Skydda ditt Azure Machine Learning nätverk

Slutförd

Innan du börjar träna modeller är det viktigt att skydda ditt Azure Machine Learning nätverket från intrång utifrån. Utan att först skydda nätverket kan du låta dina data och modeller exponeras för potentiellt skadliga aktörer och leda till datastöld eller attacker som kan påverka modellens beteende negativt. Dessa förändringar kan ofta vara svåra att upptäcka på grund av den ofta stora typen av datauppsättningar eller parametrar som påverkar modellens beteende. Vi börjar med att separera modellträningen från det bredare nätverket till ett eget virtuellt nätverk för att undvika dessa problem.

Virtuella nätverk och säkerhetsgrupper

För att skydda Azure Machine Learning och beräkningsresurser använder vi ett virtuellt nätverk (VNet). Ett azure-VNet är den grundläggande byggstenen för ditt privata nätverk i Azure. VNet gör det möjligt för Azure-resurser, till exempel Azure Blob Storage och Azure Container Registry, att kommunicera säkert med varandra, Internet och lokala nätverk. VNet liknar ett traditionellt nätverk som du använder i ditt eget datacenter, men ger det ytterligare fördelar med Azures infrastruktur som skala, tillgänglighet och isolering. Med ett VNet kan du förbättra säkerheten mellan Azure-resurser och filtrera nätverkstrafik så att endast betrodda användare har åtkomst till nätverket.

Nätverksdiagram för Azure vnet.

I bilden ovan ser vi en typisk struktur för en Virtual Network (VNet) bestående av:

  • IP-adressutrymme: När du skapar ett VNet måste du ange ett anpassat privat IP-adressutrymme med hjälp av offentliga och privata adresser (RFC 1918).
  • Undernät: Enligt ovan som separata virtuella datorer (VM) gör undernät att du kan segmentera det virtuella nätverket i ett eller flera undernätverk och allokera en del av det virtuella nätverkets adressutrymme till varje undernät, vilket förbättrar säkerheten och prestandan.
  • Nätverksgränssnitt (NIC) är gränssnittet mellan en virtuell dator och ett virtuellt nätverk (VNet). När du skapar en virtuell dator i Azure Portal skapas automatiskt ett nätverksgränssnitt åt dig.
  • Nätverkssäkerhetsgrupper (NSG) kan innehålla flera inkommande och utgående säkerhetsregler som gör att du kan filtrera trafik till och från resurser efter källans och målets IP-adress, port och protokoll.
  • Lastbalanserare kan konfigureras för att effektivt hantera inkommande och utgående trafik till virtuella datorer och virtuella nätverk, samtidigt som de erbjuder mått för att övervaka hälsotillståndet för virtuella datorer.

Sökvägar till ett VNet

Genom att integrera Azure-tjänster i ett virtuellt Azure-nätverk får du privat åtkomst till tjänsten från virtuella datorer eller beräkningsresurser i det virtuella nätverket. Du kan integrera Azure-tjänster i ditt virtuella nätverk med följande alternativ:

  • Tjänstslutpunkter tillhandahåller identiteten för ditt virtuella nätverk till Azure-tjänsten. När du aktiverar tjänstslutpunkter i det virtuella nätverket kan du lägga till en regel för virtuellt nätverk för att skydda Azure-tjänstresurserna i det virtuella nätverket. Tjänstslutpunkter använder offentliga IP-adresser.
  • Privata slutpunkter är nätverksgränssnitt som på ett säkert sätt ansluter dig till en tjänst som drivs av Azure Private Link. Den privata slutpunkten använder en privat IP-adress från ditt VNet, vilket effektivt tar Azure-tjänsterna till ditt virtuella nätverk.

Azure Machine Learning vnet-diagram med Key Vault, Storage konto och Container Registry.

