Pencegahan penyelundupan data Azure Machine Learning

Azure Machine Learning memiliki beberapa dependensi masuk dan keluar. Beberapa dependensi ini dapat mengekspos risiko penyelundupan data oleh agen berbahaya dalam organisasi Anda. Dokumen ini menjelaskan cara meminimalkan risiko penyelundupan data dengan membatasi persyaratan masuk dan keluar.

  • Masuk: Jika instans atau kluster komputasi Anda menggunakan alamat IP publik, Anda memiliki tag layanan masuk pada azuremachinelearning (port 44224). Anda dapat mengontrol lalu lintas masuk ini dengan menggunakan grup keamanan jaringan (NSG) dan tag layanan. Sulit untuk menyamarkan IP layanan Azure, sehingga risiko penyelundupan data rendah. Anda juga dapat mengonfigurasi komputasi agar tidak menggunakan IP publik, yang menghapus persyaratan masuk.

  • Keluar: Jika agen berbahaya tidak memiliki akses tulis ke sumber daya tujuan keluar, agen tersebut tidak dapat menggunakan keluar tersebut untuk penyelundupan data. ID Microsoft Entra, Azure Resource Manager, Azure Pembelajaran Mesin, dan Microsoft Container Registry termasuk dalam kategori ini. Di sisi lain, Storage dan AzureFrontDoor.frontend dapat digunakan untuk penyelundupan data.

    • Keluar Penyimpanan: Persyaratan ini berasal dari instans komputasi dan kluster komputasi. Agen berbahaya dapat menggunakan aturan keluar ini untuk menyelundupkan data dengan menyediakan dan menyimpan data di akun penyimpanan mereka sendiri. Anda dapat menghapus risiko penyelundupan data menggunakan Kebijakan Titik Akhir Layanan Azure dan arsitektur komunikasi node sederhana Azure Batch.

    • AzureFrontDoor.frontend outbound: Azure Front Door digunakan oleh antarmuka pengguna studio Azure Pembelajaran Mesin dan AutoML. Alih-alih mengizinkan keluar ke tag layanan (AzureFrontDoor.frontend), beralihlah ke nama domain yang sepenuhnya memenuhi syarat (FQDN) berikut ini. Beralih ke FQDN ini menghapus lalu lintas keluar yang tidak perlu yang disertakan dalam tag layanan dan hanya memungkinkan apa yang diperlukan untuk Azure Pembelajaran Mesin studio UI dan AutoML.

      • ml.azure.com
      • automlresources-prod.azureedge.net

Tip

Informasi dalam artikel ini terutama tentang menggunakan Azure Virtual Network. Azure Pembelajaran Mesin juga dapat menggunakan jaringan virtual terkelola. Dengan jaringan virtual terkelola, Azure Pembelajaran Mesin menangani pekerjaan isolasi jaringan untuk ruang kerja Dan komputasi terkelola Anda.

Untuk mengatasi masalah penyelundupan data, jaringan virtual terkelola memungkinkan Anda membatasi keluar hanya untuk lalu lintas keluar yang disetujui. Untuk informasi selengkapnya, lihat Isolasi jaringan terkelola Ruang Kerja.

Prasyarat

  • Langganan Azure
  • Azure Virtual Network (VNet)
  • Ruang kerja Azure Machine Learning dengan titik akhir privat yang tersambung ke VNet.
    • Akun penyimpanan yang digunakan oleh ruang kerja juga harus terhubung ke VNet menggunakan titik akhir privat.
  • Anda perlu membuat ulang instans komputasi atau menurunkan skala kluster komputasi menjadi nol simpul.
    • Tidak diperlukan jika Anda telah bergabung dengan pratinjau.
    • Tidak diperlukan jika Anda memiliki instans komputasi dan kluster komputasi baru yang dibuat setelah Desember 2022.

Mengapa saya perlu menggunakan kebijakan titik akhir layanan

Kebijakan titik akhir layanan memungkinkan Anda memfilter lalu lintas jaringan virtual keluar ke akun Azure Storage melalui titik akhir layanan dan memungkinkan penyelundupan data hanya ke akun Azure Storage tertentu. Instans komputasi dan kluster komputasi Azure Pembelajaran Mesin memerlukan akses ke akun penyimpanan yang dikelola Microsoft untuk provisinya. Alias Azure Pembelajaran Mesin dalam kebijakan titik akhir layanan mencakup akun penyimpanan yang dikelola Microsoft. Kami menggunakan kebijakan titik akhir layanan dengan alias Azure Pembelajaran Mesin untuk mencegah eksfiltrasi data atau mengontrol akun penyimpanan tujuan. Anda dapat mempelajari selengkapnya dalam dokumentasi kebijakan Titik Akhir Layanan.

1. Buat kebijakan titik akhir layanan

  1. Dari portal Azure, tambahkan Kebijakan Titik Akhir Layanan baru. Di tab Dasar, berikan informasi yang diperlukan, lalu pilih Berikutnya.

  2. Di tab Definisi kebijakan, lakukan tindakan berikut:

    1. Pilih + Tambahkan sumber daya, lalu berikan informasi berikut:

      • Layanan: Microsoft.Storage
      • Cakupan: Pilih cakupan sebagai Akun tunggal untuk membatasi lalu lintas jaringan ke satu akun penyimpanan.
      • Langganan: Langganan Azure yang berisi akun penyimpanan.
      • Grup sumber daya: Grup sumber daya yang berisi akun penyimpanan.
      • Sumber Daya: Akun penyimpanan default ruang kerja Anda.

