Segurança empresarial e governança para o Azure Machine Learning

Neste artigo, você aprenderá sobre os recursos de segurança e governança disponíveis para o Azure Machine Learning. Esses recursos são úteis para administradores, engenheiros de DevOps e engenheiros de MLOps que desejam criar uma configuração segura e em conformidade com as políticas de uma organização.

Com o Azure Machine Learning e a plataforma Azure, você pode:

  • Restrinja o acesso a recursos e operações por contas de usuário ou grupos.
  • Restringir as comunicações de rede de entrada e saída.
  • Criptografar dados em trânsito e em repouso.
  • Examinar se há vulnerabilidades.
  • Aplicar e auditar políticas de configuração.

Restringir o acesso a recursos e operações

O Microsoft Entra ID é o provedor de serviços de identidade do Azure Machine Learning. Você pode usá-lo para criar e gerenciar os objetos de segurança (usuário, grupo, entidade de serviço e identidade gerenciada) que são usados para autenticação nos recursos do Azure. A autenticação multifator (MFA) terá suporte se o Microsoft Entra ID estiver configurado para usá-la.

Veja a seguir o processo de autenticação do Azure Machine Learning por meio da MFA no Microsoft Entra ID:

  1. O cliente entra no Microsoft Entra ID e obtém um token do Azure Resource Manager.
  2. O cliente apresenta o token para o Azure Resource Manager e para o Azure Machine Learning.
  3. O Azure Machine Learning fornece um token de serviço do Machine Learning para o destino de computação do usuário (por exemplo, cluster de computação do Machine Learning ou computação sem servidor). O destino de computação do usuário usa esse token para chamar de volta para o Serviço do Machine Learning após a conclusão do trabalho. O escopo é limitado ao espaço de trabalho.

Diagram that illustrates authentication in Azure Machine Learning.

Cada espaço de trabalho tem uma identidade gerenciada associada atribuída pelo sistema que tem o mesmo nome do espaço de trabalho. Essa identidade gerenciada é usada para acessar com segurança os recursos usados pelo workspace. Ela tem as seguintes permissões de controle de acesso baseado em função (RBAC) do Azure em recursos associados:

Recurso Permissões
Workspace Colaborador
Conta de armazenamento Colaborador de dados de blob de armazenamento
Cofre de chaves Acesso a todas as chaves, segredos, certificados
Registro de contêiner Colaborador
Grupo de recursos que contém os workspace Colaborador

A identidade gerenciada atribuída pelo sistema é usada para autenticação interna de serviço a serviço entre o Azure Machine Learning e outros recursos do Azure. Os usuários não podem acessar o token de identidade e não podem usá-lo para obter acesso a esses recursos. Os usuários só poderão acessar os recursos por meio do controle do Azure Machine Learning e das APIs do plano de dados, se tiverem permissões de RBAC suficientes.

Não recomendamos que os administradores revoguem o acesso da identidade gerenciada dos recursos mencionados na tabela anterior. É possível restaurar o acesso usando a operação de ressincronização de chaves.

Observação

Se o workspace do Azure Machine Learning tiver destinos de computação (por exemplo, cluster de computação, instância de computação ou instância do Serviço de Kubernetes do Azure [AKS]) que foram criados antes de 14 de maio de 2021, você poderá ter uma conta adicional do Microsoft Entra. O nome da conta começa com Microsoft-AzureML-Support-App- e tem acesso de nível de colaborador à sua assinatura para cada região do espaço de trabalho.

Se o workspace não tiver uma instância do AKS anexada, você poderá excluir com segurança a respectiva conta do Microsoft Entra.

Se o workspace tiver um cluster do AKS anexado e ele tiver sido criado antes de 14 de maio de 2021, não exclua essa conta do Microsoft Entra. Nesse cenário, você deve excluir e recriar o cluster do AKS antes de excluir a conta do Microsoft Entra.

