Visão geral do Model Armor

O Model Armor é um serviço Google Cloud totalmente gerenciado que aumenta a segurança de aplicativos de IA ao filtrar comandos e respostas de LLM para vários riscos de segurança. O Model Armor oferece vários recursos, incluindo:

  • Independente de modelo e de nuvem: o Model Armor foi desenvolvido para oferecer suporte a qualquer modelo em qualquer plataforma de nuvem. Isso inclui cenários multinuvem e multimodelo para escolher as melhores soluções de IA para suas necessidades específicas.
  • Gerenciamento e aplicação centralizados: o Model Armor permite o gerenciamento e a aplicação centralizados de políticas de segurança e proteção.
  • APIs REST públicas: o Model Armor oferece uma API REST pública, permitindo a integração da exibição de comandos e respostas diretamente nos aplicativos. Essa abordagem baseada em API oferece suporte a vários cenários de implantação.
  • Controle de acesso baseado em função (RBAC): o Model Armor incorpora o controle de acesso baseado em função (RBAC) para gerenciar o acesso e as permissões no serviço, de modo que diferentes funções de usuário tenham níveis adequados de controle e visibilidade.
  • Pontos de extremidade regionais: a API do Model Armor é exposta usando pontos de extremidade regionais, o que proporciona baixa latência.
  • Várias regiões: o Model Armor pode ser acessado em várias regiões dos Estados Unidos e da Europa.
  • Integração com o Security Command Center: o Model Armor é integrado ao Security Command Center. Você pode conferir as descobertas no painel do Security Command Center, identificar violações e corrigir na origem.
  • Recursos de segurança e proteção:

Vantagens

O Model Armor oferece vários benefícios para as organizações, incluindo os seguintes:

  • Segurança e proteção aprimoradas da IA: o Model Armor ajuda as organizações a mitigar os riscos de segurança e proteção associados ao uso de LLMs. Ele aborda preocupações como injeção de comando e tentativas de jailbreak, geração de conteúdo prejudicial, URLs maliciosos e perda de dados sensíveis, permitindo integrações seguras e confiáveis de LLMs em produtos e serviços.
  • Visibilidade e controle centralizados: o Model Armor oferece gerenciamento centralizado em todos os aplicativos de LLM, permitindo que os CISOs e arquitetos de segurança monitorem e controlem as políticas de segurança.
  • Opções de implantação flexíveis: o Model Armor oferece suporte a cenários de várias nuvens, vários modelos e vários LLMs e pode ser implantado em diferentes pontos da arquitetura do aplicativo LLM, oferecendo flexibilidade para que as organizações o integrem à infraestrutura e aos fluxos de trabalho atuais.
  • Personalização e integração: o Model Armor permite a personalização de políticas para atender a casos de uso específicos de aplicativos e se integra a fluxos de trabalho operacionais existentes, atendendo às necessidades de CTOs/desenvolvedores e CISOs/arquitetos de segurança.

Arquitetura

Arquitetura do Model Armor

Este diagrama de arquitetura mostra um aplicativo que usa o Model Armor para proteger um LLM e um usuário. As etapas a seguir explicam o fluxo de dados.

  1. Um usuário fornece uma solicitação ao aplicativo.
  2. O Model Armor inspeciona o comando recebido em busca de conteúdo potencialmente sensível.
  3. O comando (ou comando limpo) é enviado ao LLM.
  4. O LLM gera uma resposta.
  5. O Model Armor inspeciona a resposta gerada em busca de conteúdo potencialmente sensível.
  6. A resposta (ou resposta limpa) é enviada ao usuário. O Model Armor envia uma descrição detalhada dos filtros acionados e não acionados na resposta.

Em resumo, o Model Armor atua como um filtro, inspecionando a entrada (comando) e a saída (resposta) para garantir que o LLM não esteja exposto ou fornecendo entradas ou saídas maliciosas ou sensíveis.

Casos de uso

Confira alguns exemplos de casos de uso do Model Armor em vários setores:

  • Segurança

    • As organizações podem reduzir o risco de vazamento de propriedade intelectual sensível (PI) e informações de identificação pessoal (PII) incluídas em comandos ou respostas do LLM.
    • As organizações podem se proteger contra ataques de injeção de comandos e jailbreak, impedindo que agentes mal-intencionados manipulem sistemas de IA para realizar ações não intencionais.
    • As organizações podem verificar se há conteúdo sensível ou malicioso em PDFs.
  • Segurança e IA responsável

    • As organizações podem impedir que o chatbot recomende soluções de concorrentes, mantendo a integridade da marca e a fidelidade do cliente.
    • As organizações podem filtrar postagens de mídias sociais geradas pela IA que contenham mensagens nocivas, como conteúdo perigoso ou de incitação ao ódio.

Endpoints regionais

O Model Armor é um produto regional, e a API é exposta usando endpoints regionais. Os seguintes endpoints regionais são compatíveis:

  • Estados Unidos

    • Iowa (região us-central1): modelarmor.us-central1.rep.googleapis.com

    • Virgínia do Norte (região us-east4): modelarmor.us-east4.rep.googleapis.com

    • Oregon (região us-west1): modelarmor.us-west1.rep.googleapis.com

  • Europa

    • Países Baixos (região europe-west4): modelarmor.europe-west4.rep.googleapis.com

Preços

O Model Armor pode ser comprado como parte integrada do Security Command Center ou como um serviço independente. Consulte os preços do Security Command Center para saber mais sobre as opções independentes e do Security Command Center.

Considerações

Ao usar o Model Armor, considere o seguinte:

  • O filtro de detecção de jailbreak e injeção de comando aceita até 512 tokens, e os demais filtros aceitam até 2.000 tokens.
  • As configurações de piso não podem aplicar a Proteção de Dados Sensíveis.
  • O Model Armor oferece suporte a formatos de texto e PDF. Em PDFs, o Model Armor verifica apenas o conteúdo textual.

A seguir