AWS DevOps Agentensicherheit - AWS DevOps Agentin

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

AWS DevOps Agentensicherheit

Dieses Dokument enthält Informationen zu Sicherheitsaspekten, Datenschutz, Zugriffskontrollen und Compliance-Funktionen für AWS DevOps Agent. Anhand dieser Informationen erfahren Sie, wie AWS DevOps Agent so konzipiert ist, dass er Ihre Sicherheits- und Compliance-Anforderungen erfüllt.

Mehrschichtige Sicherheit

AWS DevOps Der Agent implementiert Sicherheit auf mehreren Ebenen. Selbst wenn der IAM-Rolle des Agenten umfassendere Berechtigungen gewährt werden, setzt der Agent seine eigenen internen Zugriffskontrollen durch, um den Umfang seiner Aktionen einzuschränken. Wenn ein Kunde beispielsweise der IAM-Rolle des Agenten eine vollständige Amazon S3 S3-Zugriffs-IAM-Richtlinie hinzufügt, stellt der AWS DevOps Agent sicher, dass nur Protokolle nach dem AWSLogs Präfix zur Fehlerbehebung gelesen werden.

Wir empfehlen, bei der Konfiguration der IAM-Berechtigungen für den AWS DevOps Agenten das Prinzip der geringsten Rechte zu befolgen und die Sicherheit auf mehreren Ebenen zu implementieren. Eine umfassende Abwehr stellt sicher, dass keine einzige Fehlkonfiguration die Sicherheit Ihrer Umgebung gefährden kann.

Spaces für Agenten

Agent Spaces dienen als primäre Sicherheitsgrenze in AWS DevOps Agent. Jeder Agentenbereich:

  • Arbeitet unabhängig mit eigenen Konfigurationen und Berechtigungen

  • Definiert, AWS auf welche Konten und Ressourcen der Agent zugreifen kann

  • Stellt Verbindungen zu Plattformen von Drittanbietern her

Agent Spaces sind strikt isoliert, um die Sicherheit zu gewährleisten und unbeabsichtigten Zugriff über verschiedene Umgebungen oder Teams hinweg zu verhindern.

Regionale Verarbeitung und Datenfluss

AWS DevOps Agent ist weltweit tätig und verfügt über regionale Verarbeitungskapazitäten. Der Agent ruft Betriebsdaten aus AWS Regionen aller AWS Konten ab, denen innerhalb des konfigurierten Agentenbereichs Zugriff gewährt wurde. Diese kontenübergreifende Datenerfassung für mehrere Regionen gewährleistet eine umfassende Analyse von Vorfällen und berücksichtigt gleichzeitig die geografischen Grenzen für die Inferenzverarbeitung.

Nutzung von Amazon Bedrock und regionsübergreifende Inferenz

AWS DevOps Der Agent wählt automatisch die optimale Region innerhalb Ihrer Region aus, um Ihre Inferenzanfragen zu bearbeiten. Dies maximiert die verfügbaren Rechenressourcen und die Modellverfügbarkeit und sorgt für ein optimales Kundenerlebnis. Ihre Daten bleiben nur in der Region gespeichert, in der Ihr Agent Space erstellt wurde. Eingabeaufforderungen und Ausgabeergebnisse können jedoch außerhalb dieser Region verarbeitet werden, wie in der folgenden Liste beschrieben. Alle Daten werden bei der Übertragung über das sichere Netzwerk von Amazon verschlüsselt.

AWS DevOps Der Agent leitet Ihre Inferenzanfragen wie folgt sicher an verfügbare Rechenressourcen in dem geografischen Gebiet weiter, aus dem die Anfrage stammt:

  • Inferenzanfragen mit Ursprung in der Europäischen Union werden innerhalb der Europäischen Union bearbeitet.

  • Inferenzanfragen mit Ursprung in den Vereinigte Staaten werden in den Vereinigte Staaten bearbeitet.

