北京2024年5月24日 /美通社/ -- 生成式人工智能(生成式AI)正在成為任何人都無(wú)法忽視的生產(chǎn)力變量。在它的面前,以往的知識(shí)與技能壁壘開(kāi)始松動(dòng)甚至坍塌,并為各領(lǐng)域機(jī)構(gòu)的創(chuàng)新帶來(lái)新的無(wú)窮可能性。
但企業(yè)利用生成式AI進(jìn)行業(yè)務(wù)創(chuàng)新的同時(shí)也不免面臨新的隱憂。企業(yè)或機(jī)構(gòu)向生成式AI模型提供數(shù)據(jù)——很可能是涉及核心業(yè)務(wù)及客戶信息等關(guān)鍵數(shù)據(jù)——是否能被妥善地保管、使用,及進(jìn)行必要的隔離;還有生成式AI的一些"固有問(wèn)題",如怎樣實(shí)現(xiàn)負(fù)責(zé)任的AI,過(guò)濾有害內(nèi)容,確保內(nèi)容符合當(dāng)?shù)丶捌髽I(yè)政策等問(wèn)題……
通常情況下,規(guī)?;墒紸I應(yīng)用都發(fā)生在云端,更多企業(yè)機(jī)構(gòu)也將依賴于云開(kāi)展生成式AI的業(yè)務(wù)創(chuàng)新。因此,我們可以將生成式AI的安全話題,看作是對(duì)云計(jì)算安全提出的新挑戰(zhàn)。
亞馬遜云科技對(duì)AI的研究已持續(xù)數(shù)年,其中包括生成式AI應(yīng)用被廣泛應(yīng)用后產(chǎn)生的安全需求演變。對(duì)于云計(jì)算安全,亞馬遜云科技的態(tài)度是一貫的——在業(yè)務(wù)初期就考慮安全因素,主動(dòng)設(shè)計(jì)而不是被動(dòng)響應(yīng)。聚焦到生成式AI相關(guān)服務(wù)、功能及應(yīng)用,亞馬遜云科技在其安全的基礎(chǔ)設(shè)施之上,在生成式AI服務(wù)及功能設(shè)計(jì)之初就充分考慮了安全因素,并進(jìn)一步構(gòu)建了負(fù)責(zé)任AI的防護(hù)機(jī)制。與此同時(shí),亞馬遜云科技也在利用生成式AI來(lái)賦能已有的或新推出的安全服務(wù)。這些舉措幫助亞馬遜云科技的客戶在使用生成式AI服務(wù)時(shí)能獲得不遜色于以往任何時(shí)候的安全體驗(yàn)。
從底層基礎(chǔ)設(shè)施層面實(shí)現(xiàn)對(duì)生成式AI工作負(fù)載數(shù)據(jù)的隔離與加密保護(hù)
企業(yè)使用生成式AI最大的顧慮之一是如何保護(hù)他們的數(shù)據(jù)及隱私安全。企業(yè)可能會(huì)使用高度敏感的如個(gè)人數(shù)據(jù)、合規(guī)數(shù)據(jù)、運(yùn)營(yíng)數(shù)據(jù)和財(cái)務(wù)信息用于模型優(yōu)化或使用生成式AI應(yīng)用。
企業(yè)為了安全地使用生成式AI,首先應(yīng)考慮三個(gè)問(wèn)題:1)數(shù)據(jù)在哪里?企業(yè)需要知道用數(shù)據(jù)訓(xùn)練模型的整個(gè)工作流程中,這些數(shù)據(jù)來(lái)自哪,以及是如何被處理和保護(hù)的。2)如何處理模型推理時(shí)的輸入和輸出數(shù)據(jù)?訓(xùn)練數(shù)據(jù)并不是企業(yè)需要關(guān)注的唯一敏感數(shù)據(jù)集,企業(yè)查詢本身也應(yīng)該成為數(shù)據(jù)保護(hù)計(jì)劃的一部分。3)生成式AI模型的輸出是否準(zhǔn)確?不同的生成式AI的使用場(chǎng)景對(duì)準(zhǔn)確度和風(fēng)險(xiǎn)的要求不同。如果企業(yè)正在使用大型語(yǔ)言模型來(lái)生成代碼,那么企業(yè)就必須要確認(rèn)這個(gè)代碼是否寫(xiě)得足夠好,是否遵循了企業(yè)的最佳實(shí)踐等等。
亞馬遜云科技對(duì)客戶生成式AI的保護(hù)始于其基礎(chǔ)設(shè)施。亞馬遜云科技獨(dú)有的云服務(wù)器虛擬化引擎Amazon Nitro將主機(jī)CPU/GPU的I/O功能卸載至專門(mén)的硬件上,不但提供了更加一致的性能,其增強(qiáng)的安全性可以在客戶端和云端全程保護(hù)客戶的代碼和數(shù)據(jù)在處理過(guò)程中的安全。這一獨(dú)有的功能已經(jīng)獲得了領(lǐng)先的網(wǎng)絡(luò)安全公司NCC Group的獨(dú)立驗(yàn)證。
