Model Armor est un service Google Cloud entièrement géré qui améliore la sécurité des applications d'IA. Model Armor fonctionne en examinant les requêtes et les réponses des LLM pour détecter différents risques de sécurité. Model Armor présente les caractéristiques suivantes :
- Indépendant des modèles et du cloud : Model Armor est conçu pour prendre en charge n'importe quel modèle sur n'importe quelle plate-forme cloud. Cela inclut les scénarios multicloud et multimodèles pour choisir les meilleures solutions d'IA en fonction de vos besoins spécifiques.
- Gestion et application centralisées : Model Armor permet de gérer et d'appliquer de manière centralisée les règles de sécurité et de protection.
- API REST publiques : Model Armor fournit une API REST publique que vous pouvez utiliser pour intégrer le filtrage des requêtes et des réponses directement dans vos applications. Cette approche basée sur les API est compatible avec différents scénarios de déploiement.
- Contrôle des accès basé sur les rôles (RBAC) : Model Armor intègre le RBAC pour gérer l'accès et les autorisations au sein du service. Ainsi, les différents rôles utilisateur disposent des niveaux de contrôle et de visibilité appropriés.
- Points de terminaison : l'API Model Armor propose des points de terminaison régionaux pour une faible latence et des points de terminaison multirégionaux pour une haute disponibilité. Pour en savoir plus, consultez Points de terminaison Model Armor.
- Intégration à Security Command Center : Model Armor est intégré à Security Command Center. Vous pouvez donc afficher les résultats dans le tableau de bord Security Command Center, et identifier et corriger les cas de non-respect à la source.
- Fonctionnalités de sécurité :
- Filtres de sécurité et d'IA responsable : Model Armor propose des filtres de sécurité pour les contenus à caractère sexuel explicite ou dangereux, ou qui contiennent du harcèlement ou des propos incitant à la haine.
- Détection de l'injection de requêtes et du jailbreak : Model Armor inclut des fonctionnalités permettant de détecter et de prévenir les attaques par injection de requêtes et de jailbreak.
- Protection contre la perte de données (DLP) à l'aide de Sensitive Data Protection : Model Armor inclut toutes les fonctionnalités du service Sensitive Data Protection de Google Cloud pour fournir des fonctionnalités de protection contre la perte de données. Model Armor peut découvrir, classer et protéger les données sensibles, ce qui permet d'éviter toute exposition non autorisée lors des interactions avec les LLM.
- Détection des URL malveillantes : Model Armor est capable d'identifier les URL malveillantes dans les requêtes et les réponses, ce qui renforce la sécurité des applications d'IA.
- Prise en charge de l'analyse de documents : Model Armor permet d'analyser le texte des types de documents suivants pour détecter tout contenu malveillant.
- Fichiers PDF
- Documents DOCX, DOCM, DOTX, DOTM
- Présentations PPTX, PPTM, POTX et POT
- Feuilles de calcul XLSX, XLSM, XLTX, XLTM
Avantages
Model Armor offre plusieurs avantages aux entreprises, y compris les suivants :
- Sécurité et protection de l'IA améliorées : Model Armor aide les entreprises à atténuer les risques de sécurité et de protection associés à l'utilisation de LLM. Model Armor répond aux préoccupations telles que l'injection de requêtes et les tentatives de jailbreak, la génération de contenu nuisible, les URL malveillantes et la perte de données sensibles, ce qui permet d'intégrer des LLM de manière sécurisée et fiable dans les produits et services.
- Visibilité et contrôle centralisés : Model Armor offre une gestion centralisée de toutes les applications LLM, ce qui permet aux RSSI et aux architectes de sécurité de surveiller et de contrôler les règles de sécurité et de protection.
- Options de déploiement flexibles : Model Armor est compatible avec les scénarios multicloud, multimodèles et multi-LLM. Il peut être déployé à différents points de l'architecture d'application LLM, ce qui permet aux entreprises d'intégrer Model Armor à leur infrastructure et leurs workflows existants.
- Personnalisation et intégration : Model Armor permet de personnaliser les règles pour les adapter à des cas d'utilisation d'applications spécifiques et s'intègre aux workflows opérationnels existants.
Architecture
Ce schéma d'architecture montre une application utilisant Model Armor pour protéger un LLM et un utilisateur. Les étapes suivantes expliquent le flux de données.
- Un utilisateur fournit une requête à l'application.
- Model Armor inspecte la requête entrante pour détecter tout contenu potentiellement sensible.
- La requête (ou la requête nettoyée) est envoyée au LLM.
