

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Proteja las cargas de trabajo de IA con GuardDuty
<a name="ai-protection"></a>

[La detección de amenazas GuardDuty fundamental](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_data-sources.html) de Amazon y [Lambda](https://docs.aws.amazon.com/guardduty/latest/ug/lambda-protection.html) Protection le ayudan a proteger y detectar mejor las amenazas a las cargas de trabajo de IA basadas en ellas. AWS

[La detección de GuardDuty amenazas básica monitorea los eventos AWS CloudTrail de administración para detectar actividades sospechosas y maliciosas en las cargas de trabajo generativas de IA creadas mediante el uso de AWS servicios, incluidos Amazon [Bedrock y Amazon](https://docs.aws.amazon.com/bedrock/latest/userguide/what-is-bedrock.html) AI. SageMaker ](https://docs.aws.amazon.com/sagemaker/) Por ejemplo, GuardDuty puede identificar actividades como:
+ Supresión inusual de las barreras de protección de seguridad de Amazon Bedrock
+ Cambio del origen de los datos de entrenamiento del modelo que puede provocar potencialmente un ataque de envenenamiento de datos.
+ Invocación sospechosa del modelo de Amazon Bedrock
+ Se ha desactivado el registro de las invocaciones del modelo Amazon Bedrock que pueden indicar intentos de evadir la detección
+ Ejemplo inusual de cuaderno o formación para la creación de puestos de trabajo en IA SageMaker 
+ Credenciales exfiltradas de Amazon Elastic Compute Cloud que pueden haberse utilizado para llamar a Amazon Bedrock, APIs Amazon SageMaker AI o cargas de trabajo de IA autogestionadas en EC2 instancias, clústeres de EKS o tareas de ECS.

GuardDuty Lambda Protection puede ayudar a detectar posibles amenazas relacionadas con los agentes de Amazon Bedrock. Esto puede incluir actividad sospechosa en la red, como la minería de criptomonedas, y la comunicación con servidores de mando y control maliciosos que pueden ser provocados por un ataque a la cadena de suministro o peticiones complejas.

En el siguiente video se puede ver cómo serían los resultados asociados. 

[![AWS Videos](http://img.youtube.com/vi/https://www.youtube.com/embed/OTIbLAzVYyQ/0.jpg)](http://www.youtube.com/watch?v=https://www.youtube.com/embed/OTIbLAzVYyQ)
