Você treinou o modelo, empacotou-o no Red Hat OpenShift AI e ele está pronto para funcionar. O próximo passo é expô-lo por meio de uma API para que pessoas e aplicações possam usá-lo. Nesse momento, seu modelo deixa de ser um experimento interno e se torna um serviço de portas abertas. E, como em qualquer porta de acesso, alguém vai bater… às vezes é o usuário certo, às vezes não.
Seu modelo não é mais apenas um projeto em um laboratório: é um endpoint em produção. E, como qualquer endpoint, é um alvo. Como garantir que somente as aplicações e os usuários certos estejam interagindo com ele? Como proteger os dados confidenciais nos quais ele foi treinado ou a lógica proprietária que ele contém?
A nova porta de entrada é uma API
Cada endpoint de API é um alvo. Para modelos de IA, a superfície de ataque é maior do que um simples serviço de aplicação. Além do simples tráfego de negação de serviço (denial-of-service), os modelos podem ser induzidos a vazar dados por meio da injeção de prompt ou serem investigados até que dados confidenciais de treinamento sejam revelados. Mesmo quando não há vazamento de dados, invasores podem tentar sequestrar ciclos de computação ou coletar respostas em massa.
À medida que as implementações se dissipam por nuvens, datacenters e sites de edge, esses riscos se multiplicam. As políticas de segurança tornam-se mais difíceis de aplicar, o controle de versão apresenta desvios e as verificações de conformidade se tornam um alvo móvel. Sem visibilidade consistente, é fácil perder padrões de tráfego incomuns até que seja tarde demais.
Como Red Hat e F5 trabalham juntas
O OpenShift AI oferece uma plataforma de containers consistente para criar, treinar e disponibilizar modelos em diversos ambientes. Ele padroniza o empacotamento de workloads, gerencia lifecycles e escala a infraestrutura.
A F5 oferece sua Application Delivery and Security Platform (ADSP) líder do setor e com amplo suporte a implementações de aplicações em ambientes híbridos e multicloud. A F5 Distributed Cloud Services é a camada escalável baseada em Software como Serviço (SaaS) do ADSP que pode ser implementada para proteger endpoints de API de um amplo espectro de ataques por meio dos seguintes recursos:
- Descoberta de API e validação de esquema: encontre todos os endpoints de modelo (mesmo os esquecidos), aplique contratos e bloqueie chamadas malformadas ou maliciosas.
- Detecção de ameaças e gerenciamento de tráfego: detecte injeção, scraping ou abuso em tempo real, enquanto equilibra o tráfego para manter a latência baixa.
- Visibilidade centralizada: um painel único para acompanhar o uso, aplicar políticas e manter a conformidade em implementações híbridas ou multicloud.
- Automação e consistência de políticas: as regras de segurança seguem o modelo onde quer que ele seja executado, reduzindo a sobrecarga manual e auxiliando as equipes a lançar novas versões mais rapidamente.
Juntas, Red Hat e F5 reduzem a necessidade de escolher entre agir rapidamente e proteger os sistemas.
Crie mais rápido, mantenha-se protegido
Equipes de ciência de dados e aplicações não querem que a segurança seja adicionada somente ao final do processo. Elas precisam que ela seja integrada ao pipeline para poderem lançar atualizações com confiança. O OpenShift AI fornece a base de MLOps. A F5 ajuda a garantir que as APIs nas quais esses modelos se baseiam não sejam um ponto fraco.
Isso significa que, quando seus modelos começarem a se comunicar, você pode ter certeza de que estão se comunicando somente com as pessoas certas.
Red Hat Product Security
Sobre o autor
Shane Heroux is a Principal Engineering Partner Manager at Red Hat, working at the intersection of open technology and partner ecosystems. His first Linux install was Slackware in the mid-'90s, where he found something bigger than software: a way of building things together that actually holds up.
Since joining Red Hat in 2018, he's worked across hybrid cloud, AI, and modernization efforts, translating technical complexity into outcomes that make sense for partners and customers. He works across product, engineering, and alliance leadership to align partner capabilities with what customers are actually trying to do, helping organizations build architectures that are open, adaptable, and built to last.
His approach combines technical depth with systems thinking and a humanities instinct. Open collaboration doesn't just scale platforms; it makes the whole ecosystem more useful.
Mais como este
Casos de uso para IA em cibersegurança
Por que a nuvem soberana é o ato principal para empresas de telecomunicações
Collaboration In Product Security | Compiler
Keeping Track Of Vulnerabilities With CVEs | Compiler
Navegue por canal
Automação
Últimas novidades em automação de TI para empresas de tecnologia, equipes e ambientes
Inteligência artificial
Descubra as atualizações nas plataformas que proporcionam aos clientes executar suas cargas de trabalho de IA em qualquer ambiente
Nuvem híbrida aberta
Veja como construímos um futuro mais flexível com a nuvem híbrida
Segurança
Veja as últimas novidades sobre como reduzimos riscos em ambientes e tecnologias
Edge computing
Saiba quais são as atualizações nas plataformas que simplificam as operações na borda
Infraestrutura
Saiba o que há de mais recente na plataforma Linux empresarial líder mundial
Aplicações
Conheça nossas soluções desenvolvidas para ajudar você a superar os desafios mais complexos de aplicações
Virtualização
O futuro da virtualização empresarial para suas cargas de trabalho on-premise ou na nuvem