  • Inferenzanfragen mit Ursprung in Australien werden innerhalb Australien bearbeitet.

  • Inferenzanfragen mit Ursprung in Japan werden innerhalb Japan bearbeitet.

  • Wenn eine Inferenzanfrage aus einem Gebiet stammt, das nicht aufgeführt ist, wird sie standardmäßig in den Vereinigte Staaten bearbeitet.

  • DevOps Agent und Bedrock sind nicht von Kundenrichtlinien in Service Control Policies (SCPs) oder Control Tower betroffen, die Kundeninhalte auf bestimmte Regionen beschränken.

  • Bedrock kann andere Regionen als die Ursprungsregion innerhalb Ihrer Region verwenden, um staatenlose Inferenzen durchzuführen, um Leistung und Verfügbarkeit zu optimieren

Identity and Access Management

Authentifizierungsmethoden

AWS DevOps Agent bietet zwei Authentifizierungsmethoden für die Anmeldung bei der AWS DevOps Agent Space-Web-App:

  • AWS Identity Center-Integration — Die primäre Authentifizierungsmethode verwendet OAuth 2.0 mit sitzungsbasierter Authentifizierung, die nur HTTP-Cookies verwendet. AWS Identity Center kann sich über Standard-OIDC- und SAML-Protokolle mit externen Identitätsanbietern verbinden, darunter Anbieter wie Okta, Ping Identity und Microsoft Entra ID. Diese Methode unterstützt die Multi-Faktor-Authentifizierung über Ihren Identitätsanbieter. AWS Identity Center verwendet standardmäßig eine Sitzungsdauer von bis zu 12 Stunden und kann auf eine gewünschte Dauer konfiguriert werden.

  • IAM-Authentifizierungslink — Eine alternative Methode ermöglicht den direkten Zugriff auf die Web-App von der AWS Management Console aus mithilfe von JWT-basierten Tokens, die aus einer bestehenden Management Console-Sitzung stammen. AWS Diese Option ist nützlich, um den AWS DevOps Agenten vor der Implementierung der vollständigen Identity Center-Integration zu testen und Administratorzugriff zu erhalten, falls die AWS DevOps Agent-Web-App durch die Identity Center-basierte Authentifizierung nicht mehr zugänglich ist. Die Sitzungen sind auf 10 Minuten begrenzt.

IAM-Rollen

AWS DevOps Der Agent verwendet IAM-Rollen, um Zugriffsberechtigungen zu definieren:

  • Primäre Kontorolle — Gewährt dem Agenten Zugriff auf Ressourcen in dem AWS Konto, in dem Sie den Agent Space erstellen, sowie Zugriff auf sekundäre Kontorollen.

  • Sekundäre Kontorollen — Gewährt dem Agenten Zugriff auf Ressourcen in zusätzlichen AWS Konten, die mit dem Agent Space verbunden sind.

  • Web-App-Rolle — Gewährt Benutzern Zugriff auf die Ermittlungsdaten und Ergebnisse des AWS DevOps Agenten in der Web-App.

Diese Rollen sollten nach dem Prinzip der geringsten Rechte konfiguriert werden, sodass nur die für Untersuchungen erforderlichen Leseberechtigungen gewährt werden.

Datenschutz

Datenverschlüsselung

AWS DevOps Der Agent verschlüsselt alle Kundendaten:

  • Verschlüsselung im Ruhezustand — Alle Daten werden mit AWS verwalteten Schlüsseln verschlüsselt.

  • Verschlüsselung bei der Übertragung — Alle abgerufenen Protokolle, Metriken, Wissenselemente, Ticket-Metadaten und andere Daten werden bei der Übertragung innerhalb des privaten Netzwerks des Agenten und in externe Netzwerke verschlüsselt.

