Model Armor 개요

Model Armor는 다양한 보안 및 안전 위험에 대한 LLM 프롬프트 및 대답을 검사하여 AI 애플리케이션의 보안 및 안전성을 개선하는 완전 관리형 Google Cloud 서비스입니다. Model Armor는 다음과 같은 여러 기능을 제공합니다.

  • 모델 및 클라우드 독립적: Model Armor는 모든 클라우드 플랫폼에서 모든 모델을 지원하도록 설계되었습니다. 여기에는 특정 요구사항에 가장 적합한 AI 솔루션을 선택할 수 있는 멀티클라우드 및 멀티모델 시나리오가 포함됩니다.
  • 중앙 집중식 관리 및 시행: Model Armor를 사용하면 보안 및 안전 정책을 중앙 집중식으로 관리하고 시행할 수 있습니다.
  • 공개 REST API: Model Armor는 프롬프트 및 응답 검사를 애플리케이션에 직접 통합할 수 있는 공개 REST API를 제공합니다. 이 API 기반 접근 방식은 다양한 배포 시나리오를 지원합니다.
  • 역할 기반 액세스 제어 (RBAC): 모델 아머는 역할 기반 액세스 제어 (RBAC)를 통합하여 서비스 내에서 액세스 및 권한을 관리하므로 다양한 사용자 역할에 적절한 수준의 제어 및 공개 상태를 설정할 수 있습니다.
  • 리전 엔드포인트: 모델 아머의 API는 리전 엔드포인트를 사용하여 노출되므로 지연 시간이 짧습니다.
  • 여러 지역: 미국과 유럽의 여러 지역에서 Model Armor에 액세스할 수 있습니다.
  • Security Command Center와 통합: Model Armor는 Security Command Center와 통합되어 있으므로 Security Command Center 대시보드에서 발견 항목을 확인하고 위반사항을 식별하여 소스에서 해결할 수 있습니다.
  • 안전 및 보안 기능:
    • 안전 및 책임감 있는 AI 필터: Model Armor는 선정적이거나, 위험하거나, 괴롭힘을 야기하거나, 증오심 표현을 포함하는 콘텐츠와 같은 문제를 해결하는 콘텐츠 안전 필터를 제공합니다.
    • 프롬프트 인젝션 및 탈옥 감지: Model Armor에는 프롬프트 인젝션 및 탈옥 공격을 감지하고 방지하는 기능이 포함되어 있습니다.
    • 민감한 정보 보호를 사용한 데이터 유출 방지 (DLP): Model Armor에는 데이터 유출 방지 기능을 제공하는 Google Cloud의 민감한 정보 보호 서비스의 모든 기능이 포함되어 있습니다. 민감한 데이터(예: 소스 코드와 같은 지적 재산 또는 신용카드 번호와 같은 개인 식별 정보)를 검색, 분류, 보호하여 LLM 상호작용에서 승인되지 않은 노출을 방지할 수 있습니다.
    • 악성 URL 감지: Model Armor는 프롬프트와 응답 모두에서 악성 URL을 식별하여 AI 애플리케이션의 보안 상황을 개선할 수 있습니다.
    • PDF 검사 지원: Model Armor는 PDF에서 악성 콘텐츠를 검사하는 텍스트를 지원합니다.

이점

Model Armor는 조직에 다음과 같은 여러 이점을 제공합니다.

  • 향상된 AI 안전 및 보안: Model Armor는 조직이 LLM 사용과 관련된 보안 및 안전 위험을 완화하는 데 도움이 됩니다. 프롬프트 인젝션 및 탈옥 시도, 유해 콘텐츠 생성, 악성 URL, 민감한 정보 손실과 같은 문제를 해결하여 LLM을 제품 및 서비스에 안전하고 안정적으로 통합할 수 있습니다.
  • 중앙 집중식 가시성 및 제어: Model Armor는 모든 LLM 애플리케이션에 걸쳐 중앙 집중식 관리를 제공하므로 CISO와 보안 아키텍트가 보안 및 안전 정책을 모니터링하고 제어할 수 있습니다.
  • 유연한 배포 옵션: Model Armor는 멀티클라우드, 멀티모델, 멀티 LLM 시나리오를 지원하며 LLM 애플리케이션 아키텍처의 여러 지점에 배포할 수 있으므로 조직이 기존 인프라 및 워크플로에 유연하게 통합할 수 있습니다.
  • 맞춤설정 및 통합: Model Armor를 사용하면 특정 애플리케이션 사용 사례에 맞게 정책을 맞춤설정하고 기존 운영 워크플로에 통합하여 CTO/개발자와 CISO/보안 아키텍트의 요구사항을 모두 충족할 수 있습니다.

