Model Armor adalah layanan Google Cloud terkelola sepenuhnya yang meningkatkan keamanan dan keselamatan aplikasi AI. Model Armor berfungsi dengan menyaring perintah dan respons LLM untuk berbagai risiko keamanan dan keselamatan. Model Armor memiliki fitur berikut:
- Independen dari model dan cloud: Model Armor dirancang untuk mendukung model apa pun di platform cloud mana pun. Hal ini mencakup skenario multi-cloud dan multi-model untuk memilih solusi AI terbaik bagi kebutuhan spesifik Anda.
- Pengelolaan dan penegakan terpusat: Model Armor memungkinkan pengelolaan dan penegakan kebijakan keamanan dan keselamatan secara terpusat.
- REST API publik: Model Armor menyediakan REST API publik yang dapat Anda gunakan untuk mengintegrasikan penyaringan perintah dan respons langsung ke dalam aplikasi Anda. Pendekatan berbasis API ini mendukung berbagai skenario deployment.
- Kontrol akses berbasis peran (RBAC): Model Armor menggabungkan RBAC untuk mengelola akses dan izin dalam layanan sehingga berbagai peran pengguna memiliki tingkat kontrol dan visibilitas yang sesuai.
- Endpoint: Model Armor API menawarkan endpoint regional untuk latensi rendah dan endpoint multi-regional untuk ketersediaan tinggi. Untuk mengetahui informasi selengkapnya, lihat Endpoint Model Armor.
- Integrasi dengan Security Command Center: Model Armor terintegrasi dengan Security Command Center, yang berarti Anda dapat melihat temuan di dasbor Security Command Center serta mengidentifikasi dan memperbaiki pelanggaran dari sumbernya.
- Fitur keselamatan dan keamanan:
- Filter AI yang bertanggung jawab dan aman: Model Armor menawarkan filter untuk keamanan konten, yang menangani konten yang vulgar atau berbahaya secara seksual atau yang berisi konten pelecehan atau ujaran kebencian.
- Deteksi injeksi prompt dan jailbreak: Model Armor menyertakan fitur untuk mendeteksi dan mencegah serangan injeksi prompt dan jailbreak.
- Pencegahan Kebocoran Data (DLP) menggunakan Sensitive Data Protection: Model Armor mencakup kemampuan penuh layanan Sensitive Data Protection Google Cloud untuk menyediakan kemampuan pencegahan kebocoran data. Model Armor dapat menemukan, mengklasifikasikan, dan melindungi data sensitif, sehingga mencegah eksposur yang tidak sah dalam interaksi LLM.
- Deteksi URL berbahaya: Model Armor mampu mengidentifikasi URL berbahaya dalam perintah dan respons, sehingga meningkatkan postur keamanan aplikasi AI.
- Dukungan penayangan dokumen: Model Armor mendukung penayangan teks dalam jenis dokumen berikut untuk konten berbahaya.
- File PDF
- Dokumen DOCX, DOCM, DOTX, DOTM
- Presentasi PPTX, PPTM, POTX, POT
- Spreadsheet XLSX, XLSM, XLTX, XLTM
Manfaat
Model Armor menawarkan beberapa manfaat bagi organisasi, termasuk berikut:
- Keamanan dan keselamatan AI yang ditingkatkan: Model Armor membantu organisasi memitigasi risiko keamanan dan keselamatan yang terkait dengan penggunaan LLM. Model Armor mengatasi masalah seperti upaya injeksi prompt dan jailbreak, pembuatan konten berbahaya, URL berbahaya, dan kebocoran data sensitif, sehingga memungkinkan integrasi LLM yang aman dan andal ke dalam produk dan layanan.
- Visibilitas dan kontrol terpusat: Model Armor menawarkan pengelolaan terpusat di semua aplikasi LLM, sehingga CISO dan arsitek keamanan dapat memantau dan mengontrol kebijakan keamanan dan keselamatan.
- Opsi deployment yang fleksibel: Model Armor mendukung skenario multi-cloud, multi-model, dan multi-LLM serta dapat di-deploy di berbagai titik dalam arsitektur aplikasi LLM, sehingga memberikan fleksibilitas bagi organisasi untuk mengintegrasikan Model Armor ke dalam infrastruktur dan alur kerja yang ada.
- Penyesuaian dan integrasi: Model Armor memungkinkan penyesuaian kebijakan agar sesuai dengan kasus penggunaan aplikasi tertentu dan terintegrasi ke dalam alur kerja operasional yang ada.
Arsitektur
Diagram arsitektur ini menunjukkan aplikasi yang menggunakan Model Armor untuk melindungi LLM dan pengguna. Langkah-langkah berikut menjelaskan alur data.
- Pengguna memberikan perintah ke aplikasi.
- Model Armor memeriksa perintah yang masuk untuk konten yang berpotensi sensitif.
