Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
AWS DevOps Agen Keamanan
Dokumen ini memberikan informasi tentang pertimbangan keamanan, perlindungan data, kontrol akses, dan kemampuan kepatuhan untuk AWS DevOps Agen. Gunakan informasi ini untuk memahami bagaimana AWS DevOps Agen dirancang untuk memenuhi persyaratan keamanan dan kepatuhan Anda.
Keamanan berlapis-lapis
AWS DevOps Agen mengimplementasikan keamanan di beberapa lapisan. Bahkan jika izin yang lebih luas diberikan untuk peran IAM agen, agen memberlakukan kontrol akses internalnya sendiri untuk membatasi ruang lingkup tindakannya. Misalnya, jika pelanggan menambahkan kebijakan IAM akses Amazon S3 lengkap ke peran IAM agen, AWS DevOps Agen akan memastikan bahwa hanya log setelah AWSLogs awalan dibaca untuk tujuan pemecahan masalah.
Sebaiknya ikuti prinsip hak istimewa paling sedikit saat mengonfigurasi izin IAM untuk AWS DevOps Agen, dan menerapkan keamanan di beberapa lapisan. Pertahanan secara mendalam memastikan bahwa tidak ada kesalahan konfigurasi tunggal yang dapat membahayakan keamanan lingkungan Anda.
Agen Spaces
Agen Spaces berfungsi sebagai batas keamanan utama di AWS DevOps Agen. Setiap Ruang Agen:
Beroperasi secara independen dengan konfigurasi dan izinnya sendiri
Menentukan AWS akun dan sumber daya mana yang dapat diakses agen
Menetapkan koneksi ke platform pihak ketiga
Agen Spaces menjaga isolasi ketat untuk memastikan keamanan dan mencegah akses yang tidak diinginkan di berbagai lingkungan atau tim.
Pemrosesan regional dan aliran data
AWS DevOps Agen beroperasi secara global dengan kemampuan pemrosesan regional. Agen mengambil data operasional dari AWS wilayah di semua AWS akun yang diberikan akses dalam Ruang Agen yang dikonfigurasi. Pengumpulan data lintas akun multi-wilayah ini memastikan analisis insiden yang komprehensif sambil menghormati batas geografis untuk pemrosesan inferensi.
Penggunaan Amazon Bedrock dan inferensi lintas wilayah
AWS DevOps Agen akan secara otomatis memilih wilayah optimal dalam geografi Anda untuk memproses permintaan inferensi Anda. Ini memaksimalkan sumber daya komputasi yang tersedia, ketersediaan model, dan memberikan pengalaman pelanggan terbaik. Data Anda akan tetap disimpan hanya di wilayah tempat Ruang Agen Anda dibuat, namun, permintaan input dan hasil keluaran dapat diproses di luar wilayah tersebut seperti yang dijelaskan dalam daftar berikut. Semua data akan dikirimkan dienkripsi di seluruh jaringan aman Amazon.
AWS DevOps Agen akan dengan aman merutekan permintaan inferensi Anda ke sumber daya komputasi yang tersedia dalam wilayah geografis tempat permintaan tersebut berasal, sebagai berikut:
Permintaan inferensi yang berasal dari Uni Eropa akan diproses di dalam Uni Eropa.
Permintaan inferensi yang berasal dari Amerika Serikat akan diproses di Amerika Serikat.
Permintaan inferensi yang berasal dari Australia akan diproses di Australia.
Permintaan inferensi yang berasal dari Jepang akan diproses di Jepang.
Jika permintaan inferensi berasal dari area yang tidak terdaftar, permintaan tersebut akan diproses secara default di Amerika Serikat.
