モデルをトレーニングし、Red Hat OpenShift AI 上にパッケージ化すれば、使用開始の準備が整います。次のステップは、API を介して公開し、ユーザーとアプリケーションが利用できるようにします。その瞬間、モデルは社内での実験から、外部向けのサービスへと変わります。すべての玄関口と同様に、誰かがノックします。それが適切なユーザーである場合もあれば、そうでない場合もあります。
モデルは単なるラボのプロジェクトではなく、本番環境のエンドポイントになります。他のエンドポイントと同様に、これは標的となります。適切なアプリケーションとユーザーのみがこれと対話できるようにするにはどうすればよいですか?トレーニングに使用される可能性のある機密データや、これに含まれる独自のロジックをどのように保護しますか?
新しい玄関口は API
すべての API エンドポイントは標的となります。AI モデルの場合、攻撃対象領域は単純なアプリケーションサービスよりも広範囲になります。単純なサービス拒否 (DoS) トラフィックだけでなく、モデルはプロンプト注入によってデータを漏洩させられる可能性や、機密性の高いトレーニングデータが現れるまで調査される可能性があります。データの漏えいがなくても、攻撃者はコンピューティングサイクルをハイジャックしたり、応答を一括でスクレーピングしようとしたりする可能性があります。
デプロイメントがクラウド、データセンター、エッジサイトに分散するにつれて、これらのリスクは増大します。セキュリティポリシーの適用は困難になり、バージョンのずれが発生し、コンプライアンスチェックは流動的な目標になります。一貫した可視性がないと、手遅れになるまで異常なトラフィックパターンを見逃しがちになります。
Red Hat と F5 の連携
OpenShift AI は、環境全体でモデルを構築し、トレーニングし、提供するための一貫したコンテナプラットフォームを提供します。また、ワークロードのパッケージ化、ライフサイクルの管理、インフラストラクチャーのスケーリングの方法を標準化します。
F5 は、業界をリードする Application Delivery and Security Platform (ADSP) を提供しており、ハイブリッドおよびマルチクラウド環境全体でアプリケーションのデプロイメントを幅広くサポートします。F5 Distributed Cloud Services は、ADSP のスケーラブルな Software-as-a-Service (SaaS) ベースのレイヤーであり、以下の機能を通じて、広範な攻撃から API エンドポイントを保護するためにデプロイできます。
- API 検出とスキーマ検証:すべてのモデルエンドポイント (見落ととしがちなエンドポイントも含む) を検出し、コントラクトを適用し、不正な呼び出しや悪意のある呼び出しをブロックします。
- 脅威検出とトラフィック管理:インジェクション、スクレーピング、または悪用をリアルタイムで特定すると同時に、トラフィックのバランスを調整してレイテンシーを低く抑えます。
- 一元的な可視性:1 つのダッシュボードで、ハイブリッドまたはマルチクラウドのデプロイメント全体にわたる使用状況の確認、ポリシーの適用、およびコンプライアンスの維持が可能になります。
- 自動化とポリシーの一貫性:セキュリティルールは、モデルが実行される場所に関係なく適用されるため、手動によるオーバーヘッドが削減され、チームは新しいバージョンをより迅速にロールアウトできます。
Red Hat と F5 が連携することで、迅速な移行とセキュリティ強化の間のトレードオフを軽減できます。
セキュリティ保護を維持した状態で構築を迅速化
データサイエンスやアプリケーションのチームは、セキュリティーが後から追加されることを望んでいません。アップデートを安心してリリースできるように、セキュリティーはパイプラインに統合されている必要があります。OpenShift AI は、MLOps の基盤を提供します。F5 は、これらのモデルが依存する API が脆弱な状態にならないようにします。
つまり、モデルが通信を開始する際に、適切な相手とのみ通信していることを確認できます。
ハブ
Red Hat 製品セキュリティ
執筆者紹介
For Shane Heroux, technology has always been about connections: connecting systems, people, and ideas. His open source journey kicked off in a college dorm room in the mid-90s, tinkering with Slackware just for fun. It wasn't long before he found his way to Red Hat, and he's been an active part of the Linux and open-source communities ever since.
He officially joined the team in 2018, first diving deep into the world of containers as an OpenShift Consultant. He then moved into the partner space as a Technical Account Manager, where he discovered a passion for building success with partners, not just for them.
Today, that focus is his pride and joy. Shane thrives on collaborating with the incredible Red Hat partner ecosystem to design and develop creative solutions that solve real-world problems. For him, it's all about using the power of open, collaborative technology to build a better, more efficient, and more connected world for everyone.
類似検索
From incident responder to security steward: My journey to understanding Red Hat's open approach to vulnerability management
File encryption and decryption made easy with GPG
What Is Product Security? | Compiler
Technically Speaking | Security for the AI supply chain
チャンネル別に見る
自動化
テクノロジー、チームおよび環境に関する IT 自動化の最新情報
AI (人工知能)
お客様が AI ワークロードをどこでも自由に実行することを可能にするプラットフォームについてのアップデート
オープン・ハイブリッドクラウド
ハイブリッドクラウドで柔軟に未来を築く方法をご確認ください。
セキュリティ
環境やテクノロジー全体に及ぶリスクを軽減する方法に関する最新情報
エッジコンピューティング
エッジでの運用を単純化するプラットフォームのアップデート
インフラストラクチャ
世界有数のエンタープライズ向け Linux プラットフォームの最新情報
アプリケーション
アプリケーションの最も困難な課題に対する Red Hat ソリューションの詳細
仮想化
オンプレミスまたは複数クラウドでのワークロードに対応するエンタープライズ仮想化の将来についてご覧ください