人工知能 (AI) は、ビジネスにおける単なる最新の流行語ではありません。急速に業界を再構築し、ビジネスプロセスを再定義しています。しかし、企業が AI と機械学習 (ML) を自社の業務のあらゆる側面に統合しようと競う中、 新たなセキュリティとリスクの課題。競争上の優位性を達成するためにアジャイル開発の実践に重点が置かれているため、セキュリティは後回しになっています。これは、World Wide Web とモバイル アプリケーションの初期の時代に当てはまりましたが、AI へのスプリントの中で再びそれが見られています。
AI および ML システムの構築、トレーニング、運用の方法は、従来の IT システム、Web サイト、アプリの開発パイプラインとは大きく異なります。従来の IT セキュリティに適用されるリスクの一部は引き続き AI/ML にも関連しますが、次のようなリスクがあります。 いくつかの重要かつ困難な違い。データベースに依存する Web アプリケーションとは異なり、AI アプリケーションは ML モデルを利用します。モデルを構築するプロセスには、データの収集、サニタイズ、改良が含まれます。データに基づいて ML モデルをトレーニングする。次に、それらのモデルを大規模に実行して推論を行い、学習した内容に基づいて反復します。
従来のソフトウェアと AI/ML 開発の分岐点には、主に 4 つの領域があります。これらはそれぞれ、変更された状態と動的状態、ルールと用語と使用と入力、プロキシ環境とライブ システム、およびバージョン管理と来歴の変更です。
オープンソースの AI/ML ツール MLフロー および レイ、モデルを構築するための便利なフレームワークを提供します。しかし、これらのオープンソース ソフトウェア (OSS) ツールやフレームワークの多くは、深刻な悪用や被害につながる可能性のある、すぐに使える脆弱性を抱えています。 AI/ML ライブラリには、保存されている AI/ML ツールと同等の安全性しかない大量のデータとモデルが含まれているため、個別に AI/ML ライブラリ自体がはるかに大きな攻撃対象領域を作成します。これらのツールが侵害されると、攻撃者は複数のツールにアクセスできるようになります。データベースに相当する機密情報を取得し、モデルを変更し、マルウェアを植え付けます。
AI/ML 向けのセキュリティ・バイ・デザイン
従来の IT セキュリティには、AI/ML システムを保護するためのいくつかの重要な機能が欠けています。 1 つ目は、データ サイエンティストが AI/ML システムの構成要素を開発するために使用するツールをスキャンできる機能です。 ジュピターノート および 他のツール AI/ML サプライチェーンにおけるセキュリティ脆弱性。
データ保護は IT セキュリティの中心的なコンポーネントですが、AI/ML ではモデルのトレーニングにライブ データが常に使用されるため、データ保護の重要性がさらに増します。これにより、攻撃者が AI/ML データを操作できるようになり、モデルが破損して意図した機能が実行されなくなる可能性があります。
AI/ML 環境では、データを保護するには、データをモデルにリンクする不変レコードの作成が必要です。したがって、データが何らかの方法で修正または変更された場合、モデルを再トレーニングしたいユーザーは、ハッシュ値 (送信中のデータの整合性を保証するために使用される) が一致しないことに気づくでしょう。この監査証跡は、データ ファイルがいつ編集されたか、そのデータがどこに保存されているかを追跡するためのレコードを作成し、違反があったかどうかを判断します。
さらに、コマンド インジェクションなどのセキュリティ脅威を検出するには、AI/ML モデルのスキャンが必要です。これは、モデルはメモリ内に存在する資産ですが、(同僚に配布するために) ディスクに保存される場合、その形式にコードが挿入される可能性があるためです。したがって、モデルは以前とまったく同じように実行し続けますが、任意のコードが実行されます。
これらの特有の課題を考慮して、考慮すべき有益なベスト プラクティスをいくつか紹介します。
-
脆弱性の依存関係を見つけます。 コンテキスト化された可視性と強力なクエリ ツールにより、すべての ML システムの幅広いビューをリアルタイムで生成できます。すべての依存関係と脅威のビューを提供するには、AI/ML 開発に関与するすべてのベンダー、クラウド プロバイダー、サプライ チェーン リソースを網羅する必要があります。動的な ML 部品表 (ML BOM) は、すべてのコンポーネントと依存関係をリストすることができ、ネットワーク内のすべての AI/ML システムの完全な出所を組織に提供します。
