Hur man tar med BYOK för ChatGPT Open AI Service på Azure

Om du funderar på att ta med BYOK för ChatGPT Open AI Service på Azure, läs med!

Inom området för AI-driven databehandling och lagring är datasäkerhet en högsta prioritet för organisationer. Azure OpenAI, en del av Azure AI-tjänster, tar itu med detta problem genom att implementera robusta datakrypteringsmekanismer.

I den här tekniska artikeln utforskar vi krångligheterna med datakryptering i vila i Azure OpenAI och fördjupar oss i konceptet med kundhanterade nycklar (CMK). Genom att dra fördel av CMK och Azure Key Vault kan organisationer anpassa sina krypteringsstrategier och höja sin datasäkerhet till oöverträffade nivåer.

Datakryptering i Azure OpenAI

Azure OpenAI utnyttjar banbrytande datakrypteringsmetoder för att skydda känslig information när den finns kvar i molnet. Krypteringsprocessen följer FIPS 140-2-kompatibel 256-bitars AES-kryptering, vilket säkerställer högsta säkerhetsnivå för data i vila.

FIPS 140-2-kompatibel 256-bitars AES-kryptering:

SärdragFIPS 140-2-kompatibel 256-bitars AES-kryptering
KrypteringsstandardFIPS 140-2-kompatibel Advanced Encryption Standard (AES)
Nyckelstorlek256 bitar
SäkerhetscertifieringFIPS 140-2-certifiering
KrypteringsstyrkaHög säkerhetsnivå med en 256-bitars nyckel
DataskyddGer ett starkt dataskydd i vila
AlgoritmprestandaEffektiv kryptering och dekrypteringsprocess
Vanligt brukAnvänds ofta i olika industrier och applikationer
KrypteringshastighetSnabb kryptering och dekrypteringshastighet
Algoritm RobusthetMotståndskraftig mot kända attacker och sårbarheter
RegelefterlevnadÖverensstämmer med FIPS 140-2 standard
Flexibilitet för nyckelhanteringStöder både Microsoft-hanterade och kundhanterade nycklar
ImplementeringskomplexitetRelativt enkel att genomföra
Integration med AzureAnvänds i Azure OpenAI som en del av Azure AI-tjänster
Säkerhetsförsäkran om dataGer stark säkerhet för datakonfidentialitet
IndustriadoptionAllmänt antagen i branschen för datakryptering
InteroperabilitetKompatibel med olika plattformar och system

FIPS 140-2-kompatibel 256-bitars AES-kryptering erbjuder en hög säkerhetsnivå, vilket gör den till ett utmärkt val för att skydda känslig data i vila. Den uppfyller rigorösa regulatoriska standarder och är allmänt antagen i branscher på grund av dess effektivitet och robusthet. Organisationer kan välja att använda Microsoft-hanterade nycklar eller kundhanterade nycklar för ökad flexibilitet i nyckelhantering. Azure OpenAI använder denna krypteringsstandard för att säkerställa konfidentialitet och integritet för data som lagras i molnet.

Krypteringen är helt transparent, vilket innebär att krypteringen och åtkomsthanteringen abstraheras från användare, vilket eliminerar behovet av att göra ändringar i befintlig kod eller applikationer. Detta standardkrypteringsschema säkerställer datasäkerhet direkt från ingången till Azure OpenAI-plattformen.

Customer-Managed Keys (CMK) och deras betydelse

Medan Azure OpenAI tillhandahåller automatisk datakryptering med Microsoft-hanterade nycklar, vänder plattformen sig även till organisationer som söker förbättrad kontroll över sin datasäkerhet. Ange kundhanterade nycklar (CMK) eller Bring Your Own Key (BYOK), som ger användare möjlighet att utöva granulär kontroll över krypteringsnycklar.

CMK gör det möjligt för organisationer att skapa, rotera, inaktivera och återkalla åtkomstkontroller för sina krypteringsnycklar. Denna kontrollnivå är oumbärlig för företag som måste följa stränga regulatoriska och efterlevnadskrav, eftersom de kan anpassa sina krypteringsrutiner med specifika mandat.

Använder Azure Key Vault för CMK

För att utnyttja kundhanterade nycklar kräver Azure OpenAI att använda Azure Key Vault – en specialiserad tjänst utformad för att hantera kryptografiska nycklar, hemligheter och certifikat säkert. Användare kan antingen generera sina egna nycklar och lagra dem i nyckelvalvet eller använda Azure Key Vault API:er för att generera nycklar som är skräddarsydda för deras specifika krav.

Läs även:Ska jag ta med min bärbara dator till Europa? (Läs detta först!)

