Cómo incorporar BYOK al servicio ChatGPT Open AI en Azure

Si está buscando incorporar BYOK para el servicio ChatGPT Open AI en Azure, ¡siga leyendo!

En el ámbito del procesamiento y almacenamiento de datos impulsado por IA, la seguridad de los datos es una máxima prioridad para las organizaciones. Azure OpenAI, parte de los servicios de Azure AI, aborda esta preocupación mediante la implementación de mecanismos sólidos de cifrado de datos.

En este artículo técnico, exploramos las complejidades del cifrado de datos en reposo en Azure OpenAI y profundizamos en el concepto de claves administradas por el cliente (CMK). Al aprovechar CMK y Azure Key Vault, las organizaciones pueden personalizar sus estrategias de cifrado y elevar la seguridad de sus datos a niveles sin precedentes.

Cifrado de datos en Azure OpenAI

Azure OpenAI aprovecha prácticas de cifrado de datos de vanguardia para proteger la información confidencial cuando persiste en la nube. El proceso de cifrado cumple con el cifrado AES de 256 bits compatible con FIPS 140-2, lo que garantiza el más alto nivel de seguridad para los datos en reposo.

Cifrado AES de 256 bits compatible con FIPS 140-2:

CaracterísticaCifrado AES de 256 bits compatible con FIPS 140-2
Estándar de cifradoEstándar de cifrado avanzado (AES) compatible con FIPS 140-2
Tamaño de clave256 bits
Certificación de seguridadCertificación FIPS 140-2
Fuerza de cifradoAlto nivel de seguridad con una clave de 256 bits
Protección de datosProporciona una sólida protección de datos en reposo
Rendimiento del algoritmoProceso eficiente de cifrado y descifrado
Uso comúnAmpliamente utilizado en diversas industrias y aplicaciones.
Velocidad de cifradoVelocidades rápidas de cifrado y descifrado
Robustez del algoritmoResistente a ataques y vulnerabilidades conocidas
Cumplimiento normativoCumple con el estándar FIPS 140-2
Flexibilidad de gestión de clavesAdmite claves administradas por Microsoft y por el cliente
Complejidad de implementaciónRelativamente sencillo de implementar
Integración con AzureUtilizado en Azure OpenAI como parte de los servicios de Azure AI
Garantía de seguridad de datosProporciona una sólida garantía de confidencialidad de los datos.
Adopción de la industriaAmpliamente adoptado en la industria para el cifrado de datos.
InteroperabilidadCompatible con varias plataformas y sistemas.

El cifrado AES de 256 bits compatible con FIPS 140-2 ofrece un alto nivel de seguridad, lo que lo convierte en una excelente opción para proteger datos confidenciales en reposo. Cumple con rigurosos estándares regulatorios y se adopta ampliamente en todas las industrias debido a su eficiencia y solidez. Las organizaciones pueden optar por utilizar claves administradas por Microsoft o claves administradas por el cliente para mayor flexibilidad en la administración de claves. Azure OpenAI aprovecha este estándar de cifrado para garantizar la confidencialidad y la integridad de los datos almacenados en la nube.

El cifrado es totalmente transparente, lo que significa que el cifrado y la gestión del acceso están abstraídos de los usuarios, lo que elimina la necesidad de realizar modificaciones en el código o las aplicaciones existentes. Este esquema de cifrado predeterminado garantiza la seguridad de los datos desde el punto de entrada a la plataforma Azure OpenAI.

Claves administradas por el cliente (CMK) y su importancia

Si bien Azure OpenAI proporciona cifrado de datos automático con claves administradas por Microsoft, la plataforma también atiende a organizaciones que buscan un mayor control sobre la seguridad de sus datos. Ingrese claves administradas por el cliente (CMK) o el mecanismo Traiga su propia clave (BYOK), que permite a los usuarios ejercer un control granular sobre las claves de cifrado.

CMK permite a las organizaciones crear, rotar, deshabilitar y revocar controles de acceso para sus claves de cifrado. Este nivel de control es indispensable para las empresas que deben cumplir estrictos requisitos normativos y de cumplimiento, ya que pueden alinear sus prácticas de cifrado con mandatos específicos.

Utilización de Azure Key Vault para CMK

Para aprovechar las claves administradas por el cliente, Azure OpenAI exige el uso de Azure Key Vault, un servicio especializado diseñado para administrar claves criptográficas, secretos y certificados de forma segura. Los usuarios pueden generar sus propias claves y almacenarlas en el almacén de claves o usar las API de Azure Key Vault para generar claves adaptadas a sus requisitos específicos.