- Le LLM génère une réponse.
- Model Armor inspecte la réponse générée pour détecter tout contenu potentiellement sensible.
- La réponse (ou la réponse nettoyée) est envoyée à l'utilisateur. Model Armor envoie une description détaillée des filtres déclenchés et non déclenchés dans la réponse.
En bref, Model Armor agit comme un filtre, en inspectant à la fois l'entrée (requête) et la sortie (réponse), pour s'assurer que le LLM n'est pas exposé à des entrées ou sorties malveillantes ou sensibles, et qu'il n'en fournit pas.
Cas d'utilisation
Model Armor peut être utilisé dans de nombreux cas et secteurs :
Sécurité
- Les organisations peuvent atténuer le risque de fuite de propriété intellectuelle (PI) sensible et d'informations permettant d'identifier personnellement l'utilisateur (PII) qui pourraient être incluses dans les requêtes ou les réponses des LLM.
- Les entreprises peuvent se protéger contre les attaques par injection de requête et par jailbreaking, ce qui empêche les personnes malintentionnées de manipuler les systèmes d'IA pour qu'ils effectuent des actions non prévues.
- Les organisations peuvent analyser le texte des PDF à la recherche de contenu sensible ou malveillant.
Sécurité et IA responsable
- Les entreprises peuvent empêcher leur chatbot de recommander des solutions concurrentes, ce qui permet de préserver l'intégrité de la marque et la fidélité des clients.
- Les organisations peuvent filtrer les posts sur les réseaux sociaux générés par leur IA qui contiennent des messages nuisibles, comme des contenus dangereux ou incitant à la haine.
Langues acceptées
Les filtres Model Armor permettent d'assainir les requêtes et les réponses dans plusieurs langues.
- Le filtre de protection des données sensibles est compatible avec l'anglais et d'autres langues en fonction des infoTypes que vous avez sélectionnés.
- Les filtres IA responsable et Détection d'injection d'invite et de jailbreak sont testés en allemand, anglais, chinois (mandarin), coréen, espagnol, français, italien, japonais et portugais. Ces filtres peuvent fonctionner dans d'autres langues, mais la qualité des résultats peut varier.
Il existe deux façons d'activer la détection multilingue :
Activer pour chaque requête : pour un contrôle précis, activez la détection multilingue pour chaque requête lorsque vous assainissez une requête utilisateur et une réponse du modèle. Pour en savoir plus, consultez Assainir la requête utilisateur avec la détection multilingue activée et Assainir la réponse du modèle avec la détection multilingue activée.
Activation ponctuelle des modèles : si vous préférez une configuration plus simple, vous pouvez activer la détection multilingue en tant que configuration ponctuelle au niveau du modèle Model Armor à l'aide de l'API REST. Pour en savoir plus, consultez Créer un modèle Model Armor.
Tarifs
Model Armor peut être acheté en tant que partie intégrante de Security Command Center ou en tant que service autonome. Pour en savoir plus sur les tarifs, consultez Tarifs de Security Command Center.
Jetons
Les modèles d'IA générative décomposent le texte et les autres données en unités appelées jetons. Model Armor utilise le nombre total de jetons dans les requêtes et les réponses de l'IA à des fins de tarification. Model Armor limite le nombre de jetons traités dans chaque requête et réponse. Model Armor présente des limites de jetons variables selon le filtre spécifique. Si la requête ou la réponse dépasse la limite de jetons du filtre, la précision de la détection est réduite, mais aucune erreur n'est renvoyée.
Filtre | Limite de jetons |
---|---|
Détection de l'injection de requêtes et du jailbreak | Jusqu'à 2 000 |
Protection contre la perte de données (DLP) à l'aide de Sensitive Data Protection | Jusqu'à 130 000 |
IA responsable | 10 000 |
Contenus d'abus sexuels sur mineurs | 10 000 |
Remarques
Lorsque vous utilisez Model Armor, tenez compte des points suivants :
- Les paramètres de base ne peuvent pas appliquer la protection des données sensibles.
- Model Armor rejette les demandes d'analyse de fichiers au format RTF (Rich Text Format) de 50 octets ou moins, car ces fichiers sont très susceptibles d'être non valides.
Étapes suivantes
- Découvrez les concepts clés de Model Armor.
- Faites vos premiers pas avec Model Armor.
- En savoir plus sur les modèles Model Armor
- En savoir plus sur les paramètres de plancher Model Armor
- Nettoyez les requêtes et les réponses.
- En savoir plus sur la journalisation d'audit Model Armor
- Résolvez les problèmes liés à Model Armor.