Du kan ansluta dina lokala datorer och nätverk till ett VNet via ett virtuellt privat nätverk (VPN) på flera olika sätt. Ett punkt-till-plats-VPN är en anslutning mellan ett virtuellt nätverk och en enskild dator i nätverket. Kommunikationen skickas via en krypterad tunnel via Internet. Varje dator som vill upprätta en anslutning till ett VNet måste konfigurera anslutningen, så den är bäst att använda om du bara har ett fåtal användare som behöver ansluta till det virtuella nätverket. Den här anslutningstypen är bra om du precis har börjat eftersom det krävs få eller inga ändringar i ditt befintliga nätverk.

Ett plats-till-plats-VPN kan upprättas mellan din lokala VPN-enhet och en Azure-VPN Gateway som distribueras i ett virtuellt nätverk. Med den här anslutningstypen kan alla lokala resurser som du ger behörighet få åtkomst till ett virtuellt nätverk. Kommunikationen mellan den lokala VPN-enheten och en Azure VPN-gateway skickas genom en krypterad tunnel via Internet.

ExpressRoute kan användas i stället för ett VPN Om du vill påskynda skapandet av privata anslutningar till Azure-tjänster. Med tjänsten kan du skapa privata anslutningar mellan Microsoft-datacenter och infrastruktur lokalt eller i en annan anläggning. ExpressRoute-anslutningar är separata från det offentliga Internet och erbjuder hög säkerhet, tillförlitlighet och hastigheter med kortare svarstider än vanliga anslutningar via Internet. ExpressRoute har en mängd olika prisalternativ beroende på dina beräknade bandbreddskrav.

Skydda arbetsytan och resurserna

För att börja skydda nätverket måste du ansluta till din arbetsyta via en privat slutpunkt (privat IP), som vi tar upp i nästa övning. Den privata slutpunkten kan läggas till i en arbetsyta via Azure Machine Learning Python SDK, Azure CLI eller på fliken Nätverk i Azure Portal. Därifrån kan du begränsa åtkomsten till din arbetsyta så att den endast sker över de privata IP-adresserna.

Detta säkerställer dock inte själva säkerheten från start till slut, så se till att andra Azure-tjänster som du kommunicerar med också ligger bakom det virtuella nätverket. Eftersom kommunikationen till arbetsytan sedan är inställd på att endast tillåtas från det virtuella nätverket måste alla utvecklingsmiljöer som använder arbetsytan vara medlemmar i det virtuella nätverket om du inte har konfigurerat nätverket för att tillåta offentliga IP-anslutningar.

Följande metoder kan användas för att ansluta till den säkra arbetsytan:

  • Azure VPN-gateway – Ansluter lokala nätverk till det virtuella nätverket via en privat anslutning. Anslutningen görs via det offentliga Internet. Det finns två typer av VPN-gatewayer som du kan använda:
    • Punkt-till-plats: Varje klientdator använder en VPN-klient för att ansluta till det virtuella nätverket.
    • Plats-till-plats: En VPN-enhet ansluter det virtuella nätverket till ditt lokala nätverk.
  • ExpressRoute – Ansluter lokala nätverk till molnet via en privat anslutning. Anslutningen görs med hjälp av en anslutningsleverantör.
  • Azure Bastion – I det här scenariot skapar du en virtuell Azure-dator (kallas ibland en jumpbox) i det virtuella nätverket. Sedan ansluter du till den virtuella datorn med Azure Bastion. Med Bastion kan du ansluta till den virtuella datorn med antingen en RDP- eller SSH-session från din lokala webbläsare. Sedan använder du jumpboxen som utvecklingsmiljö. Eftersom den finns i det virtuella nätverket kan den komma åt arbetsytan direkt.