Speicherung und Aufbewahrung von Daten

Daten werden in der Region gespeichert, in der Ihr Agent Space erstellt wurde. Die Verarbeitung von Inferenzen kann jedoch in Ihrer Region erfolgen, wie im Abschnitt Nutzung von Amazon Bedrock oben beschrieben.

Persönlich identifizierbare Informationen (PII)

AWS DevOps Der Agent filtert keine personenbezogenen Daten, wenn er Daten zusammenfasst, die im Rahmen von Untersuchungen, Empfehlungsauswertungen oder Chat-Antworten gesammelt wurden. Es wird empfohlen, PII-Daten zu redigieren, bevor sie in Observability-Logs gespeichert werden.

Agentenjournal und Auditprotokollierung

Agenten-Journal

Sowohl die Funktionen Incident Investigation als auch Prevention führen ausführliche Journale, die:

  • Protokollieren Sie alle Argumentationsschritte und ergriffenen Maßnahmen

  • Schaffen Sie vollständige Transparenz in den Entscheidungsprozessen der Agenten

  • Kann von den Agenten nach der Aufzeichnung nicht geändert werden, wodurch Angriffe, wie z. B. die sofortige Injektion, durch das Verbergen wichtiger Aktionen minimiert werden

  • Schließt alle Chat-Nachrichten von der Investigation-Seite ein

AWS CloudTrail Integration

Alle AWS DevOps Agenten-API-Aufrufe werden automatisch AWS CloudTrail innerhalb des AWS Hosting-Kontos erfasst. Anhand der von CloudTrail gesammelten Informationen können Sie Folgendes ermitteln:

  • Die Anfrage, die an den Agenten gestellt wurde

  • Die IP-Adresse, von der die Anforderung erfolgt ist

  • Wer die Anforderung gestellt hat

  • Wann sie gestellt wurde.

Sofortiger Injektionsschutz

Ein Prompt-Injection-Angriff liegt vor, wenn ein Angreifer böswillige Anweisungen in externe Daten wie eine Webseite oder ein Dokument einbettet, die später von einem generativen KI-System verarbeitet werden. AWS DevOps Der Agent nutzt im Rahmen seines normalen Betriebs nativ viele Datenquellen, darunter Protokolle, Ressourcen-Tags und andere Betriebsdaten. AWS DevOps Der Agent schützt mit den unten aufgeführten Sicherheitsvorkehrungen vor Prompt-Injection-Angriffen. Es ist jedoch wichtig, sicherzustellen, dass alle verbundenen Datenquellen und der Benutzerzugriff auf diese Datenquellen vertrauenswürdig sind. Weitere Informationen finden Sie im Abschnitt Modell der geteilten Verantwortung.

Sicherheitsvorkehrungen für eine schnelle Injektion:

  • Eingeschränkte Schreibmöglichkeiten — Die Tools, die dem Agenten zur Verfügung stehen, sind nicht in der Lage, Ressourcen zu verändern, mit Ausnahme von Tickets und Supportanfragen. Dadurch wird verhindert, dass böswillige Anweisungen Ihre Infrastruktur oder Anwendungen verändern.

  • Durchsetzung von Kontogrenzen — Der AWS DevOps Agent arbeitet nur innerhalb der Grenzen, die durch die Rollen, die dem Agenten in den primären und verbundenen sekundären AWS Konten zugewiesen wurden, zulässig sind. Der Agent kann nicht auf Ressourcen außerhalb seines konfigurierten Bereichs zugreifen oder diese ändern.

  • KI-Sicherheitsschutz — AWS DevOps Der Agent verwendet Modelle mit AI Safety Level 3 (ASL-3) -Schutz. Zu diesen Schutzmaßnahmen gehören Klassifikatoren, die Prompt-Injection-Angriffe erkennen und verhindern, bevor sie das Verhalten der Agenten beeinflussen können.