Você pode provisionar o workspace para usar uma identidade gerenciada atribuída pelo usuário e, em seguida, conceder à identidade gerenciada funções adicionais. Por exemplo, você pode conceder uma função para acessar sua própria instância do Registro de Contêiner do Azure para imagens base do Docker.

Você também pode configurar identidades gerenciadas para uso com um cluster de computação do Azure Machine Learning. Essa identidade gerenciada é independente da identidade gerenciada do workspace. Com um cluster de computação, a identidade gerenciada é usada para acessar recursos como armazenamentos de dados protegidos aos quais o usuário que executa o trabalho de treinamento pode não ter acesso. Para obter mais informações, consulte Usar identidades gerenciadas para o controle de acesso.

Dica

Há exceções ao uso do Microsoft Entra ID e do RBAC do Azure no Azure Machine Learning:

  • Opcionalmente, você pode habilitar o acesso do Secure Shell (SSH) a recursos de computação, como uma instância de computação do Azure Machine Learning e um cluster de computação. O acesso SSH é baseado em pares de chaves públicas/privadas, não no Microsoft Entra ID. O RBAC do Azure não controla o acesso SSH.
  • Você pode autenticar em modelos implantados como pontos de extremidade online usando autenticação baseada em chave ou token. As chaves são cadeias de caracteres estáticas, enquanto os tokens são recuperados em um objeto de segurança do Microsoft Entra. Para obter mais informações, confira Autenticar clientes para pontos de extremidade online.

Para obter mais informações, consulte os seguintes artigos:

Fornecer segurança de rede e isolamento

Para restringir o acesso à rede aos recursos do Azure Machine Learning, você pode usar uma rede virtual gerenciada do Azure Machine Learning ou uma instância da Rede Virtual do Microsoft Azure. O uso de uma rede virtual reduz a superfície de ataque da sua solução e as chances de exfiltração de dados.

Você não precisa escolher um ou outro. Por exemplo, você pode usar uma rede virtual gerenciada do Azure Machine Learning para ajudar a proteger recursos de computação gerenciada e uma instância da Rede Virtual do Microsoft Azure para seus recursos não gerenciados ou para ajudar a proteger o acesso do cliente ao workspace.

Criptografar dados

O Azure Machine Learning usa vários armazenamentos de dados e recursos de computação na plataforma do Azure. Para saber mais sobre como cada um desses recursos dá suporte à criptografia de dados em repouso e em trânsito, veja Criptografia de dados com o Azure Machine Learning.

Impedir a exfiltração dos dados

O Azure Machine Learning tem várias dependências de entrada e saída. Algumas dessas dependências podem expor um risco de exfiltração dos dados por agentes mal-intencionados na organização. Esses riscos estão associados aos requisitos de saída para o Armazenamento do Azure, o Azure Front Door e o Azure Monitor. Para obter recomendações sobre como atenuar esse risco, confira Prevenção de exfiltração de dados do Azure Machine Learning.

Examinar vulnerabilidades

O Microsoft Defender para Nuvem oferece um gerenciamento de segurança unificado e proteção avançada contra ameaças em cargas de trabalho de nuvem híbrida. Para o Azure Machine Learning, você deve habilitar a verificação do recurso do Registro de Contêiner do Azure e dos recursos do AKS. Para obter mais informações, confira Introdução aos registros do Microsoft Defender para contêineres e Introdução ao Microsoft Defender para Kubernetes.

Auditar e gerenciar conformidade

O Azure Policy é uma ferramenta de governança que ajuda você a garantir que os recursos do Azure estejam em conformidade com suas políticas. Você pode definir políticas para permitir ou impor configurações específicas, como se espaço de trabalho do Azure Machine Learning usa um ponto de extremidade privado.

Para obter mais informações, veja a Documentação do Azure Policy. Para obter mais informações sobre as políticas específicas do Azure Machine Learning, confira Auditar e gerenciar o Azure Machine Learning.

Próximas etapas