      Pilih Tambahkan untuk menambahkan informasi sumber daya.

      A screenshot showing how to create a service endpoint policy.

    2. Pilih + Tambahkan alias, lalu pilih /services/Azure/MachineLearning sebagai nilai Alias Server. Pilih Tambahkan untuk menambahkan alias.

      Catatan

      Azure CLI dan Azure PowerShell tidak memberikan dukungan untuk menambahkan alias ke kebijakan.

  3. Pilih Tinjauan + Buat, kemudian pilih Buat.

Penting

Jika instans komputasi dan kluster komputasi Anda memerlukan akses ke akun penyimpanan tambahan, kebijakan titik akhir layanan Anda harus menyertakan akun penyimpanan tambahan di bagian sumber daya. Perhatikan bahwa itu tidak diperlukan jika Anda menggunakan titik akhir privat Storage. Kebijakan titik akhir layanan dan titik akhir privat bersifat independen.

2. Izinkan lalu lintas jaringan masuk dan keluar

Masuk

Penting

Informasi berikut memodifikasi panduan yang disediakan dalam artikel Cara mengamankan lingkungan pelatihan.

Penting

Informasi berikut memodifikasi panduan yang disediakan dalam artikel Cara mengamankan lingkungan pelatihan.

Saat menggunakan instanskomputasi Azure Pembelajaran Mesin dengan alamat IP publik, izinkan lalu lintas masuk dari manajemen Azure Batch (tag BatchNodeManagement.<region>layanan ). Instans komputasi tanpa IPpublik tidak memerlukan komunikasi masuk ini.

Keluar

Penting

Informasi berikut adalah selain panduan yang disediakan dalam artikel Mengamankan lingkungan pelatihan dengan jaringan virtual dan Mengonfigurasi lalu lintas masuk dan keluar.

Penting

Informasi berikut adalah selain panduan yang disediakan dalam artikel Mengamankan lingkungan pelatihan dengan jaringan virtual dan Mengonfigurasi lalu lintas masuk dan keluar.

Pilih konfigurasi yang Anda gunakan:

Izinkan lalu lintas keluar ke tag layanan berikut. Ganti <region> dengan wilayah Azure yang berisi kluster atau instans komputasi Anda:

Tag layanan Protokol Port
BatchNodeManagement.<region> ANY 443
AzureMachineLearning TCP 443
Storage.<region> TCP 443

Catatan

Untuk penyimpanan keluar, Kebijakan Titik Akhir Layanan akan diterapkan di langkah selanjutnya untuk membatasi lalu lintas keluar.

Untuk informasi selengkapnya, lihat Cara mengamankan lingkungan pelatihan dan Mengonfigurasi lalu lintas jaringan masuk dan keluar.

Untuk informasi selengkapnya, lihat Cara mengamankan lingkungan pelatihan dan Mengonfigurasi lalu lintas jaringan masuk dan keluar.

3. Aktifkan titik akhir penyimpanan untuk subnet

Gunakan langkah-langkah berikut untuk mengaktifkan titik akhir penyimpanan untuk subnet yang berisi kluster komputasi dan instans komputasi Azure Pembelajaran Mesin Anda:

  1. Dari portal Azure, pilih Azure Virtual Network untuk ruang kerja Azure Pembelajaran Mesin Anda.
  2. Dari sebelah kiri halaman, pilih Subnet lalu pilih subnet yang berisi kluster komputasi dan instans komputasi Anda.
  3. Dalam formulir yang muncul, perluas menu dropdown Layanan lalu aktifkan Microsoft.Storage. Pilih Simpan untuk menyimpan perubahan ini.
  4. Terapkan kebijakan titik akhir layanan ke subnet ruang kerja Anda.

A screenshot of the Azure portal showing how to enable storage endpoint for the subnet.

4. Lingkungan yang dikumpulkan

Saat menggunakan lingkungan yang dikumpulkan Azure Pembelajaran Mesin, pastikan untuk menggunakan versi lingkungan terbaru. Registri kontainer untuk lingkungan juga harus mcr.microsoft.com. Untuk memeriksa registri kontainer, gunakan langkah-langkah berikut:

  1. Dari studio Azure Pembelajaran Mesin, pilih ruang kerja Anda lalu pilih Lingkungan.

  2. Verifikasi bahwa registri kontainer Azure dimulai dengan nilai mcr.microsoft.com.

    Penting

    Jika registri kontainer adalah viennaglobal.azurecr.io Anda tidak dapat menggunakan lingkungan yang dikumpulkan dengan eksfiltrasi data. Coba tingkatkan ke versi terbaru lingkungan yang dikumpulkan.

  3. Saat menggunakan mcr.microsoft.com, Anda juga harus mengizinkan konfigurasi keluar ke sumber daya berikut. Pilih opsi konfigurasi yang Anda gunakan:

    Izinkan lalu lintas keluar melalui port TCP 443 ke tag layanan berikut. Ganti <region> dengan wilayah Azure yang berisi kluster atau instans komputasi Anda.

    • MicrosoftContainerRegistry.<region>
    • AzureFrontDoor.FirstParty

Langkah berikutnya

Untuk informasi lebih lanjut, baca artikel berikut: