Perusahaan memigrasikan beban kerja AI/ML ke cloud tetapi mengalami masalah keamanan yang besar. Berikut permasalahannya dan cara mengatasinya.

Migrasi AI/ML ke Cloud telah Dimulai

Saat ini, kebutuhan AI/ML akan komputasi dan penyimpanan data yang canggih telah mendorong perusahaan untuk memigrasikan beban kerja AI/ML dari pusat data mereka ke cloud. Namun “berita utama” baru-baru ini mengenai pelanggaran data tingkat tinggi menunjukkan bahwa terdapat permasalahan keamanan siber yang valid, nyata, dan serius yang perlu ditangani.

Ini adalah masalah yang sangat menyedihkan bagi AI/ML. Bagaimanapun, praktisi AI/ML mengandalkan data dalam jumlah besar, yang sebagian besar bersifat sensitif dan/atau merupakan hak milik, untuk melatih model mereka. Yang lebih rumit lagi, sebagian besar data yang digunakan oleh data scientist harus tetap tidak dikaburkan (atau, “teks yang jelas”) yang dapat memperbesar peluang terjadinya pelanggaran data, dan mungkin juga dampaknya.

Oleh karena itu, mungkin tidak mengherankan jika perusahaan memandang migrasi AI/ML ke cloud dengan penuh keraguan dan kehati-hatian. Faktanya, “survei” baru-baru ini yang dilakukan oleh Deloitte, sebuah perusahaan konsultan internasional, menunjukkan bahwa para eksekutif senior di bidang teknologi dan keamanan serta profesional di semua industri percaya “kerentanan keamanan siber dapat memperlambat atau bahkan menghentikan inisiatif AI.”

Saat ini, tampaknya mengatasi masalah keamanan siber mungkin telah menjadi prasyarat untuk memigrasikan beban kerja AI/ML ke cloud bagi banyak perusahaan.

Artikel ini akan membahas masalah keamanan utama yang dihadapi perusahaan saat mereka memigrasikan beban kerja AI/ML ke cloud dan kemudian mengidentifikasi beberapa pendekatan untuk mengamankan penyewaan cloud perusahaan guna mendukung aktivitas AI/ML.

Migrasi Cloud AI/ML telah menimbulkan masalah keamanan yang valid

Di masa lalu, keamanan perusahaan terutama didasarkan pada pengamanan perimeter jaringan di sekitar pusat data perusahaan dengan premis bahwa semua sistem, data, dan sumber daya dalam perimeter tersebut aman dan dapat dipercaya. Pada saat itu, hal ini masuk akal karena sebagian besar aplikasi dan aset yang berguna ada di pusat data dalam perimeter jaringan.

Saat ini, hampir setiap perusahaan menggunakan internet untuk berinteraksi dengan pelanggan, ikut serta dalam perdagangan dengan mitra bisnis, dan berkomunikasi dengan organisasi yang tersebar luas dalam payung perusahaan. Dan penggunaan cloud juga meroket karena perusahaan memanfaatkan sumber daya komputasi awan yang fleksibel, terukur, dan murah.

Namun sifat penggunaan cloud untuk memproses beban kerja AI/ML menimbulkan dan “memperburuk” masalah keamanan siber. Ada dua karakteristik unik yang patut disoroti: (a) AI/ML memerlukan akses ke data sensitif dalam jumlah besar, dan, (b) AI/ML mengharuskan data ini dibuka kedoknya (“dengan jelas”) untuk memfasilitasi kegiatan eksplorasi, pelatihan, dan verifikasi model data scientist.

Jadi, jelas bahwa pola komunikasi perusahaan dan pola konsumsi cloud telah berkembang secara dramatis. Dan jelas juga bahwa persyaratan visibilitas dan aksesibilitas data telah berkembang karena AI/ML.

Sayangnya, belum tentu terbukti bahwa praktik keamanan perusahaan di masa lalu telah berevolusi untuk mengimbanginya. Setidaknya, “berita utama” baru-baru ini mengenai pelanggaran data Capital One menunjukkan hal ini.

Namun mengapa praktik keamanan perusahaan tidak dapat dipertahankan? Karena beberapa alasan: Pertama, sifat cloud menimbulkan masalah keamanan karena banyak sumber daya, secara default, dapat diakses melalui internet saat sumber daya tersebut dibuat. Implikasi dari hal ini cukup besar: menetapkan perimeter keamanan jaringan tidak cukup untuk melindungi aset di cloud seperti yang dilakukan pada pusat data.