-
安全なクラウド権限: モデルが学習のためにそのデータに依存していることを考えると、クラウド コンテナからデータが漏洩すると、AI のセキュリティにおいて致命的な欠陥となる可能性があります。データ損失を防ぐには、クラウド上のスキャン権限が最優先です。
-
データ ストレージのセキュリティを優先します。 統合されたセキュリティ チェック、ポリシー、ゲートを実装して、モデルのセキュリティを強化するためにポリシー違反を自動的にレポートおよび警告します。
-
スキャン開発ツール: 開発オペレーションが開発セキュリティオペレーションに進化したのと同様に、AI/ML 開発でも開発プロセスにセキュリティを組み込む必要があり、すべての AI/ML モデルとデータ入力とともに、開発環境や ML フローなどのツールとその依存関係に脆弱性がないかスキャンする必要があります。
-
定期的に監査します。 自動化ツールは、AI/ML 環境のタイムスタンプ付きバージョンとして機能する必要な不変台帳を提供できます。これは、違反が発生した場合のフォレンジック分析をサポートし、誰が、どこで、いつポリシーに違反した可能性があるかを示します。さらに、監査は、脅威の状況に対処するための保護を更新するのに役立ちます。
AI に固有のセキュリティ リスクに対処しながら AI の可能性を活用するには、組織は上記のベスト プラクティスの実装を検討し、実装を開始する必要があります。 MLSecOps.
- SEO を活用したコンテンツと PR 配信。 今日増幅されます。
- PlatoData.Network 垂直生成 Ai。 自分自身に力を与えましょう。 こちらからアクセスしてください。
- プラトアイストリーム。 Web3 インテリジェンス。 知識増幅。 こちらからアクセスしてください。
- プラトンESG。 カーボン、 クリーンテック、 エネルギー、 環境、 太陽、 廃棄物管理。 こちらからアクセスしてください。
- プラトンヘルス。 バイオテクノロジーと臨床試験のインテリジェンス。 こちらからアクセスしてください。
- 情報源: https://www.darkreading.com/vulnerabilities-threats/adapting-security-to-protect-ai-ml-systems
- :は
- :not
- :どこ
- $UP
- 10
- 13
- 14
- 7
- 9
- a
- 能力
- 私たちについて
- 上記の.
- アクセス
- 達成する
- 適応する
- 追加されました
- さらに
- アドレッシング
- 利点
- 再び
- 使い勝手のいい
- AI
- AI / ML
- 警告
- すべて
- 沿って
- また
- 標準装備されたものが、
- 金額
- an
- 分析
- および
- どれか
- 申し込み
- 申し込む
- アプリ
- です
- エリア
- AS
- 資産
- At
- 攻撃
- 監査
- 監査
- 自動化
- 自動的に
- ベース
- BE
- なぜなら
- になる
- 始まる
- さ
- BEST
- ベストプラクティス
- ビル
- ブロック
- 違反
- ビルド
- 建物
- 建物モデル
- 内蔵
- ビジネス
- 焙煎が極度に未発達や過発達のコーヒーにて、クロロゲン酸の味わいへの影響は強くなり、金属を思わせる味わいと乾いたマウスフィールを感じさせます。
- 流行語
- by
- 缶
- 機能
- 場合
- 中央の
- チェーン
- 課題
- 挑戦
- 変更
- 変更
- 小切手
- サークル
- クラウド
- コード
- 収集
- COM
- 企業
- 競争力のある
- コンポーネント
- コンポーネント
- 損害を受けた
- 検討
- 絶えず
- 含む
- コンテナ
- 続ける
- コントロール
- 便利
- 破損した
- 可能性
- 作ります
- 作成します。
- 創造
- データ
- データ損失
- データ保護
- データストレージ
- データベース
- データベースを追加しました
- 日
- 依存関係
- 設計
- 検出
- 決定する
- 開発する
- 開発
- 開発ツール
- DID
- 異なります
- ディストリビューション
- ディヴァージュ
- ドン
- ドア
- 間に
- ダイナミック
- 早い
- 強制します
- 確保
- 環境
- 環境
- あらゆる
- 進化
- 正確に
- 実行します
- 搾取
- 少数の
- File
- 欠陥
- フロー
- フォーカス
- 法医学
- 形式でアーカイブしたプロジェクトを保存します.