아키텍처

Model Armor 아키텍처

이 아키텍처 다이어그램은 모델 아머를 사용하여 LLM과 사용자를 보호하는 애플리케이션을 보여줍니다. 다음 단계에서는 데이터 흐름을 설명합니다.

  1. 사용자가 애플리케이션에 프롬프트를 제공합니다.
  2. Model Armor는 들어오는 프롬프트에서 민감할 수 있는 콘텐츠를 검사합니다.
  3. 프롬프트 (또는 정리된 프롬프트)가 LLM으로 전송됩니다.
  4. LLM은 응답을 생성합니다.
  5. 모델 아머는 생성된 응답에서 민감할 수 있는 콘텐츠를 검사합니다.
  6. 응답 (또는 정리된 응답)이 사용자에게 전송됩니다. 모델 아머는 응답에서 트리거된 필터와 트리거되지 않은 필터에 관한 자세한 설명을 전송합니다.

간단히 말해 모델 아머는 필터 역할을 하여 입력 (프롬프트)과 출력 (응답)을 모두 검사하여 LLM이 노출되지 않도록 하거나 악의적이거나 민감한 입력 또는 출력을 제공하지 않도록 합니다.

사용 사례

다음은 다양한 업계에서 모델 아머를 사용하는 몇 가지 예시입니다.

  • 보안

    • 조직은 민감한 지적 재산 (IP) 및 개인 식별 정보 (PII)가 LLM 프롬프트 또는 응답에 포함되어 유출될 위험을 완화할 수 있습니다.
    • 조직은 프롬프트 인젝션 및 탈옥 공격으로부터 보호하여 악의적인 행위자가 AI 시스템을 조작하여 의도하지 않은 작업을 실행하지 못하도록 할 수 있습니다.
    • 조직은 PDF의 텍스트에서 민감하거나 악성 콘텐츠를 검사할 수 있습니다.
  • 안전 및 책임감 있는 AI

    • 조직은 챗봇이 경쟁업체 솔루션을 추천하지 못하도록 하여 브랜드 무결성과 고객 충성도를 유지할 수 있습니다.
    • 조직은 위험하거나 증오심을 표현하는 콘텐츠와 같은 유해한 메시지가 포함된 AI가 생성한 소셜 미디어 게시물을 필터링할 수 있습니다.

리전 엔드포인트

Model Armor는 지역별 제품이며 API는 지역별 엔드포인트를 사용하여 노출됩니다. 다음 지역 엔드포인트가 지원됩니다.

  • 미국

    • 아이오와 (us-central1 리전): modelarmor.us-central1.rep.googleapis.com

    • 북버지니아 (us-east4 리전): modelarmor.us-east4.rep.googleapis.com

    • 오리건 (us-west1 리전): modelarmor.us-west1.rep.googleapis.com

  • 유럽

    • 네덜란드 (europe-west4 지역): modelarmor.europe-west4.rep.googleapis.com

가격 책정

Model Armor는 Security Command Center의 통합된 부분으로 구매하거나 독립형 서비스로 구매할 수 있습니다. Security Command Center 및 독립형 옵션의 가격은 Security Command Center 가격 책정을 참고하세요.

고려사항

모델 아머를 사용할 때는 다음 사항을 고려하세요.

  • 프롬프트 삽입 및 탈옥 감지 필터는 최대 512개의 토큰을 지원하며 나머지 필터는 최대 2,000개의 토큰을 지원합니다.
  • 하한선 설정으로는 Sensitive Data Protection을 적용할 수 없습니다.
  • Model Armor는 텍스트 및 PDF 형식을 지원합니다. PDF에서 Model Armor는 텍스트 콘텐츠만 스캔합니다.

다음 단계