El almacén de claves y el recurso de servicios de Azure AI deben coexistir en la misma región y en el mismo inquilino de Azure Active Directory (Azure AD). Sin embargo, pueden pertenecer a suscripciones diferentes, lo que permite a los usuarios mantener la separación deseada de funciones y controles de acceso.

Leer más:¿Debo llevar mi computadora portátil a Europa? (¡Lea esto primero!)

Habilitación de CMK y propiedades de Key Vault

Para aprovechar los beneficios de las claves administradas por el cliente, los usuarios deben enviar elFormulario de solicitud de clave administrada por el cliente de servicios de Azure AI, iniciando el proceso de integración. El equipo de Azure evaluará la solicitud y, dentro de 3 a 5 días hábiles, el usuario recibirá una actualización de estado.

Habilitar las propiedades Eliminación temporal y No purgar en el almacén de claves es esencial al activar claves administradas por el cliente. La propiedad Eliminación temporal garantiza que las claves eliminadas accidentalmente se puedan recuperar, mientras que la propiedad No purgar evita la eliminación irreversible de claves, manteniendo el control sobre su ciclo de vida.

Limitaciones y consideraciones clave

Las organizaciones que estén considerando claves administradas por el cliente deben tener en cuenta que el cifrado de servicios de Azure AI solo admite claves RSA de tamaño 2048. Los usuarios deben evaluar cuidadosamente sus requisitos de cifrado y alinear sus prácticas de administración de claves en consecuencia.

Claves administradas por el sistema versus claves administradas por el cliente (CMK):

A continuación se muestra una tabla de comparación entre claves administradas por el sistema y claves administradas por el cliente con Azure Key Vault:

CaracterísticaClaves administradas por el sistemaClaves administradas por el cliente (CMK)
Generación y rotación de clavesGenerado y rotado automáticamente por AzureLos usuarios generan y administran sus claves de cifrado.
Seguridad clave y control de accesoTotalmente administrado por AzureLos usuarios tienen control granular sobre los controles de acceso.
Almacenamiento y copia de seguridad de clavesAzure maneja el almacenamiento y la copia de seguridadLos usuarios administran el almacenamiento y la copia de seguridad de claves.
Eliminación y recuperación de clavesAzure maneja la eliminación y recuperación de clavesLos usuarios gestionan la eliminación y recuperación de claves.
Cumplimiento normativoCumple con los estándares de seguridad relevantesLos usuarios pueden alinear las prácticas de cifrado con
requisitos normativos y de cumplimiento específicos
Integración con servicios de AzurePerfectamente integrado con los servicios de AzureSe puede utilizar con varios servicios de Azure.
Complejidad de implementaciónSimple y directo de implementarRequiere configuración y administración adicionales
Casos de usoIdeal para necesidades básicas de cifradoAdecuado para organizaciones con seguridad estricta
y requisitos de cumplimiento
Políticas de rotación clavePolíticas de rotación administradas por AzureLos usuarios pueden personalizar las políticas de rotación de claves.
Gestión de recursos y costosMenos gastos y gastos administrativosMás control sobre la asignación de recursos y los costos
Auditoría claveControl limitado sobre auditorías claveLos usuarios tienen visibilidad del uso y acceso clave.
Recuperación ante desastresAzure maneja la recuperación ante desastresLos usuarios pueden diseñar su plan de recuperación ante desastres.

En resumen, las claves administradas por el sistema ofrecen una solución simple y automatizada para las necesidades básicas de cifrado, ya que Azure maneja todos los aspectos de la administración de claves. Por otro lado, las claves administradas por el cliente (CMK) brindan a las organizaciones control granular y opciones de personalización para la administración de claves de cifrado, lo que las hace adecuadas para escenarios con estrictos requisitos de seguridad y cumplimiento. La elección entre claves administradas por el sistema y claves administradas por el cliente depende de las necesidades de seguridad específicas y del nivel de control deseado por la organización.

Conclusión

El sólido cifrado de datos de Azure OpenAI y la flexibilidad de las claves administradas por el cliente a través de Azure Key Vault permiten a las organizaciones establecer estrategias de seguridad de datos altamente personalizadas.

Al integrar prácticas de cifrado avanzadas y adoptar claves administradas por el cliente, las empresas pueden elevar sus medidas de protección de datos a niveles sin precedentes, garantizando la confidencialidad de los datos y el cumplimiento de los estándares regulatorios.

Dado que la seguridad de los datos sigue siendo un campo en constante evolución, mantenerse informado sobre las últimas prácticas de cifrado y actualizaciones de Azure es esencial para mantener la ventaja en la protección de activos de datos valiosos.