DevOps Agen dan Bedrock tidak terpengaruh oleh kebijakan pelanggan dalam Kebijakan Kontrol Layanan (SCPs) atau Control Tower yang membatasi konten pelanggan ke wilayah tertentu
Bedrock dapat menggunakan wilayah selain wilayah asal dalam geografi Anda untuk melakukan inferensi stateless guna mengoptimalkan kinerja dan ketersediaan
Manajemen identitas dan akses
Metode autentikasi
AWS DevOps Agen menyediakan dua metode otentikasi untuk masuk ke aplikasi web AWS DevOps Agent Space:
AWS Integrasi Pusat Identitas — Metode otentikasi utama menggunakan OAuth 2.0 dengan otentikasi berbasis sesi menggunakan cookie khusus HTTP. AWS Identity Center dapat berfederasi dengan penyedia identitas eksternal melalui protokol OIDC dan SAMP standar, termasuk penyedia seperti Okta, Ping Identity, dan Microsoft Entra ID. Metode ini mendukung otentikasi multi-faktor melalui penyedia identitas Anda. AWS Identity Center default untuk durasi sesi hingga 12 jam dan dapat dikonfigurasi ke durasi yang diinginkan.
Tautan autentikasi IAM — Metode alternatif menyediakan akses langsung ke aplikasi web dari Konsol AWS Manajemen menggunakan token berbasis JWT yang berasal dari sesi Konsol Manajemen yang ada. AWS Opsi ini berguna untuk mengevaluasi AWS DevOps Agen sebelum menerapkan integrasi Pusat Identitas penuh serta mendapatkan akses administratif jika aplikasi web AWS DevOps Agen menjadi tidak dapat diakses melalui otentikasi berbasis Identity Center. Sesi dibatasi hingga 10 menit.
Peran IAM
AWS DevOps Agen menggunakan peran IAM untuk menentukan izin akses:
Peran akun utama — Memberikan agen akses ke sumber daya di AWS akun tempat Anda membuat Ruang Agen serta akses ke peran akun sekunder.
Peran akun sekunder — Memberikan agen akses ke sumber daya di AWS akun tambahan yang terhubung ke Ruang Agen.
Peran aplikasi web — Memberi pengguna akses ke data investigasi AWS DevOps Agen dan temuan di aplikasi web.
Peran ini harus dikonfigurasi mengikuti prinsip hak istimewa paling sedikit, hanya memberikan izin baca saja yang diperlukan untuk penyelidikan.
Perlindungan data
Enkripsi data
AWS DevOps Agen mengenkripsi semua data pelanggan:
Enkripsi saat istirahat - Semua data dienkripsi dengan kunci AWS-managed.
Enkripsi dalam perjalanan — Semua log yang diambil, metrik, item pengetahuan, metadata tiket, dan data lainnya dienkripsi dalam perjalanan di dalam jaringan pribadi agen dan ke jaringan luar.
Penyimpanan dan retensi data
Data disimpan di wilayah tempat Ruang Agen Anda dibuat, sementara pemrosesan inferensi dapat terjadi dalam geografi Anda seperti yang dijelaskan di bagian penggunaan Amazon Bedrock di atas.
Informasi identitas pribadi (PII)
AWS DevOps Agen tidak memfilter informasi PII saat merangkum data yang dikumpulkan selama investigasi, evaluasi rekomendasi, atau tanggapan obrolan. Disarankan agar data PII disunting sebelum disimpan di log observabilitas.
