Model Armor の概要

Model Armor は、LLM のプロンプトとレスポンスをさまざまなセキュリティと安全性のリスクについてスクリーニングすることで、AI アプリケーションのセキュリティと安全性を強化するフルマネージド Google Cloud サービスです。Model Armor には、次のような多くの機能があります。

  • モデルに依存しない、クラウドに依存しない: Model Armor は、任意のクラウド プラットフォーム上の任意のモデルをサポートするように設計されています。これには、特定のニーズに最適な AI ソリューションを選択するためのマルチクラウド シナリオとマルチモデル シナリオが含まれます。
  • 一元管理と適用: Model Armor を使用すると、セキュリティと安全性に関するポリシーを一元的に管理、適用できます。
  • 公開 REST API: Model Armor には公開 REST API が用意されており、プロンプトと回答のスクリーニングをアプリケーションに直接統合できます。この API ベースのアプローチは、さまざまなデプロイ シナリオをサポートしています。
  • ロールベースのアクセス制御(RBAC): Model Armor にはロールベースのアクセス制御(RBAC)が組み込まれており、サービス内のアクセスと権限を管理して、さまざまなユーザーロールに適切なレベルの制御と可視性を提供します。
  • リージョン エンドポイント: Model Armor の API はリージョン エンドポイントを使用して公開され、低レイテンシが実現されます。
  • 複数のリージョン: Model Armor は、米国とヨーロッパのさまざまなリージョンで利用できます。
  • Security Command Center との統合: Model Armor は Security Command Center と統合されているため、Security Command Center ダッシュボードで検出結果を表示し、違反を特定してソースから修正できます。
  • 安全性とセキュリティに関する機能:
    • 安全性と責任ある AI のフィルタ: Model Armor には、性的描写が露骨なコンテンツ、危険なコンテンツ、ハラスメント、ヘイトスピーチなどの懸念に対処するコンテンツ セーフティ フィルタが用意されています。
    • プロンプト インジェクションとジェイルブレイクの検出: Model Armor には、プロンプト インジェクションとジェイルブレイク攻撃を検出して防止する機能が含まれています。
    • Sensitive Data Protection を使用したデータ損失防止(DLP): Model Armor には、データ損失防止機能を提供する Google Cloud の Sensitive Data Protection サービスのすべての機能が含まれています。機密データ(ソースコードなどの知的財産やクレジット カード番号などの個人情報など)を検出して分類し、保護することで、LLM のインタラクションでの不正な漏洩を防ぐことができます。
    • 悪意のある URL の検出: Model Armor は、プロンプトとレスポンスの両方で悪意のある URL を特定し、AI アプリケーションのセキュリティ対策を強化できます。
    • PDF のスキャンのサポート: Model Armor は、PDF 内のテキストを悪意のあるコンテンツがないかスキャンします。

利点

Model Armor には、次のようなメリットがあります。

  • AI の安全性とセキュリティの強化: Model Armor は、LLM の使用に関連するセキュリティと安全性のリスクを軽減します。プロンプト インジェクションやジェイルブレイクの試行、有害なコンテンツの生成、悪意のある URL、機密データの損失などの懸念に対処し、プロダクトやサービスに LLM を安全かつ確実に統合できます。
  • 一元化された可視性と制御: Model Armor は、すべての LLM アプリケーションを一元的に管理できるため、CISO とセキュリティ アーキテクトがセキュリティと安全性のポリシーをモニタリングして制御できます。
  • 柔軟なデプロイ オプション: Model Armor は、マルチクラウド、マルチモデル、マルチ LLM のシナリオをサポートし、LLM アプリケーション アーキテクチャのさまざまなポイントにデプロイできるため、組織は既存のインフラストラクチャとワークフローに柔軟に統合できます。
  • カスタマイズと統合: Model Armor を使用すると、特定のアプリケーションのユースケースに合わせてポリシーをカスタマイズできます。また、既存のオペレーション ワークフローに統合できるため、CTO/デベロッパーと CISO/セキュリティ アーキテクトの両方のニーズに対応できます。

アーキテクチャ

Model Armor のアーキテクチャ

このアーキテクチャ図は、Model Armor を使用して LLM とユーザーを保護するアプリケーションを示しています。データフローは次のとおりです。

  1. ユーザーがアプリケーションにプロンプトを入力します。
  2. Model Armor は、機密情報の可能性がある受信プロンプトを検査します。
  3. プロンプト(またはサニタイズされたプロンプト)が LLM に送信されます。
  4. LLM がレスポンスを生成します。
  5. Model Armor は、生成されたレスポンスで機密性の高いコンテンツがないか検査します。
  6. レスポンス(またはクリーンなレスポンス)がユーザーに送信されます。Model Armor は、トリガーされたフィルタとトリガーされていないフィルタの詳細な説明をレスポンスで送信します。

つまり、Model Armor はフィルタとして機能し、入力(プロンプト)と出力(レスポンス)の両方を検査して、LLM が悪意のある入力や機密性の高い入力や出力を公開したり提供したりしないようにします。

ユースケース

さまざまな業界における Model Armor のユースケースの例を以下に示します。

  • セキュリティ

    • 組織は、機密性の高い知的財産(IP)や個人を特定できる情報(PII)が LLM のプロンプトやレスポンスに含まれて漏洩するリスクを軽減できます。
    • 組織はプロンプト インジェクション攻撃やジェイルブレイク攻撃から保護し、悪意のある攻撃者が AI システムを操作して意図しないアクションを実行するのを防ぐことができます。
    • 組織は、PDF 内のテキストをスキャンして、機密コンテンツや悪意のあるコンテンツを検出できます。
  • 安全性と責任ある AI

    • 組織は、chatbot が競合他社のソリューションを推奨しないようにすることで、ブランドの完全性と顧客ロイヤリティを維持できます。
    • 組織は、危険なコンテンツや差別的なコンテンツなど、有害なメッセージを含む AI によって生成されたソーシャル メディアの投稿をフィルタできます。

リージョン エンドポイント

Model Armor はリージョン プロダクトであり、API はリージョン エンドポイントを使用して公開されます。次のリージョン エンドポイントがサポートされています。

  • 米国

    • アイオワ(us-central1 リージョン): modelarmor.us-central1.rep.googleapis.com

    • 北バージニア(us-east4 リージョン): modelarmor.us-east4.rep.googleapis.com

    • オレゴン(us-west1 リージョン): modelarmor.us-west1.rep.googleapis.com

  • ヨーロッパ

    • オランダ(europe-west4 リージョン): modelarmor.europe-west4.rep.googleapis.com

料金

Model Armor は、Security Command Center の統合機能として、またはスタンドアロン サービスとして購入できます。Security Command Center とスタンドアロン オプションの両方の料金については、Security Command Center の料金をご覧ください。

考慮事項

Model Armor を使用する場合は、次の点を考慮してください。

  • プロンプト インジェクションとジェイルブレイクの検出フィルタは最大 512 個のトークンをサポートし、その他のフィルタは最大 2,000 個のトークンをサポートします。
  • 床の設定では、Sensitive Data Protection を適用できません。
  • Model Armor は、テキスト形式と PDF 形式をサポートしています。PDF では、Model Armor はテキスト コンテンツのみをスキャンします。

次のステップ