  • Unveränderlicher Prüfpfad — Das Agenten-Journal protokolliert alle Argumentationsschritte und ergriffenen Maßnahmen. Journaleinträge können vom Agenten nicht mehr geändert werden, sobald sie einmal aufgezeichnet wurden, wodurch verhindert wird, dass Prompt-Injection-Angriffe böswillige Aktionen verbergen.

AWS DevOps Der Agent bietet zwar mehrere Schutzebenen vor Prompt-Injection-Angriffen, aber bestimmte Konfigurationen können das Risiko erhöhen:

  • Benutzerdefinierte MCP-Servertools — Die bring-your-own MCP-Funktion ermöglicht es Ihnen, benutzerdefinierte Tools für den Agenten einzuführen, was zusätzliche Möglichkeiten für eine sofortige Injektion bieten kann. Benutzerdefinierte Tools verfügen möglicherweise nicht über dieselben Sicherheitskontrollen wie native AWS DevOps Agent-Tools, und böswillige Anweisungen könnten diese Tools möglicherweise auf unbeabsichtigte Weise nutzen. Weitere Informationen finden Sie im Abschnitt Modell der geteilten Verantwortung.

  • Angriffe durch autorisierte Benutzer — Benutzer, die autorisiert sind, innerhalb der AWS Kontogrenzen oder verbundener Tools zu agieren, haben ein höheres Risiko, einen Angriff auf den Agenten zu versuchen. Diese Benutzer haben möglicherweise die Möglichkeit, Datenquellen zu ändern, die der Agent verwendet, z. B. Protokolle oder Ressourcen-Tags, wodurch es einfacher wird, bösartige Anweisungen einzubetten, die der Agent verarbeitet.

Um diese Risiken zu minimieren, gehen Sie wie folgt vor:

  1. Prüfen und testen Sie die benutzerdefinierten MCP-Server sorgfältig, bevor Sie sie in Agent Spaces einsetzen.

    1. Stellen Sie sicher, dass sie nur schreibgeschützte Aktionen ausführen dürfen

    2. Stellen Sie sicher, dass es sich bei Benutzern externer Tools, auf die von MCP-Servern zugegriffen wird, um vertrauenswürdige Entitäten handelt, da AWS DevOps Agenten, die eine Schnittstelle zu MCP herstellen, auf der impliziten Vertrauensbeziehung zwischen diesen Tool-Benutzern und dem Agenten basieren AWS DevOps

  2. Wenden Sie das Prinzip der geringsten Rechte an, wenn Sie Benutzern Zugriff auf Systeme gewähren, die dem Agenten Daten zur Verfügung stellen

  3. Prüfen Sie regelmäßig, welche MCP-Server mit Ihren Agent Spaces verbunden sind

  4. Da jeder von der Zulassungsliste abgerufene Inhalt versuchen URLs könnte, das Verhalten des Agenten zu manipulieren, sollten Sie nur vertrauenswürdige Quellen in Ihre Zulassungsliste aufnehmen.

Sicherheit bei der Integration

AWS DevOps Der Agent unterstützt mehrere Integrationstypen mit jeweils eigenem Sicherheitsmodell:

  • Native bidirektionale Integrationen — Integrierte Integrationen, die Daten an den Agenten senden und Updates vom Agenten empfangen können. Dabei werden die Authentifizierungsmethoden des Anbieters verwendet

  • MCP-Server — Remote Model Context Protocol-Server, die OAuth 2.0-Authentifizierungsabläufe und API-Schlüssel verwenden, um sicher mit externen Systemen zu kommunizieren.

  • Webhook-Trigger — Ermittlungsauslöser, die von Remote-Diensten wie Tickets oder Observability-Systemen ausgelöst werden. Webhooks verwenden aus Sicherheitsgründen den Hash-basierten Message Authentication Code (HMAC).

  • Ausgehende Kommunikation — Integrationen wie Slack und Ticketsysteme erhalten Updates vom Agenten, unterstützen aber noch keine bidirektionale Kommunikation.

