

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Protezione dei carichi di lavoro AI con GuardDuty
<a name="ai-protection"></a>

Amazon GuardDuty [Foundational Threat Detection](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_data-sources.html) e [Lambda](https://docs.aws.amazon.com/guardduty/latest/ug/lambda-protection.html) Protection ti aiutano a proteggere e rilevare meglio le minacce ai carichi di lavoro di intelligenza artificiale su cui si basano. AWS

[Il rilevamento fondamentale delle GuardDuty minacce monitora gli eventi di AWS CloudTrail gestione per rilevare attività sospette e dannose nei carichi di lavoro di intelligenza artificiale generativa creati utilizzando servizi AWS , tra cui Amazon [Bedrock](https://docs.aws.amazon.com/bedrock/latest/userguide/what-is-bedrock.html) e Amazon AI. SageMaker ](https://docs.aws.amazon.com/sagemaker/) Ad esempio, può identificare attività come GuardDuty :
+ Rimozione insolita dei parapetti di sicurezza di Amazon Bedrock
+ Modifica della fonte dei dati di addestramento del modello che può potenzialmente portare a un attacco di data poisoning
+ Richiamata sospetta del modello Amazon Bedrock
+ Registrazione disattivata per le chiamate del modello Amazon Bedrock che possono indicare tentativi di eludere il rilevamento
+ Istanza insolita di un notebook o creazione di posti di formazione nell'intelligenza artificiale SageMaker 
+ Credenziali Amazon Elastic Compute Cloud esfiltrate che potrebbero essere state utilizzate per richiamare APIs Amazon Bedrock, Amazon SageMaker AI o carichi di lavoro AI autogestiti su EC2 istanze, cluster EKS o attività ECS.

GuardDuty Lambda Protection può aiutare a rilevare potenziali minacce legate agli agenti Amazon Bedrock. Ciò può includere attività di rete sospette, come il cryptomining, e la comunicazione con server di comando e controllo malevoli, che possono essere causate da attacchi alla catena di fornitura o richieste complesse.

Il video seguente mostra come apparirebbero i risultati associati. 

[![AWS Videos](http://img.youtube.com/vi/https://www.youtube.com/embed/OTIbLAzVYyQ/0.jpg)](http://www.youtube.com/watch?v=https://www.youtube.com/embed/OTIbLAzVYyQ)