- 4
- フレームワーク
- から
- フル
- 機能
- ゲイツ
- 生成する
- 与えられた
- 与え
- 害
- ハッシュ
- 持ってる
- 助けます
- こちら
- HTTP
- HTTPS
- ICON
- if
- 不変
- 不変の台帳
- 実装する
- 実装
- 重要性
- in
- 個別に
- 産業
- 情報
- 固有の
- 統合する
- 統合された
- 整合性
- インテリジェンス
- 意図された
- に
- 導入
- 関係する
- ISN
- IT
- それセキュリティ
- ITS
- JPG
- ただ
- キー
- 風景
- より大きい
- 最新の
- つながる
- LEARN
- 学習
- 元帳
- ライブラリ
- ような
- リンク
- リスト
- リストされた
- ライブ
- ライブデータ
- 命
- 損失
- 機械
- 機械学習
- メイン
- make
- マルウェア
- 多くの
- 大規模な
- 一致
- 材料
- 五月..
- メモリ
- ML
- モバイル
- モバイルアプリ
- モデル
- 修正されました
- 修正する
- ずっと
- の試合に
- 必要
- ニーズ
- ネットワーク
- of
- on
- の
- 開いた
- オープンソース
- 運営
- 業務執行統括
- or
- 注文
- 組織
- 組織
- オッス
- 実行
- パーミッション
- パイプライン
- プラトン
- プラトンデータインテリジェンス
- プラトデータ
- ポリシー
- 方針
- 潜在的な
- パワード
- プラクティス
- 防ぐ
- 優先順位
- プロセス
- ラボレーション
- 守る
- 保護
- 保護
- 来歴
- 提供します
- プロバイダ
- 代理
- レース
- 急速に
- RE
- への
- 記録
- 再定義
- 精錬
- 定期的に
- 関連した
- 依存
- レポート
- の提出が必要です
- 必要
- 形を整える
- リソース
- それぞれ
- 結果
- リスク
- リスク
- ルール
- ラン
- ランニング
- s
- 安全な
- 同じ
- 保存されました
- 規模
- スキャン
- スキャニング
- 科学者たち
- セキュリティ
- セキュリティリスク
- セキュリティ上の脅威
- 見ること
- 深刻な
- 役立つ
- いくつかの
- すべき
- 重要
- 著しく
- から
- So
- ソフトウェア
- 一部
- ソース
- 調達
- スパン
- スプリント
- 米国
- ストレージ利用料
- 保存され
- 強い
- そのような
- 苦しんだ
- 供給
- サプライチェーン
- サポート
- 表面
- システム
- タックル
- 取り
- 条件
- それ
- 世界
- アプリ環境に合わせて
- 自分自身
- その後
- そこ。
- したがって、
- ボーマン
- 彼ら
- この
- それらの
- 脅威
- 脅威
- 〜へ
- ツール
- 豊富なツール群
- トレース
- 伝統的な
- トレイル
- トレーニング
- 訓練された
- トレーニング
- ユニーク
- 異なり、
- アップデイト
- つかいます
- 中古
- ユーザー
- 価値観
- ベンダー
- バージョン
- バージョン
- 対
- 詳しく見る
- 違反
- 違反
- 視認性
- 脆弱性
- 望んでいる
- ました
- 仕方..
- we
- ウェブ
- ウェブアプリケーション
- ウェブサイト
- この試験は
- いつ
- which
- while
- 誰
- ワイド
- 意志
- 世界
- 価値
- でしょう
- まだ
- ゼファーネット