Kedua, musuh saat ini lebih pintar dan memperoleh alat yang lebih baik yang menyebabkan perimeter jaringan menjadi semakin keropos. “Pelanggaran data” Uber baru-baru ini di cloud jelas menunjukkan hal ini.

Ketiga, dengan banyaknya data sensitif yang dibutuhkan oleh AI/ML bagi karyawan, perusahaan perlu menerapkan kontrol untuk menghindari kebocoran yang disengaja. The Globe and Mail “melaporkan” bahwa pelanggaran data di Desjardins Group yang berdampak pada 2,9 juta pelanggan disebabkan oleh karyawan nakal yang diduga mencuri dan membeberkan data sensitif termasuk informasi pribadi seperti nama, tanggal lahir, nomor asuransi sosial (mirip dengan US Social Nomor Keamanan) dan email, telepon, dan alamat rumah.

Terakhir, konfigurasi keamanan pasti akan berubah seiring berjalannya waktu: konfigurasi tersebut dijalankan oleh banyak kelompok, dan kemungkinan besar menggunakan mekanisme tata kelola yang agak terdesentralisasi. Seiring berjalannya waktu, suatu perubahan bertabrakan dengan perubahan sebelumnya, atau secara tidak sengaja dijalankan dengan tujuan yang berlawanan dengan perubahan lainnya, dan pada akhirnya, hal ini menyebabkan lingkungan yang sebelumnya aman menjadi menyimpang yang, pada akhirnya, menciptakan kerentanan keamanan. Mungkin “pengalaman” Capital One di cloud baru-baru ini adalah contoh paling menyedihkan dari kejadian ini.

Mengatasi Masalah Keamanan Siber yang Disebabkan oleh AI/ML

Ada beberapa teknik modern (lihat Gambar 1) yang mengatasi ancaman keamanan yang disebutkan di atas dan merupakan dasar bagi penyewaan cloud perusahaan yang aman.

Pertama, pendekatan keamanan "berbasis identitas"” menyatakan bahwa hanya kredensial identitas valid yang memberikan autentikasi dan otorisasi untuk mengizinkan akses ke sumber daya dalam penyewaan cloud suatu perusahaan.

Pendekatan keamanan berbasis identitas (“1” pada Gambar 1) memastikan bahwa data sensitif hanya dapat diakses oleh data scientist yang telah memverifikasi kredensial. Dan konsekuensinya: Agen jahat atau tidak sah tidak akan memiliki kredensial yang diperlukan untuk mengakses data sensitif.

Penerapan pendekatan keamanan berbasis identitas minimal harus mempertimbangkan hal-hal berikut:

  • Direktori lokal dan cloud (misalnya: Direktori Aktif Microsoft atau LDAP) harus disinkronkan (“2” pada Gambar 1). Hal ini memungkinkan identitas dan kredensial terkait dikelola secara konsisten di mana pun identitas dibuat atau digunakan
  • Instans lokal adalah master yang menawarkan satu sumber otoritatif untuk identitas yang akan mengurangi risiko keamanan akibat kesalahan manusia dan kompleksitas konfigurasi. Dari perspektif pengguna akhir, hal ini memberikan pengalaman sistem masuk tunggal (SSO) untuk mengakses sumber daya cloud dan lokal yang mengatasi frustrasi umum dalam mengelola banyak ID dan kata sandi.
  • Mekanisme Kontrol Akses Berbasis Peran (“RBAC”) (“3” pada Gambar 1), yang dikelola dalam sistem manajemen identitas perusahaan, adalah sistem otorisasi yang membatasi akses ke sumber daya untuk pengguna yang berwenang. Cara kerjanya seperti ini (walaupun ini adalah penyederhanaan): Peran biasanya dibuat untuk mewakili fungsi pekerjaan; Izin diberikan ke peran untuk melakukan berbagai operasi; Kemudian pengguna/karyawan biasanya ditugaskan ke grup yang kemudian, pada gilirannya, ditugaskan ke peran. Hal ini menciptakan tingkat tipuan yang bermanfaat: pengguna tidak diberi izin, namun hanya mendapatkan izin dengan menjadi anggota suatu peran. Kini, pengelolaan hak pengguna disederhanakan karena hanya memerlukan penetapan peran yang sesuai ke akun pengguna/karyawan.