Anbieter von Registrierungen

Einige externe Tools werden auf Kontoebene authentifiziert und von allen Agent Spaces im Konto gemeinsam genutzt. Wenn Sie diese Tools registrieren, authentifizieren Sie sich einmal auf Kontoebene, und dann kann jeder Agent Space innerhalb dieser registrierten Verbindung eine Verbindung zu bestimmten Ressourcen herstellen.

Die folgenden Tools verwenden die Registrierung auf Kontoebene:

  • GitHub— Verwendet OAuth Flow für die Authentifizierung. Nach der Registrierung GitHub auf Kontoebene kann jeder Agent Space eine Verbindung zu bestimmten Repositorys innerhalb Ihrer GitHub Organisation herstellen.

  • Dynatrace — Verwendet OAuth Token-Authentifizierung. Nach der Registrierung von Dynatrace auf Kontoebene kann sich jeder Agent Space mit bestimmten Dynatrace-Umgebungen oder Überwachungskonfigurationen verbinden.

  • Slack — Verwendet Token-Authentifizierung. OAuth Nach der Registrierung von Slack auf Kontoebene kann sich jeder Agent Space mit bestimmten Channel-Kanälen von Slack verbinden.

  • Datadog — Verwendet MCP mit Flow zur Authentifizierung. OAuth Nach der Registrierung von Datadog auf Kontoebene kann jeder Agent Space eine Verbindung zu bestimmten Datadog-Monitoring-Ressourcen herstellen.

  • New Relic — Verwendet die API-Schlüsselauthentifizierung. Nach der Registrierung von New Relic auf Kontoebene kann jeder Agent Space eine Verbindung zu bestimmten New Relic-Überwachungskonfigurationen herstellen.

  • Splunk — Verwendet die Bearer-Token-Authentifizierung. Nach der Registrierung von Splunk auf Kontoebene kann jeder Agent Space eine Verbindung zu bestimmten Splunk-Datenquellen herstellen.

  • GitLab— Verwendet die Zugriffstoken-Authentifizierung. Nach der Registrierung GitLab auf Kontoebene kann jeder Agent Space eine Verbindung zu bestimmten GitLab Repositorys herstellen.

  • ServiceNow— Verwendet die OAuth key/token Client-Authentifizierung. Nach der Registrierung ServiceNow auf Kontoebene kann jeder Agent Space eine Verbindung zu bestimmten ServiceNow Instanzen oder Ticketwarteschlangen herstellen.

  • Allgemein zugängliche Remote-MCP-Server — Verwenden Sie OAuth Flow für die Authentifizierung. Nach der Registrierung eines Remote-MCP-Servers auf Kontoebene kann jeder Agent Space eine Verbindung zu bestimmten Ressourcen herstellen, die von diesem Server verfügbar gemacht werden.

Netzwerkkonnektivität

AWS DevOps Der Agent stellt eine Verbindung zu Ihren Drittanbietersystemen und Remote-MCP-Servern her, um Untersuchungen und andere Operationen durchzuführen.

Eingehender Datenverkehr vom AWS DevOps Agenten zu Ihren Systemen

AWS DevOps Der Agent initiiert ausgehende Verbindungen zu Ihren Drittanbietersystemen und Remote-MCP-Servern, die als eingehender Datenverkehr in Ihre Infrastruktur gelangen. Wie Sie diesen Datenverkehr schützen, hängt davon ab, wie Ihre Tools gehostet werden:

  • Privat gehostete Tools — Wenn Ihre Tools von einer AWS VPC aus erreichbar sind, können Sie private AWS DevOps Agentenverbindungen verwenden, um den Datenverkehr zu AWS Netzwerken zu isolieren und vom öffentlichen Internet fernzuhalten. Weitere Informationen finden Sie unter Verbindung zu privat gehosteten Tools herstellen.