Jurnal agen dan pencatatan audit
Jurnal agen
Baik kemampuan Investigasi Insiden dan Pencegahan memelihara jurnal terperinci yang:
Catat setiap langkah penalaran dan tindakan yang diambil
Ciptakan transparansi lengkap ke dalam proses pengambilan keputusan agen
Tidak dapat dimodifikasi oleh agen setelah direkam, meminimalkan serangan seperti injeksi cepat dari menyembunyikan tindakan penting
Sertakan semua pesan obrolan dari halaman Investigasi
AWS CloudTrail integrasi
Semua panggilan AWS DevOps Agent API secara otomatis ditangkap oleh AWS CloudTrail dalam AWS akun hosting. Dengan menggunakan informasi yang dikumpulkan oleh CloudTrail, Anda dapat menentukan:
Permintaan yang dibuat untuk agen
Alamat IP dari mana permintaan itu dibuat
Siapa yang membuat permintaan
Ketika itu dibuat
Perlindungan injeksi yang cepat
Serangan injeksi cepat terjadi ketika penyerang menyematkan instruksi berbahaya ke dalam data eksternal, seperti halaman web atau dokumen, yang nantinya akan diproses oleh sistem AI generatif. AWS DevOps Agen secara native mengkonsumsi banyak sumber data sebagai bagian dari operasi normalnya, termasuk log, tag sumber daya, dan data operasional lainnya. AWS DevOps Agen melindungi terhadap serangan injeksi cepat melalui pengamanan di bawah ini, tetapi penting untuk memastikan semua sumber data yang terhubung dan akses pengguna ke sumber data tersebut dipercaya. Lihat bagian Model tanggung jawab bersama untuk informasi selengkapnya.
Pengamanan injeksi yang cepat:
Kemampuan menulis terbatas — Alat yang tersedia untuk agen tidak dapat mengubah sumber daya, kecuali membuka tiket dan kasus dukungan. Ini mencegah instruksi berbahaya memodifikasi infrastruktur atau aplikasi Anda.
Penegakan batas akun — AWS DevOps Agen hanya beroperasi dalam batas yang diizinkan oleh peran yang diberikan kepada agen di akun sekunder primer dan terhubung. AWS Agen tidak dapat mengakses atau memodifikasi sumber daya di luar cakupan yang dikonfigurasi.
Perlindungan keamanan AI — AWS DevOps Agen menggunakan model dengan perlindungan AI Safety Level 3 (ASL-3). Perlindungan ini termasuk pengklasifikasi yang mendeteksi dan mencegah serangan injeksi cepat sebelum mereka dapat mempengaruhi perilaku agen.
Jejak audit abadi — Jurnal agen mencatat setiap langkah penalaran dan tindakan yang diambil. Entri jurnal tidak dapat dimodifikasi oleh agen setelah direkam, mencegah serangan injeksi cepat menyembunyikan tindakan jahat.
Sementara AWS DevOps Agen menyediakan beberapa lapisan perlindungan terhadap serangan injeksi yang cepat, konfigurasi tertentu dapat meningkatkan risiko:
Alat server MCP khusus - Fitur bring-your-own MCP memungkinkan Anda memperkenalkan alat khusus ke agen, yang dapat menghadirkan peluang tambahan untuk injeksi cepat. Alat khusus mungkin tidak memiliki kontrol keamanan yang sama dengan alat AWS DevOps Agen asli, dan instruksi berbahaya berpotensi memanfaatkan alat ini dengan cara yang tidak diinginkan. Lihat bagian Model tanggung jawab bersama untuk informasi selengkapnya.
Serangan pengguna resmi — Pengguna yang berwenang untuk beroperasi dalam batas AWS akun atau alat yang terhubung memiliki peluang lebih tinggi untuk mencoba serangan terhadap agen. Pengguna ini mungkin memiliki kemampuan untuk memodifikasi sumber data yang dikonsumsi agen, seperti log atau tag sumber daya, sehingga lebih mudah untuk menyematkan instruksi berbahaya yang akan diproses agen.
Untuk mengurangi risiko ini:
Tinjau dan uji server MCP khusus dengan cermat sebelum menerapkannya di Ruang Agen.
Pastikan mereka hanya diizinkan untuk melakukan tindakan hanya-baca
Verifikasi bahwa pengguna alat eksternal yang diakses oleh server MCP adalah entitas tepercaya, karena AWS DevOps Agen yang berinteraksi dengan MCP bergantung pada hubungan kepercayaan implisit yang dibuat antara pengguna alat ini dan Agen AWS DevOps
Menerapkan prinsip hak istimewa paling sedikit saat memberikan pengguna akses ke sistem yang menyediakan data kepada agen
Secara teratur mengaudit server MCP mana yang terhubung ke Ruang Agen Anda
Karena konten apa pun yang diambil dari daftar yang diizinkan URLs dapat mencoba memanipulasi perilaku agen, hanya sertakan sumber tepercaya dalam daftar izin Anda.