Nyckelvalvet och Azure AI-tjänsterresursen måste samexistera i samma region och Azure Active Directory-hyresgäst (Azure AD). De kan dock tillhöra olika abonnemang, vilket gör det möjligt för användare att behålla den önskade åtskillnaden mellan uppgifter och åtkomstkontroller.

Aktiverar CMK och Key Vault Properties

För att dra nytta av fördelarna med kundhanterade nycklar måste användare skicka inAzure AI Services Customer-Managed Key Request Form, initierar integrationsprocessen. Azure-teamet kommer att utvärdera begäran och inom 3-5 arbetsdagar kommer användaren att få en statusuppdatering.

Det är viktigt att aktivera både Soft Delete och Rensa inte egenskaperna i nyckelvalvet när du aktiverar kundhanterade nycklar. Egenskapen Soft Delete säkerställer att oavsiktligt raderade nycklar kan återställas, medan Do Not Purge-egenskapen förhindrar oåterkallelig radering av nycklar och behåller kontrollen över deras livscykel.

Viktiga begränsningar och överväganden

Organisationer som överväger kundhanterade nycklar bör vara medvetna om att Azure AI Services-kryptering endast stöder RSA-nycklar av storlek 2048. Användare måste noggrant utvärdera sina krypteringskrav och anpassa sina nyckelhanteringsmetoder därefter.

Systemhanterade nycklar vs kundhanterade nycklar (CMK):

Nedan finns en jämförelsetabell mellan systemhanterade nycklar och kundhanterade nycklar med Azure Key Vault:

SärdragSystemhanterade nycklarCustomer-Managed Keys (CMK)
Nyckelgenerering och rotationGenereras och roteras automatiskt av AzureAnvändare genererar och hanterar sina krypteringsnycklar
Nyckelsäkerhet och åtkomstkontrollFullständigt hanterad av AzureAnvändare har detaljerad kontroll över åtkomstkontroller
Nyckellagring och säkerhetskopieringAzure hanterar lagring och säkerhetskopieringAnvändare hanterar nyckellagring och säkerhetskopiering
Nyckelradering och återställningAzure hanterar nyckelborttagning och återställningAnvändare hanterar nyckelradering och återställning
RegelefterlevnadÖverensstämmer med relevanta säkerhetsstandarderAnvändare kan anpassa krypteringsrutiner med
specifika reglerings- och efterlevnadskrav
Integration med Azure ServicesSömlöst integrerad med Azure-tjänsterDen kan användas med olika Azure-tjänster
ImplementeringskomplexitetEnkel och okomplicerad att implementeraKräver ytterligare konfiguration och hantering
AnvändningsfallIdealisk för grundläggande krypteringsbehovLämplig för organisationer med sträng säkerhet
och efterlevnadskrav
NyckelrotationspolicyerRotationspolicyer som hanteras av AzureAnvändare kan anpassa policyer för nyckelrotation
Resurs- och kostnadshanteringMindre administrativa omkostnader och kostnaderMer kontroll över resursallokering och kostnader
NyckelrevisionBegränsad kontroll över nyckelrevisionAnvändare har insyn i nyckelanvändning och åtkomst
KatastrofåterställningAzure hanterar katastrofåterställningAnvändare kan utforma sin katastrofåterställningsplan

Sammanfattningsvis erbjuder systemhanterade nycklar en enkel och automatiserad lösning för grundläggande krypteringsbehov, eftersom Azure hanterar alla aspekter av nyckelhantering. Å andra sidan ger kundhanterade nycklar (CMK) organisationer detaljerade kontroll- och anpassningsalternativ för krypteringsnyckelhantering, vilket gör dem lämpliga för scenarier med stränga säkerhets- och efterlevnadskrav. Valet mellan systemhanterade nycklar och kundhanterade nycklar beror på de specifika säkerhetsbehov och kontrollnivå som organisationen önskar.

Slutsats

Azure OpenAI:s robusta datakryptering och flexibiliteten hos kundhanterade nycklar genom Azure Key Vault ger organisationer möjlighet att skapa skräddarsydda datasäkerhetsstrategier.

Genom att integrera avancerade krypteringsmetoder och ta till sig kundhanterade nycklar kan företag höja sina dataskyddsåtgärder till oöverträffade nivåer, vilket säkerställer datakonfidentialitet och överensstämmelse med regulatoriska standarder.

Eftersom datasäkerhet förblir ett område som ständigt utvecklas, är det viktigt att hålla sig informerad om de senaste krypteringsrutinerna och uppdateringarna från Azure för att behålla ett försprång när det gäller att skydda värdefulla datatillgångar.