Kedua, pendekatan keamanan (“4” pada Gambar 1) menyatakan bahwa sumber daya dibuat tanpa hak akses — tidak ada yang dapat diakses dalam penyewaan cloud perusahaan kecuali jika dilakukan autentikasi dan otorisasi secara eksplisit. asalkan. Arsitektur Zero Trust menggunakan kredensial identitas dan klaim/informasi perangkat (misalnya, alamat IP) untuk mengautentikasi pengguna dan memverifikasi otorisasi yang diperlukan untuk mendapatkan akses ke data dan aplikasi dalam penyewaan cloud perusahaan. Dengan cara ini, keamanan berbasis identitas memberikan kemampuan dasar yang diperlukan untuk menerapkan kebijakan Zero Trust.

Ketiga, kebijakan menyatakan bahwa data tidak dapat diangkut dengan cara apa pun di luar penyewaan cloud perusahaan. Kebijakan ini akan menghentikan karyawan yang memiliki akses ke data sensitif, atau agen jahat yang mendapatkan akses ke data sensitif, membiarkan data keluar, atau bocor dari, penyewaan cloud perusahaan. Menurut pengalaman saya, Zero Leakage dapat diimplementasikan menggunakan “portal aman” (“5” pada Gambar 1) yang bertindak sebagai area pandang yang digunakan oleh data scientist untuk mengakses cloud tenancy. Portal ini mengizinkan akses berfitur lengkap ke cloud namun memiliki kemampuan khusus yang dinonaktifkan (biasanya kemampuan untuk “memotong-menempel” dan mengunduh) yang memungkinkan perpindahan data. Citrix memiliki sejumlah produk yang mendukung hal ini, seperti halnya Microsoft (Remote Desktop), dan VMWare (Horizon View).

Yang terakhir, menetapkan kebijakan untuk pemantauan penyimpangan konfigurasi (“6” pada Gambar 1) secara terus-menerus sangatlah penting. Pengelolaan berbagai komponen cloud sangatlah rumit — mengelola keamanannya bahkan lebih sulit lagi. Dan, suka atau tidak suka, entropi pada akhirnya akan menyebabkan konfigurasi cloud Anda berubah — atau menyimpang — dengan cara yang tidak terduga. Memantau penyewaan cloud perusahaan dan menandai setiap perubahan konfigurasi tak terduga yang dilakukan oleh tim Anda — atau yang dilakukan oleh vendor cloud — memastikan bahwa setiap kerentanan keamanan siber dapat diketahui dan diperbaiki sebelum menyebabkan kerusakan yang signifikan.

Menuju AI/Pembelajaran Mesin yang Aman

Kembali ke proposisi awal saya: migrasi beban kerja AI/ML perusahaan ke cloud tidak bisa dihindari. Namun harus diakui bahwa hal ini menimbulkan masalah keamanan baru dan serius yang menyebabkan perusahaan melakukan pendekatan migrasi ini dengan hati-hati.

Namun perusahaan-perusahaan tidak tinggal diam. Mereka merespons dengan:

  • Bermigrasi kependekatan keamanan berbasis identitasyang menggunakan identitas dan autentikasi serta otorisasi terkait untuk menentukan hak akses
  • Berkembang menuju kebijakan“zero trust”yang menyatakan bahwa tidak ada yang dapat diakses dalam penyewaan cloud suatu perusahaan kecuali autentikasi dan otorisasi eksplisit diberikan
  • Menerapkan alat dan kontrol untuk menetapkan kebijakan“tanpa kebocoran” sehingga tidak ada informasi yang dapat mengambil alih penyewaan cloud perusahaan kecuali jika disetujui secara eksplisit
  • Memantaupenyimpangan konfigurasi sehingga mengurangi risiko pelanggaran keamanan yang tidak disengaja

Tampaknya AI/ML telah menjadi prasyarat untuk mengubah postur keamanan perusahaan yang biasanya bersifat hati-hati. Dan, yang menarik, meskipun mengatasi masalah keamanan ini akan mempercepat migrasi beban kerja AI/ML ke cloud, ada banyak proyek cloud non-AI/ML lainnya yang terbebani oleh — dan kini akan terbebas dari — batasan keamanan serupa.

Catatan dari editor Towards Data Science: Meskipun kami mengizinkan penulis independen untuk menerbitkan artikel sesuai dengan aturan dan pedoman kami, kami tidak mendukung kontribusi setiap penulis. Anda tidak boleh mengandalkan karya penulis tanpa mencari nasihat profesional. Lihat Ketentuan Pembaca kami untuk detailnya.