Keamanan integrasi
AWS DevOps Agen mendukung beberapa jenis integrasi, masing-masing dengan model keamanannya sendiri:
Integrasi dua arah asli — Integrasi bawaan yang dapat mengirim data ke agen dan menerima pembaruan dari agen. Ini menggunakan metode otentikasi vendor
Server MCP — Server Protokol Konteks Model Jarak Jauh yang memanfaatkan alur otentikasi OAuth 2.0 dan kunci API untuk berkomunikasi secara aman dengan sistem eksternal.
Pemicu Webhook — Investigasi memicu dari layanan jarak jauh seperti tiket atau sistem observabilitas. Webhook menggunakan Hash Based Message Authentication Code (HMAC) untuk keamanan.
Komunikasi keluar — Integrasi seperti Slack dan sistem tiket menerima pembaruan dari agen tetapi belum mendukung komunikasi dua arah.
Penyedia pendaftaran
Beberapa alat eksternal diautentikasi di tingkat akun dan dibagikan di antara semua Ruang Agen di akun. Saat Anda mendaftarkan alat ini, Anda mengautentikasi satu kali di tingkat akun, dan kemudian setiap Ruang Agen dapat terhubung ke sumber daya tertentu dalam koneksi terdaftar tersebut.
Alat-alat berikut menggunakan pendaftaran tingkat akun:
GitHub— Menggunakan OAuth aliran untuk otentikasi. Setelah mendaftar GitHub di tingkat akun, setiap Ruang Agen dapat terhubung ke repositori tertentu dalam organisasi Anda GitHub .
Dynatrace — Menggunakan OAuth otentikasi token. Setelah mendaftarkan Dynatrace di level akun, setiap Ruang Agen dapat terhubung ke lingkungan Dynatrace tertentu atau konfigurasi pemantauan.
Slack — Menggunakan otentikasi OAuth token. Setelah mendaftarkan Slack di tingkat akun, setiap Ruang Agen dapat terhubung ke saluran Slack tertentu.
Datadog - Menggunakan MCP dengan OAuth aliran untuk otentikasi. Setelah mendaftarkan Datadog di tingkat akun, setiap Ruang Agen dapat terhubung ke sumber daya pemantauan Datadog tertentu.
New Relic — Menggunakan otentikasi kunci API. Setelah mendaftarkan New Relic di level akun, setiap Ruang Agen dapat terhubung ke konfigurasi pemantauan New Relic tertentu.
Splunk — Menggunakan otentikasi token pembawa. Setelah mendaftarkan Splunk di tingkat akun, setiap Ruang Agen dapat terhubung ke sumber data Splunk tertentu.
GitLab— Menggunakan otentikasi token akses. Setelah mendaftar GitLab di tingkat akun, setiap Ruang Agen dapat terhubung ke GitLab repositori tertentu.
ServiceNow— Menggunakan key/token otentikasi OAuth klien. Setelah mendaftar ServiceNow di level akun, setiap Ruang Agen dapat terhubung ke ServiceNow instance atau antrian tiket tertentu.
Server MCP jarak jauh yang dapat diakses publik umum — Gunakan OAuth alur untuk otentikasi. Setelah mendaftarkan server MCP jarak jauh di tingkat akun, setiap Ruang Agen dapat terhubung ke sumber daya tertentu yang diekspos oleh server tersebut.
Konektivitas jaringan
AWS DevOps Agen terhubung ke sistem pihak ketiga Anda dan server MCP jarak jauh untuk melakukan penyelidikan dan operasi lainnya.
