Panoramica di Model Armor

Model Armor è un servizio Google Cloud completamente gestito che migliora la sicurezza e la protezione delle applicazioni di IA sottoponendo a screening prompt e risposte di LLM per rilevare vari rischi per la sicurezza. Model Armor offre una serie di funzionalità, tra cui:

  • Indipendentemente dal modello e dal cloud: Model Armor è progettato per supportare qualsiasi modello su qualsiasi piattaforma cloud. Sono inclusi scenari multi-cloud e multi-modello per scegliere le migliori soluzioni di IA per le tue esigenze specifiche.
  • Gestione e applicazione centralizzate: Model Armor consente la gestione e l'applicazione centralizzate delle norme di sicurezza e protezione.
  • API REST pubbliche: Model Armor fornisce un'API REST pubblica che consente di integrare lo screening di prompt e risposte direttamente nelle applicazioni. Questo approccio basato su API supporta vari scenari di implementazione.
  • Controllo degli accessi basato su ruoli (RBAC): Model Armor incorpora il controllo degli accessi basato su ruoli (RBAC) per gestire l'accesso e le autorizzazioni all'interno del servizio in modo che i diversi ruoli utente abbiano livelli appropriati di controllo e visibilità.
  • Endpoint regionali: l'API di Model Armor viene esposta utilizzando endpoint regionali, che offrono una bassa latenza.
  • Più regioni: Model Armor è accessibile in varie regioni degli Stati Uniti e dell'Europa.
  • Integrazione con Security Command Center: Model Armor è integrato con Security Command Center, per consentirti di visualizzare i risultati nella dashboard di Security Command Center, identificare le violazioni e correggerle alla fonte.
  • Funzionalità di protezione e sicurezza:
    • Filtri di sicurezza e IA responsabile: Model Armor offre i filtri per la sicurezza dei contenuti, affrontando problemi come contenuti sessualmente espliciti, pericolosi, molestie e incitamento all'odio.
    • Rilevamento di prompt injection e jailbreaking: Model Armor include funzionalità per rilevare e prevenire attacchi di prompt injection e jailbreaking.
    • Data Loss Prevention (DLP) che utilizza Sensitive Data Protection: Model Armor include tutte le funzionalità del servizio Sensitive Data Protection di Google Cloud per fornire funzionalità di prevenzione della perdita di dati. Può rilevare, classificare e proteggere i dati sensibili (ad es. proprietà intellettuale come il codice sorgente o informazioni che consentono l'identificazione personale come i numeri di carte di credito), impedendone l'esposizione non autorizzata nelle interazioni con gli LLM.
    • Rilevamento di URL dannosi: Model Armor è in grado di identificare gli URL dannosi sia nelle richieste sia nelle risposte, migliorando la security posture delle applicazioni di IA.
    • Supporto per la verifica dei PDF: Model Armor supporta la verifica del testo nei PDF per rilevare contenuti dannosi.

Vantaggi

Model Armor offre diversi vantaggi alle organizzazioni, tra cui:

  • Maggiore sicurezza e affidabilità dell'IA: Model Armor aiuta le organizzazioni a mitigare i rischi per la sicurezza e l'affidabilità associati all'utilizzo di LLM. Risolve problemi come prompt injection e tentativi di jailbreak, generazione di contenuti dannosi, URL dannosi e perdita di dati sensibili, consentendo integrazioni sicure e affidabili degli LLM in prodotti e servizi.
  • Visibilità e controllo centralizzati: Model Armor offre una gestione centralizzata di tutte le applicazioni LLM, consentendo ai CISO e agli architetti della sicurezza di monitorare e controllare i criteri di sicurezza e protezione.
  • Opzioni di deployment flessibili: Model Armor supporta scenari multicloud, multimodello e multi-LLM e può essere implementato in punti diversi dell'architettura dell'applicazione LLM, offrendo alle organizzazioni la flessibilità di integrarlo nella loro infrastruttura e nei loro flussi di lavoro esistenti.
  • Personalizzazione e integrazione: Model Armor consente di personalizzare i criteri in base a casi d'uso specifici delle applicazioni e si integra nei flussi di lavoro operativi esistenti, soddisfacendo le esigenze sia di CTO/sviluppatori sia di CISO/architetti della sicurezza.

Architettura

Architettura di Model Armor

Questo diagramma di architettura mostra un'applicazione che utilizza Model Armor per proteggere un LLM e un utente. I passaggi seguenti spiegano il flusso di dati.

  1. Un utente fornisce un prompt all'applicazione.
  2. Model Armor controlla il prompt in arrivo per rilevare contenuti potenzialmente sensibili.
  3. Il prompt (o prompt sottoposto a sanificazione) viene inviato all'LLM.
  4. L'LLM genera una risposta.
  5. Model Armor controlla la risposta generata per rilevare contenuti potenzialmente sensibili.
  6. La risposta (o la risposta decontaminata) viene inviata all'utente. Model Armor invia una descrizione dettagliata dei filtri attivati e non attivati nella risposta.

In breve, Model Armor agisce come un filtro, ispezionando sia l'input (prompt) che l'output (risposta) per garantire che l'LLM non sia esposto o fornisca input o output dannosi o sensibili.

Casi d'uso

Ecco alcuni esempi di casi d'uso di Model Armor in vari settori:

  • Sicurezza

    • Le organizzazioni possono ridurre il rischio di fuga di proprietà intellettuale (PI) e informazioni che consentono l'identificazione personale (PII) sensibili incluse nei prompt o nelle risposte dell'LLM.
    • Le organizzazioni possono proteggersi dagli attacchi di prompt injection e jailbreak, impedendo agli autori malintenzionati di manipolare i sistemi di IA per eseguire azioni indesiderate.
    • Le organizzazioni possono analizzare il testo nei PDF per individuare contenuti sensibili o dannosi.
  • Sicurezza e IA responsabile

    • Le organizzazioni possono impedire al chatbot di consigliare soluzioni della concorrenza, mantenendo l'integrità del brand e la fedeltà dei clienti.
    • Le organizzazioni possono filtrare i post sui social media generati dalla loro IA contenenti messaggi dannosi, come contenuti pericolosi o che incitano all'odio.

Endpoint regionali

Model Armor è un prodotto regionale e l'API viene esposta utilizzando endpoint regionali. Sono supportati i seguenti endpoint regionali:

  • Stati Uniti

    • Iowa (regione us-central1): modelarmor.us-central1.rep.googleapis.com

    • Virginia del Nord (regione us-east4): modelarmor.us-east4.rep.googleapis.com

    • Oregon (regione us-west1): modelarmor.us-west1.rep.googleapis.com

  • Europa

    • Paesi Bassi (regione europe-west4): modelarmor.europe-west4.rep.googleapis.com

Prezzi

Model Armor può essere acquistato come parte integrata di Security Command Center o come servizio autonomo. Consulta la sezione Prezzi di Security Command Center per informazioni sui prezzi di Security Command Center e delle opzioni autonome.

Considerazioni

Quando utilizzi Model Armor, tieni presente quanto segue:

  • Il filtro di rilevamento di prompt injection e jailbreak supporta fino a 512 token, mentre gli altri filtri supportano fino a 2000 token.
  • Le impostazioni del limite non possono applicare Sensitive Data Protection.
  • Model Armor supporta i formati di testo e PDF. Nei PDF, Model Armor scansiona solo i contenuti di testo.

Passaggi successivi