Nitro系統(tǒng)提供的硬件級(jí)別的安全機(jī)制,首先從設(shè)計(jì)上將客戶數(shù)據(jù)與運(yùn)營(yíng)商進(jìn)行完全隔離,即亞馬遜云科技作為運(yùn)營(yíng)商無(wú)法訪問(wèn)客戶在Amazon Elastic Compute Cloud (Amazon EC2)實(shí)例上運(yùn)行的包括生成式AI相關(guān)在內(nèi)的工作負(fù)載或數(shù)據(jù)。其次,客戶還可以通過(guò)Amazon Nitro Enclaves和Amazon Key Management Service(Amazon KMS),使用密鑰加密敏感的生成式AI數(shù)據(jù),將其存儲(chǔ)在指定的位置,并安全地將加密數(shù)據(jù)傳輸?shù)礁綦x的計(jì)算環(huán)境中進(jìn)行推理計(jì)算。此外,亞馬遜云科技還將Amazon Nitro Enclaves和Amazon KMS端到端加密流程進(jìn)一步擴(kuò)展到如Amazon Trainium2和其他GPU,進(jìn)一步增強(qiáng)用戶生成式AI數(shù)據(jù)在基礎(chǔ)設(shè)施設(shè)備間的安全通信。
在生成式AI服務(wù)的設(shè)計(jì)之初就考慮安全性,并成為負(fù)責(zé)任的AI
除了構(gòu)建安全的全球云基礎(chǔ)設(shè)施,亞馬遜云科技的安全不止安全服務(wù),其所有服務(wù)均有安全基線。亞馬遜云科技提倡在新服務(wù)設(shè)計(jì)初期就考慮安全因素。
以生成式AI完全托管服務(wù)Amazon Bedrock為例,作為一項(xiàng)為讓客戶便捷地使用基礎(chǔ)模型構(gòu)建和擴(kuò)展生成式AI應(yīng)用程序的云服務(wù),Amazon Bedrock在設(shè)計(jì)之初就考慮了如何發(fā)揮基礎(chǔ)設(shè)施安全能力,以及AI服務(wù)本身的安全需求。亞馬遜云科技和第三方模型提供商不會(huì)使用 Amazon Bedrock 的任何輸入或輸出來(lái)訓(xùn)練其基礎(chǔ)模型。在使用Amazon Bedrock時(shí),客戶的數(shù)據(jù)在傳輸過(guò)程中和靜態(tài)存儲(chǔ)時(shí)都經(jīng)過(guò)加密,客戶的所有數(shù)據(jù)都是始終安全且私密的??蛻艨梢允褂?a target="_blank" rel="nofollow">Amazon PrivateLink建立從Amazon Virtual Private Cloud(Amazon VPC)到Amazon Bedrock的私有連接;或者采用基于身份識(shí)別的安全策略,例如在使用Amazon KMS創(chuàng)建、管理和控制加密密鑰時(shí),定義哪些用戶或角色可以在什么條件下對(duì)哪些資源執(zhí)行什么操作。
對(duì)于云計(jì)算用戶來(lái)說(shuō),數(shù)據(jù)與隱私安全并非生成式AI帶來(lái)的"新話題"。但生成式AI也確實(shí)帶來(lái)了像"負(fù)責(zé)任的AI(Responsible AI)"這種AI時(shí)代獨(dú)有的安全考驗(yàn)。當(dāng)客戶在使用Amazon Bedrock這類生成式AI服務(wù)時(shí),不得不考慮過(guò)濾有害內(nèi)容,確保內(nèi)容符合當(dāng)?shù)丶捌髽I(yè)政策等問(wèn)題。
為此,Amazon Bedrock配備了幫助客戶實(shí)施負(fù)責(zé)任AI的防護(hù)機(jī)制(Guardrails for Amazon Bedrock)。相比于一些AI大模型僅通過(guò)內(nèi)部控制模塊來(lái)過(guò)濾內(nèi)容,Amazon Bedrock的防護(hù)機(jī)制能讓客戶進(jìn)一步定制AI應(yīng)用程序,以便符合不同標(biāo)準(zhǔn)的內(nèi)容政策。
客戶只需提供一個(gè)自然語(yǔ)言描述來(lái)定義其應(yīng)用程序上下文中被拒絕的主題,即可創(chuàng)建個(gè)性化的防護(hù)機(jī)制,還可以配置閾值,跨領(lǐng)域過(guò)濾諸如仇恨言論、侮辱、暴力等語(yǔ)言,以及設(shè)置過(guò)濾器來(lái)刪除任何個(gè)人和敏感信息、褻瀆言論或特定的屏蔽詞。通過(guò)這種"內(nèi)置+定制"的雙重防護(hù)機(jī)制,更大限度保證基于生成式AI的業(yè)務(wù)能良好實(shí)踐負(fù)責(zé)任的AI要求。