  • Öffentlich gehostete Tools — Wenn Ihre Tools über das öffentliche Internet erreichbar sind und IP-Allowlisting- oder Firewallregeln verwenden, müssen Sie eingehenden Datenverkehr von den folgenden AWS DevOps Agent-Quell-IP-Adressen zulassen:

    • Asien-Pazifik (Sydney): (ap-southeast-2)

      • 13.237.95.197

      • 13.238.84.102

    • Asien-Pazifik (Tokyo) (ap-northeast-1)

      • 13.192.12.233

      • 35.74.181.230

      • 57.183.50.158

    • Europa (Frankfurt) (eu-central-1)

      • 18.158.110.140

      • 52.57.96.160

      • 52.59.55.56

    • Europa (Irland) (eu-west-1)

      • 34.251.85.24

      • 52.30.157.157

      • 52.51.192.222

    • USA Ost (Nord-Virginia): (us-east-1)

      • 34.228.181.128

      • 44.219.176.187

      • 54.226.244.221

    • USA West (Oregon): (us-west-2)

      • 34.212.16.133

      • 52.89.67.212

      • 54.187.135.61

Ausgehender Traffic von Ihrer VPC zum Agenten AWS DevOps

Für ausgehenden Datenverkehr von Ihrer AWS VPC zum AWS DevOps Agenten (z. B. überDevOps Agent über Webhook aufrufen) können Sie VPC-Endpunkte verwenden, um diesen Netzwerkverkehr von Netzwerken zu isolieren. AWS Weitere Informationen finden Sie unter VPC-Endpunkte (AWS PrivateLink).

Modell der geteilten Verantwortung

AWS Verantwortlichkeiten

AWS ist verantwortlich für:

  • Aufrechterhaltung der Sicherheit der vom Agenten abgerufenen Daten

  • Sicherung systemeigener Tools, die vom Agenten verwendet werden können

  • Schutz der Infrastruktur, auf der der AWS DevOps Agent ausgeführt wird

Pflichten des Kunden

Kunden sind verantwortlich für:

  • Verwaltung des Benutzerzugriffs auf den Agentenbereich

  • Beschränkung des Zugriffs auf vertrauenswürdige Benutzer externer Systeme, die Eingaben für den Agenten bereitstellen, z. B. Dienste und Ressourcen, die Protokolle, CloudTrail Ereignisse, Tickets und mehr erstellen, die für böswillige Prompt-Injection-Versuche verwendet werden können.

  • Stellen Sie sicher, dass alle verbundenen Datenquellen über vertrauenswürdige Daten verfügen, die wahrscheinlich nicht für Prompt-Injection-Angriffe verwendet werden

  • Stellen Sie sicher, dass die bring-your-own MCP-Serverintegrationen sicher funktionieren

  • Stellen Sie sicher, dass die dem Agenten zugewiesenen IAM-Rollen den richtigen Umfang haben

  • Bearbeitung personenbezogener Daten vor der Speicherung in Observability-Logs und anderen Agentendatenquellen

  • Wir halten uns an die empfohlene Vorgehensweise, verbundenen Datenquellen, einschließlich MCP-Servern, nur Leseberechtigungen zu gewähren bring-your-own

Datennutzung

AWS verwendet keine Agentendaten, Chat-Nachrichten oder Daten aus integrierten Datenquellen, um Modelle zu trainieren oder das Produkt zu verbessern. Der AWS DevOps Agent Space verwendet das Feedback von Kunden innerhalb des Produkts, um die Antworten und Untersuchungen des Kundendienstmitarbeiters zu verbessern, verwendet es jedoch AWS nicht, um den Service selbst zu verbessern.

Compliance

In der Vorschauversion entspricht der AWS DevOps Agent nicht den Standards SOC 2, PCI-DSS, ISO 27001 oder FedRAMP. AWS wird zu einem späteren Zeitpunkt bekannt geben, welche Compliance-Zertifizierungen verfügbar sein werden.