- Perintah (atau perintah yang telah disanitasi) dikirim ke LLM.
- LLM menghasilkan respons.
- Model Armor memeriksa respons yang dihasilkan untuk menemukan konten yang berpotensi sensitif.
- Respons (atau respons yang telah disanitasi) dikirimkan kepada pengguna. Model Armor mengirimkan deskripsi mendetail tentang filter yang dipicu dan tidak dipicu dalam respons.
Singkatnya, Model Armor berfungsi sebagai filter, yang memeriksa input (perintah) dan output (respons), untuk memastikan LLM tidak terekspos atau memberikan input atau output yang berbahaya atau sensitif.
Kasus penggunaan
Model Armor memiliki beberapa kasus penggunaan di berbagai industri:
Keamanan
- Organisasi dapat mengurangi risiko kebocoran kekayaan intelektual (IP) sensitif dan informasi identitas pribadi (PII) agar tidak disertakan dalam perintah atau respons LLM.
- Organisasi dapat melindungi diri dari serangan injeksi perintah dan pelarian dari batasan, sehingga mencegah pelaku kejahatan memanipulasi sistem AI untuk melakukan tindakan yang tidak diinginkan.
- Organisasi dapat memindai teks dalam PDF untuk mendeteksi konten sensitif atau berbahaya.
Keamanan dan responsible AI
- Organisasi dapat mencegah chatbot mereka merekomendasikan solusi pesaing, sehingga menjaga integritas merek dan loyalitas pelanggan.
- Organisasi dapat memfilter postingan media sosial yang dibuat oleh AI mereka yang berisi pesan berbahaya, seperti konten berbahaya atau yang menyebarkan kebencian.
Dukungan bahasa
Filter Model Armor mendukung pembersihan perintah dan respons dalam beberapa bahasa.
- Filter Sensitive Data Protection mendukung bahasa Inggris dan bahasa lainnya, bergantung pada infoTypes yang Anda pilih.
- Filter AI yang Bertanggung Jawab dan Deteksi injeksi perintah dan pelolosan dari batasan sistem diuji dalam bahasa Inggris, Spanyol, Prancis, Italia, Portugis, Jerman, China (Mandarin), Jepang, dan Korea. Filter ini dapat berfungsi dalam bahasa lain, tetapi kualitas hasilnya mungkin bervariasi.
Ada dua cara untuk mengaktifkan deteksi multi-bahasa:
Aktifkan di setiap permintaan: Untuk kontrol terperinci, aktifkan deteksi multi-bahasa berdasarkan per permintaan saat membersihkan perintah pengguna dan membersihkan respons model. Untuk mengetahui informasi selengkapnya, lihat Membersihkan perintah pengguna dengan deteksi multibahasa diaktifkan dan Membersihkan respons model dengan deteksi multibahasa diaktifkan.
Pengaktifan template satu kali: Jika lebih memilih penyiapan yang lebih sederhana, Anda dapat mengaktifkan deteksi multi-bahasa sebagai konfigurasi satu kali di tingkat template Model Armor menggunakan REST API. Untuk mengetahui informasi selengkapnya, lihat Membuat template Model Armor.
Harga
Model Armor dapat dibeli sebagai bagian terintegrasi dari Security Command Center atau sebagai layanan mandiri. Untuk mengetahui informasi harga, lihat Harga Security Command Center.
Token
Model AI generatif menguraikan teks dan data lain menjadi unit-unit yang disebut token. Model Armor menggunakan jumlah total token dalam perintah dan respons AI untuk tujuan penetapan harga. Model Armor membatasi jumlah token yang diproses di setiap perintah dan respons. Model Armor memiliki batas token yang bervariasi, bergantung pada filter tertentu. Jika perintah atau respons melebihi batas token untuk filter, akurasi deteksi akan berkurang, tetapi tidak ada error yang ditampilkan.
Filter | Token limit (batas token) |
---|---|
Deteksi injeksi perintah dan jailbreak | Hingga 2.000 |
Pencegahan Kebocoran Data (DLP) menggunakan Sensitive Data Protection | Hingga 130.000 |
Responsible AI | 10.000 |
Materi pelecehan seksual terhadap anak-anak | 10.000 |
Pertimbangan
Saat menggunakan Model Armor, pertimbangkan hal berikut:
- Setelan lantai tidak dapat menerapkan Perlindungan Data Sensitif.
- Model Armor menolak permintaan untuk memindai file format teks kaya yang berukuran 50 byte atau kurang, karena file tersebut kemungkinan besar tidak valid.
Langkah berikutnya
- Pelajari konsep utama Model Armor.
- Mulai menggunakan Model Armor.
- Pelajari template Model Armor.
- Pelajari setelan lantai Model Armor.
- Menghapus informasi sensitif dari perintah dan respons.
- Pelajari logging audit Model Armor.
- Memecahkan masalah Model Armor.