借助生成式AI的能力讓安全更易實(shí)現(xiàn)
在云環(huán)境中,生成式AI并不僅僅是"被保護(hù)者",它本身也能成為提升安全的強(qiáng)大工具,從業(yè)務(wù)初期就能揭示那些潛伏的、未被意識(shí)到的風(fēng)險(xiǎn)。
代碼編寫(xiě)方式是信息安全中最大的變量之一,一些小問(wèn)題就可能導(dǎo)致嚴(yán)重的安全后果。包括生成式AI模型本質(zhì)上也是代碼,也可能因?yàn)榇a編寫(xiě)的漏洞而存在安全隱患。從安全角度來(lái)看,從一開(kāi)始就編寫(xiě)出安全的代碼,無(wú)疑比在編寫(xiě)完成后,已經(jīng)進(jìn)行了測(cè)試,甚至已經(jīng)交付后再去修改要好得多。
為了幫助云計(jì)算客戶達(dá)成符合安全需求的代碼編寫(xiě),亞馬遜云科技將AI能力運(yùn)用到代碼生成器上,以服務(wù)或功能的方式提供給客戶。
亞馬遜云科技推出的用于IDE(集成開(kāi)發(fā)環(huán)境)和命令行的AI生產(chǎn)力工具Amazon Q Developer,是一個(gè)以機(jī)器學(xué)習(xí)為動(dòng)力的代碼生成器,直接在集成開(kāi)發(fā)環(huán)境中為開(kāi)發(fā)者提供實(shí)時(shí)代碼建議。Amazon Q Developer不僅能極大提升開(kāi)發(fā)者的編碼效率,而且還能讓代碼更加安全。它內(nèi)置了安全掃描功能,能夠掃描代碼以檢測(cè)難以發(fā)現(xiàn)的漏洞,并根據(jù)客戶的代碼,提供專屬修復(fù)建議,幫助開(kāi)發(fā)者及時(shí)快速修復(fù)該漏洞。
Amazon Q Developer同樣為客戶提供了定制化的選擇,以便使用自己的私有代碼庫(kù)來(lái)提升產(chǎn)出成果。為了確保用于開(kāi)發(fā)的數(shù)據(jù)處于隔離計(jì)算環(huán)境,以及防止一切未經(jīng)授權(quán)的訪問(wèn),Amazon Q Developer設(shè)置了一系列不可變更的安全機(jī)制,包括不同工作負(fù)載之間的數(shù)據(jù)隔離,Amazon KMS對(duì)靜態(tài)數(shù)據(jù)的加密,基于身份認(rèn)證的數(shù)據(jù)訪問(wèn)授權(quán),以及數(shù)據(jù)存儲(chǔ)時(shí)的加密和強(qiáng)制隔離。
一些原有的安全服務(wù)也正在逐漸通過(guò)生成式AI獲得新的功能。例如漏洞管理服務(wù)Amazon Inspector,它的Amazon Lambda函數(shù)代碼掃描功能從去年開(kāi)始使用生成式AI和自動(dòng)推理的輔助代碼修復(fù),以簡(jiǎn)化更新易受攻擊代碼的過(guò)程。Amazon Detective也在去年增加了使用生成式AI來(lái)構(gòu)建安全事件描述的能力。生成式AI可以自動(dòng)分析調(diào)查發(fā)現(xiàn)組并以自然語(yǔ)言提供洞察,幫助安全工程師加快安全調(diào)查。
這些基于生成式AI的創(chuàng)新服務(wù)和新的升級(jí),為安全工作創(chuàng)造了更便捷、更高效的新可能。我們可以期待,企業(yè)的安全工程師將能夠以更少的工作負(fù)擔(dān)來(lái)達(dá)成目標(biāo),使企業(yè)得以更從容地應(yīng)對(duì)各類安全風(fēng)險(xiǎn)。
寫(xiě)在最后
在不遠(yuǎn)的未來(lái),生成式AI將如同當(dāng)下的互聯(lián)網(wǎng)與云計(jì)算一樣變得無(wú)處不在。盡管新的數(shù)字技術(shù)產(chǎn)物也將無(wú)可避免地帶來(lái)新的安全挑戰(zhàn),但我們無(wú)需為此過(guò)分擔(dān)憂。成熟的安全防護(hù)機(jī)制,加上新的安全功能,足以為云上生成式AI業(yè)務(wù)構(gòu)建起可靠的安全環(huán)境。生成式AI本身也成為安全創(chuàng)新的助力,讓新的安全功能更具主動(dòng)性,更加簡(jiǎn)單易用。
云計(jì)算廠商積累的經(jīng)驗(yàn)與智慧,將繼續(xù)在AI時(shí)代護(hù)航用戶的安全——經(jīng)歷過(guò)數(shù)次重大技術(shù)變革之后,安全工作者愈發(fā)知道如何應(yīng)對(duì)變革,讓新事物的到來(lái)可控且有序。