

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# GuardDuty를 통한 AI 워크로드 보호
<a name="ai-protection"></a>

Amazon GuardDuty [기본 위협 탐지](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_data-sources.html) 및 [Lambda 보호](https://docs.aws.amazon.com/guardduty/latest/ug/lambda-protection.html)는 AWS를 기반으로 구축된 AI 워크로드에 대한 위협을 더 잘 보호하고 탐지할 수 있도록 도와줍니다.

기본 GuardDuty 위협 탐지는 AWS CloudTrail 관리 이벤트를 모니터링하여 [Amazon Bedrock](https://docs.aws.amazon.com/bedrock/latest/userguide/what-is-bedrock.html) 및 [Amazon SageMaker ](https://docs.aws.amazon.com/sagemaker/)AI와 같은 서비스를 사용하여 AWS 생성된 생성형 AI 워크로드에서 의심스럽고 악의적인 활동을 탐지합니다. 예를 들어 GuardDuty는 다음과 같은 활동을 식별할 수 있습니다.
+ Amazon Bedrock 보안 가드레일의 비정상적인 철거
+ 잠재적으로 데이터 중독 공격으로 이어질 수 있는 모델 학습 데이터 소스 변경
+ 의심스러운 Amazon Bedrock 모델 호출
+ 탐지 회피 시도를 나타낼 수 있는 Amazon Bedrock 모델 호출에 대한 로깅 비활성화
+ SageMaker AI에서 비정상적인 노트북 인스턴스 또는 훈련 작업 생성
+ EC2 인스턴스, EKS 클러스터 또는 ECS 작업에서 Amazon Bedrock, Amazon SageMaker AI 또는 자체 관리형 AI 워크로드에서 API를 직접 호출하는 데 사용되었을 수 있는 Amazon Elastic Compute Cloud 자격 증명이 유출된 경우입니다.

GuardDuty 람다 프로텍션은 Amazon Bedrock 에이전트와 관련된 잠재적 위협을 탐지하는 데 도움을 줄 수 있습니다. 여기에는 크립토마이닝과 같은 의심스러운 네트워크 활동, 공급망 공격 또는 복잡한 프롬프트에 의해 발생할 수 있는 악성 명령 및 제어 서버와의 통신이 포함될 수 있습니다.

다음 동영상은 관련 조사 결과가 어떻게 보이는지 보여줍니다.

[![AWS Videos](http://img.youtube.com/vi/https://www.youtube.com/embed/OTIbLAzVYyQ/0.jpg)](http://www.youtube.com/watch?v=https://www.youtube.com/embed/OTIbLAzVYyQ)
