Après l'entraînement du modèle et son packaging sur Red Hat OpenShift AI, celui-ci est prêt à l'emploi. L'étape suivante consiste à l'exposer par le biais d'une API afin que les personnes et les applications puissent l'utiliser. À ce moment-là, votre modèle cesse d'être une expérience interne et devient un service d'accès. Et comme toute porte d'entrée, quelqu'un va frapper… Parfois, il s'agit du bon utilisateur, parfois non.

Votre modèle n'est plus seulement un projet dans un labo : c'est un point de terminaison de production. Et comme tout point de terminaison, c'est une cible. Comment vous assurer que seules les applications et les utilisateurs autorisés interagissent avec lui ? Comment protéger les données sensibles sur lesquelles il a pu être entraîné ou la logique propriétaire qu'il contient ?

La nouvelle porte d'entrée est une API

Chaque point d’accès d’API est une cible. Dans le cas des modèles d'IA, la surface d'attaque est plus grande qu'un simple service d'application. Au-delà du simple déni de service, les modèles peuvent être amenés à divulguer des données par le biais d'une injection d'instructions ou être sondés jusqu'à ce que des données d'entraînement sensibles apparaissent. Même en l'absence de fuite de données, les pirates peuvent tenter de détourner des cycles de calcul ou de récupérer des réponses en masse.

Plus les déploiements sont répartis entre les clouds, les datacenters et les sites périphériques, plus ces risques se multiplient. Les politiques de sécurité sont plus difficiles à appliquer, les versions divergent et les contrôles de conformité deviennent une cible mouvante. Sans une visibilité cohérente, il est facile de manquer les schémas de trafic inhabituels jusqu'à ce qu'il soit trop tard.

Fonctionnement de Red Hat et F5

OpenShift AI vous offre une plateforme de conteneurs cohérente pour créer, entraîner et distribuer des modèles dans tous les environnements. Cette plateforme permet de standardiser l'empaquetage des charges de travail, la gestion des cycles de vie et la mise à l'échelle de l'infrastructure.

F5 propose sa plateforme ADSP (Application Delivery and Security Platform), leader sur le marché, qui prend en charge le déploiement d'applications dans des environnements hybrides et multiclouds. F5 Distributed Cloud Services est la couche évolutive SaaS (Software-as-a-Service) de l'ADSP qui peut être déployée pour sécuriser les points de terminaison d'API contre un large éventail d'attaques grâce aux fonctionnalités suivantes :

  • Découverte d'API et validation de schémas : recherchez tous les points de terminaison des modèles (même ceux qui sont oubliés), appliquez les contrats et bloquez les appels mal formés ou malveillants.
  • Détection des menaces et gestion du trafic : détection en temps réel des injections, de la récupération ou des utilisations abusives, tout en équilibrant le trafic pour maintenir une faible latence.
  • Visibilité centralisée : un tableau de bord pour suivre l'utilisation, appliquer les politiques et assurer la conformité dans les déploiements hybrides et multiclouds.
  • Automatisation et cohérence des politiques : les règles de sécurité suivent le modèle dans tous les environnements d'exécution, ce qui réduit les tâches manuelles et accélère le déploiement des nouvelles versions.

Ensemble, Red Hat et F5 réduisent le compromis entre rapidité d'exécution et verrouillage des éléments.

Créez plus rapidement, restez protégé

Les équipes chargées de la science des données et des applications ne souhaitent pas que la sécurité soit ajoutée à la fin. Elles doivent pouvoir l'intégrer dans le pipeline afin de publier les mises à jour en toute confiance. OpenShift AI fournit les bases du MLOps. F5 contribue à garantir que les API sur lesquelles ces modèles s'appuient ne constituent pas un point faible.

Cela signifie que lorsque vos modèles commencent à communiquer, vous pouvez être sûr qu'ils ne s'adressent qu'aux bonnes personnes.

Hub

Red Hat Product Security

Chez Red Hat, nous pensons que les personnes du monde entier ont droit aux informations et moyens nécessaires afin de corriger les risques pour la sécurité et la confidentialité.

À propos de l'auteur

For Shane Heroux, technology has always been about connections: connecting systems, people, and ideas. His open source journey kicked off in a college dorm room in the mid-90s, tinkering with Slackware just for fun. It wasn't long before he found his way to Red Hat, and he's been an active part of the Linux and open-source communities ever since.

He officially joined the team in 2018, first diving deep into the world of containers as an OpenShift Consultant. He then moved into the partner space as a Technical Account Manager, where he discovered a passion for building success with partners, not just for them.

Today, that focus is his pride and joy. Shane thrives on collaborating with the incredible Red Hat partner ecosystem to design and develop creative solutions that solve real-world problems. For him, it's all about using the power of open, collaborative technology to build a better, more efficient, and more connected world for everyone.

UI_Icon-Red_Hat-Close-A-Black-RGB

Parcourir par canal

automation icon

Automatisation

Les dernières nouveautés en matière d'automatisation informatique pour les technologies, les équipes et les environnements

AI icon

Intelligence artificielle

Actualité sur les plateformes qui permettent aux clients d'exécuter des charges de travail d'IA sur tout type d'environnement

open hybrid cloud icon

Cloud hybride ouvert

Découvrez comment créer un avenir flexible grâce au cloud hybride

security icon

Sécurité

Les dernières actualités sur la façon dont nous réduisons les risques dans tous les environnements et technologies

edge icon

Edge computing

Actualité sur les plateformes qui simplifient les opérations en périphérie

Infrastructure icon

Infrastructure

Les dernières nouveautés sur la plateforme Linux d'entreprise leader au monde

application development icon

Applications

À l’intérieur de nos solutions aux défis d’application les plus difficiles

Virtualization icon

Virtualisation

L'avenir de la virtualisation d'entreprise pour vos charges de travail sur site ou sur le cloud