabilità associati all'utilizzo di LLM. Risolve problemi come prompt injection e tentativi di jailbreak, generazione di contenuti dannosi, URL dannosi e perdita di dati sensibili, consentendo integrazioni sicure e affidabili degli LLM in prodotti e servizi.
- Visibilità e controllo centralizzati: Model Armor offre una gestione centralizzata di tutte le applicazioni LLM, consentendo ai CISO e agli architetti della sicurezza di monitorare e controllare i criteri di sicurezza e protezione.
- Opzioni di deployment flessibili: Model Armor supporta scenari multicloud, multimodello e multi-LLM e può essere implementato in punti diversi dell'architettura dell'applicazione LLM, offrendo alle organizzazioni la flessibilità di integrarlo nella loro infrastruttura e nei loro flussi di lavoro esistenti.
- Personalizzazione e integrazione: Model Armor consente di personalizzare i criteri in base a casi d'uso specifici delle applicazioni e si integra nei flussi di lavoro operativi esistenti, soddisfacendo le esigenze sia di CTO/sviluppatori sia di CISO/architetti della sicurezza.
Architettura
Questo diagramma di architettura mostra un'applicazione che utilizza Model Armor per proteggere un LLM e un utente. I passaggi seguenti spiegano il flusso di dati.
- Un utente fornisce un prompt all'applicazione.
- Model Armor controlla il prompt in arrivo per rilevare contenuti potenzialmente sensibili.
- Il prompt (o prompt sottoposto a sanificazione) viene inviato all'LLM.
- L'LLM genera una risposta.
- Model Armor controlla la risposta generata per rilevare contenuti potenzialmente sensibili.
- La risposta (o la risposta decontaminata) viene inviata all'utente. Model Armor invia una descrizione dettagliata dei filtri attivati e non attivati nella risposta.
In breve, Model Armor agisce come un filtro, ispezionando sia l'input (prompt) che l'output (risposta) per garantire che l'LLM non sia esposto o fornisca input o output dannosi o sensibili.
Casi d'uso
Ecco alcuni esempi di casi d'uso di Model Armor in vari settori:
Sicurezza
- Le organizzazioni possono ridurre il rischio di fuga di proprietà intellettuale (PI) e informazioni che consentono l'identificazione personale (PII) sensibili incluse nei prompt o nelle risposte dell'LLM.
- Le organizzazioni possono proteggersi dagli attacchi di prompt injection e jailbreak, impedendo agli autori malintenzionati di manipolare i sistemi di IA per eseguire azioni indesiderate.
- Le organizzazioni possono analizzare il testo nei PDF per individuare contenuti sensibili o dannosi.
Sicurezza e IA responsabile
- Le organizzazioni possono impedire al chatbot di consigliare soluzioni della concorrenza, mantenendo l'integrità del brand e la fedeltà dei clienti.
- Le organizzazioni possono filtrare i post sui social media generati dalla loro IA contenenti messaggi dannosi, come contenuti pericolosi o che incitano all'odio.
Endpoint regionali
Model Armor è un prodotto regionale e l'API viene esposta utilizzando endpoint regionali. Sono supportati i seguenti endpoint regionali:
Stati Uniti
Iowa (regione
us-central1
):modelarmor.us-central1.rep.googleapis.com
Virginia del Nord (regione
us-east4
):modelarmor.us-east4.rep.googleapis.com
Oregon (regione
us-west1
):modelarmor.us-west1.rep.googleapis.com
Europa
- Paesi Bassi (regione
europe-west4
):modelarmor.europe-west4.rep.googleapis.com
- Paesi Bassi (regione
Prezzi
Model Armor può essere acquistato come parte integrata di Security Command Center o come servizio autonomo. Consulta la sezione Prezzi di Security Command Center per informazioni sui prezzi di Security Command Center e delle opzioni autonome.
Considerazioni
Quando utilizzi Model Armor, tieni presente quanto segue:
- Il filtro di rilevamento di prompt injection e jailbreak supporta fino a 512 token, mentre gli altri filtri supportano fino a 2000 token.
- Le impostazioni del limite non possono applicare Sensitive Data Protection.
- Model Armor supporta i formati di testo e PDF. Nei PDF, Model Armor scansiona solo i contenuti di testo.
Passaggi successivi
- Scopri i concetti chiave di Model Armor.
- Inizia a utilizzare Model Armor.
- Scopri di più sui modelli di Model Armor.
- Scopri di più sulle impostazioni del limite di Model Armor.
- Esegui la sanitizzazione di prompt e risposte.
- Scopri di più sull'audit logging di Model Armor.
- Risolvi i problemi di Model Armor.