Présentation de Model Armor

Model Armor est un service Google Cloud entièrement géré qui améliore la sécurité des applications d'IA. Model Armor fonctionne en examinant les requêtes et les réponses des LLM pour détecter différents risques de sécurité. Model Armor présente les caractéristiques suivantes :

  • Indépendant des modèles et du cloud : Model Armor est conçu pour prendre en charge n'importe quel modèle sur n'importe quelle plate-forme cloud. Cela inclut les scénarios multicloud et multimodèles pour choisir les meilleures solutions d'IA en fonction de vos besoins spécifiques.
  • Gestion et application centralisées : Model Armor permet de gérer et d'appliquer de manière centralisée les règles de sécurité et de protection.
  • API REST publiques : Model Armor fournit une API REST publique que vous pouvez utiliser pour intégrer le filtrage des requêtes et des réponses directement dans vos applications. Cette approche basée sur les API est compatible avec différents scénarios de déploiement.
  • Contrôle des accès basé sur les rôles (RBAC) : Model Armor intègre le RBAC pour gérer l'accès et les autorisations au sein du service. Ainsi, les différents rôles utilisateur disposent des niveaux de contrôle et de visibilité appropriés.
  • Points de terminaison : l'API Model Armor propose des points de terminaison régionaux pour une faible latence et des points de terminaison multirégionaux pour une haute disponibilité. Pour en savoir plus, consultez Points de terminaison Model Armor.
  • Intégration à Security Command Center : Model Armor est intégré à Security Command Center. Vous pouvez donc afficher les résultats dans le tableau de bord Security Command Center, et identifier et corriger les cas de non-respect à la source.
  • Fonctionnalités de sécurité :
  • Prise en charge de l'analyse de documents : Model Armor permet d'analyser le texte des types de documents suivants pour détecter tout contenu malveillant.
    • Fichiers PDF
    • Documents DOCX, DOCM, DOTX, DOTM
    • Présentations PPTX, PPTM, POTX et POT
    • Feuilles de calcul XLSX, XLSM, XLTX, XLTM

Avantages

Model Armor offre plusieurs avantages aux entreprises, y compris les suivants :

  • Sécurité et protection de l'IA améliorées : Model Armor aide les entreprises à atténuer les risques de sécurité et de protection associés à l'utilisation de LLM. Model Armor répond aux préoccupations telles que l'injection de requêtes et les tentatives de jailbreak, la génération de contenu nuisible, les URL malveillantes et la perte de données sensibles, ce qui permet d'intégrer des LLM de manière sécurisée et fiable dans les produits et services.
  • Visibilité et contrôle centralisés : Model Armor offre une gestion centralisée de toutes les applications LLM, ce qui permet aux RSSI et aux architectes de sécurité de surveiller et de contrôler les règles de sécurité et de protection.
  • Options de déploiement flexibles : Model Armor est compatible avec les scénarios multicloud, multimodèles et multi-LLM. Il peut être déployé à différents points de l'architecture d'application LLM, ce qui permet aux entreprises d'intégrer Model Armor à leur infrastructure et leurs workflows existants.
  • Personnalisation et intégration : Model Armor permet de personnaliser les règles pour les adapter à des cas d'utilisation d'applications spécifiques et s'intègre aux workflows opérationnels existants.

Architecture

Architecture de Model Armor

Ce schéma d'architecture montre une application utilisant Model Armor pour protéger un LLM et un utilisateur. Les étapes suivantes expliquent le flux de données.

  1. Un utilisateur fournit une requête à l'application.
  2. Model Armor inspecte la requête entrante pour détecter tout contenu potentiellement sensible.
  3. La requête (ou la requête nettoyée) est envoyée au LLM.
  4. Le LLM génère une réponse.
  5. Model Armor inspecte la réponse générée pour détecter tout contenu potentiellement sensible.
  6. La réponse (ou la réponse nettoyée) est envoyée à l'utilisateur. Model Armor envoie une description détaillée des filtres déclenchés et non déclenchés dans la réponse.

En bref, Model Armor agit comme un filtre, en inspectant à la fois l'entrée (requête) et la sortie (réponse), pour s'assurer que le LLM n'est pas exposé à des entrées ou sorties malveillantes ou sensibles, et qu'il n'en fournit pas.

Cas d'utilisation

Model Armor peut être utilisé dans de nombreux cas et secteurs :

  • Sécurité

    • Les organisations peuvent atténuer le risque de fuite de propriété intellectuelle (PI) sensible et d'informations permettant d'identifier personnellement l'utilisateur (PII) qui pourraient être incluses dans les requêtes ou les réponses des LLM.
    • Les entreprises peuvent se protéger contre les attaques par injection de requête et par jailbreaking, ce qui empêche les personnes malintentionnées de manipuler les systèmes d'IA pour qu'ils effectuent des actions non prévues.
    • Les organisations peuvent analyser le texte des PDF à la recherche de contenu sensible ou malveillant.
  • Sécurité et IA responsable

    • Les entreprises peuvent empêcher leur chatbot de recommander des solutions concurrentes, ce qui permet de préserver l'intégrité de la marque et la fidélité des clients.
    • Les organisations peuvent filtrer les posts sur les réseaux sociaux générés par leur IA qui contiennent des messages nuisibles, comme des contenus dangereux ou incitant à la haine.

Langues acceptées

Les filtres Model Armor permettent d'assainir les requêtes et les réponses dans plusieurs langues.

Il existe deux façons d'activer la détection multilingue :

Tarifs

Model Armor peut être acheté en tant que partie intégrante de Security Command Center ou en tant que service autonome. Pour en savoir plus sur les tarifs, consultez Tarifs de Security Command Center.

Jetons

Les modèles d'IA générative décomposent le texte et les autres données en unités appelées jetons. Model Armor utilise le nombre total de jetons dans les requêtes et les réponses de l'IA à des fins de tarification. Model Armor limite le nombre de jetons traités dans chaque requête et réponse. Model Armor présente des limites de jetons variables selon le filtre spécifique. Si la requête ou la réponse dépasse la limite de jetons du filtre, la précision de la détection est réduite, mais aucune erreur n'est renvoyée.

Filtre Limite de jetons
Détection de l'injection de requêtes et du jailbreak Jusqu'à 2 000
Protection contre la perte de données (DLP) à l'aide de Sensitive Data Protection Jusqu'à 130 000
IA responsable 10 000
Contenus d'abus sexuels sur mineurs 10 000

Remarques

Lorsque vous utilisez Model Armor, tenez compte des points suivants :

  • Les paramètres de base ne peuvent pas appliquer la protection des données sensibles.
  • Model Armor rejette les demandes d'analyse de fichiers au format RTF (Rich Text Format) de 50 octets ou moins, car ces fichiers sont très susceptibles d'être non valides.

Étapes suivantes