Säkerhetsgrupper och trafik

Du kan använda en Azure-nätverkssäkerhetsgrupp (NSG) för att filtrera nätverkstrafik till och från Azure-resurser i ett virtuellt Azure-nätverk. En nätverkssäkerhetsgrupp innehåller säkerhetsregler som tillåter eller nekar inkommande nätverkstrafik till, eller utgående nätverkstrafik från, flera typer av Azure-resurser. NSG:er är användbara för att kontrollera trafikflödet mellan VM-undernät eller begränsa utgående kommunikation via resurser i ett virtuellt Azure-nätverk till Internet, vilket är aktiverat som standard.

Scenarierna i följande bild visar hur du kan distribuera nätverkssäkerhetsgrupper för att tillåta nätverkstrafik till och från Internet via TCP-port 80:

Diagram över virtuella Azure-nätverk med olika undernät.

Programsäkerhetsgrupper (ASG) kan också användas för att konfigurera nätverkssäkerhet som en naturlig förlängning av ett programs struktur, så att du kan gruppera virtuella datorer och definiera nätverkssäkerhetsprinciper baserat på dessa grupper. Du kan återanvända din säkerhetsprincip i stor skala utan manuellt underhåll av explicita IP-adresser. Plattformen hanterar komplexiteten i explicita IP-adresser och flera regeluppsättningar, vilket förenklar NSG-regeldefinitionsprocessen mycket.

Tjänsttaggar

En tjänsttagg representerar en grupp med IP-adressprefix från en viss Azure-tjänst. Microsoft hanterar de adressprefix som omfattas av tjänsttaggen och uppdaterar automatiskt tjänsttaggen när adresserna ändras, vilket minimerar komplexiteten i frekventa uppdateringar av nätverkssäkerhetsregler.

Du kan använda tjänsttaggar i stället för specifika IP-adresser när du skapar säkerhetsregler för att definiera nätverksåtkomstkontroller för nätverkssäkerhetsgrupper eller Azure Firewall. Genom att ange tjänsttaggnamnet, till exempel ApiManagement, i lämpligt käll- eller målfält för en regel kan du tillåta eller neka trafiken för motsvarande tjänst.

Diagram över Azure-nätverkssäkerhetsgrupp.

Arbetsytan Azure Machine Learning kan använda Azure Private Link för att skapa en privat slutpunkt bakom det virtuella nätverket. Azure Private Link är en teknik som utformats för att ge anslutning till utvalda PaaS-tjänster. Detta ger en uppsättning privata IP-adresser som kan användas för att få åtkomst till arbetsytan från det virtuella nätverket. Vissa av de tjänster Azure Machine Learning förlitar sig på kan också använda Azure Private Link, men vissa förlitar sig på nätverkssäkerhetsgrupper eller användardefinierad routning.

Det finns två viktiga komponenter i Azure Private Link:

  • Privat slutpunkt   – ett nätverksgränssnitt som är anslutet till ditt virtuella nätverk, tilldelat med en privat IP-adress. Den används för att ansluta privat och säkert till en tjänst som drivs av Azure Private Link eller en Private Link-tjänst som du eller en partner kan äga.
  • Private Link Service   – din egen tjänst, som drivs av Azure Private Link som körs bakom en Azure-Standard Load Balancer, aktiverad för Private Link åtkomst. Den här tjänsten kan anslutas privat till och användas med privata slutpunkter som distribueras i användarens virtuella nätverk.

När du skapar en privat slutpunkt för din Azure-resurs ger den säker anslutning mellan klienter i ditt virtuella nätverk och din Azure-resurs. Du kan använda privata slutpunkter för att kommunicera och ingresshändelser direkt från ditt virtuella nätverk till Azure-resurser på ett säkert sätt via en privat länk utan att gå via det offentliga Internet, vilket ökar säkerheten. Den privata slutpunkten tilldelas en IP-adress från IP-adressintervallet för ditt virtuella nätverk. Tjänsten är flexibel och tillåter anslutningar mellan virtuella nätverk med överlappande adressutrymmen och anslutande resurser som körs i andra regioner, vilket ger global räckvidd.

Azure Private Link diagram.