Lalu lintas masuk dari AWS DevOps Agen ke sistem Anda
AWS DevOps Agen memulai koneksi keluar ke sistem pihak ketiga Anda dan server MCP jarak jauh, yang tiba sebagai lalu lintas masuk ke infrastruktur Anda. Cara Anda mengamankan lalu lintas ini tergantung pada bagaimana alat Anda di-host:
Alat yang dihosting secara pribadi - Jika alat Anda dapat dijangkau dari dalam AWS VPC, Anda dapat menggunakan koneksi pribadi AWS DevOps Agen untuk menjaga lalu lintas terisolasi ke AWS jaringan, dan di luar internet publik. Untuk informasi selengkapnya, lihat Menghubungkan ke alat yang dihosting secara pribadi.
Alat yang dihosting secara publik - Jika alat Anda dapat dijangkau melalui internet publik dan menggunakan aturan IP yang diizinkan atau firewall, Anda harus mengizinkan lalu lintas masuk dari alamat IP sumber Agen berikut: AWS DevOps
Asia Pacific (Sydney) (ap-southeast-2)
13.237.95.19713.238.84.102
Asia Pacific (Tokyo) (ap-northeast-1)
13.192.12.23335.74.181.23057.183.50.158
Eropa (Frankfurt) (eu-central-1)
18.158.110.14052.57.96.16052.59.55.56
Eropa (Irlandia) (eu-west-1)
34.251.85.2452.30.157.15752.51.192.222
US East (N. Virginia) (us-east-1)
34.228.181.12844.219.176.18754.226.244.221
US West (Oregon) (us-west-2)
34.212.16.13352.89.67.21254.187.135.61
Lalu lintas keluar dari VPC Anda ke Agen AWS DevOps
Untuk lalu lintas keluar dari AWS VPC Anda AWS DevOps ke Agen (misalnya, Memanggil DevOps Agen melalui Webhook menggunakan), Anda dapat menggunakan Titik Akhir VPC untuk menjaga lalu lintas jaringan ini terisolasi ke jaringan. AWS Untuk informasi selengkapnya, lihat VPC Endpoint (AWS PrivateLink).
Model tanggung jawab bersama
AWS tanggung jawab
AWS bertanggung jawab untuk:
Menjaga keamanan data yang diambil oleh agen
Mengamankan alat asli yang tersedia untuk digunakan oleh agen
Melindungi infrastruktur yang menjalankan AWS DevOps Agen
Tanggung jawab pelanggan
Pelanggan bertanggung jawab untuk:
Mengelola akses pengguna ke ruang agen
Membatasi akses ke pengguna tepercaya sistem eksternal yang memberikan masukan kepada agen, seperti layanan dan sumber daya yang menghasilkan log, CloudTrail peristiwa, tiket, dan banyak lagi - yang dapat digunakan untuk mencoba injeksi cepat berbahaya.
Pastikan semua sumber data yang terhubung memiliki data tepercaya yang tidak mungkin digunakan untuk mencoba serangan injeksi yang cepat
Memastikan integrasi server bring-your-own MCP beroperasi dengan aman
Memastikan peran IAM yang ditugaskan ke agen dicakup dengan benar
Menyunting data PII sebelum disimpan di log observabilitas dan sumber data agen lainnya
Mengikuti praktik yang disarankan untuk hanya memberikan izin baca-saja ke sumber data yang terhubung, termasuk server MCP bring-your-own
Penggunaan data
AWS tidak menggunakan data agen, pesan obrolan, atau data dari sumber data terintegrasi untuk melatih model atau meningkatkan produk. Ruang AWS DevOps Agen menggunakan umpan balik dalam produk pelanggan untuk meningkatkan tanggapan dan investigasi agen, tetapi AWS tidak menggunakannya untuk meningkatkan layanan itu sendiri.
Kepatuhan
Pada pratinjau, AWS DevOps Agen tidak sesuai dengan standar termasuk SOC 2, PCI-DSS, ISO 27001, atau FedRAMP. AWS akan mengumumkan sertifikasi kepatuhan mana yang akan tersedia di lain waktu.