
المصادقة متعددة العوامل (MFA) هو مفتاح أنظمة نماذج اللغات الكبيرة الآمنة (LLM). تحتوي هذه الأنظمة على بيانات أساسية، وتواجه مخاطر خاصة مثل نقاط ضعف API، وتحتاج إلى فحوصات قوية لمن يدخل. تقول Microsoft إن MFA توقف أكثر من 99.9٪ من هجمات الحسابات، مما يجعلها ضرورية للحفاظ على مناطق LLM آمنة.
من خلال وضع MFA أولاً واستخدام هذه الخطوات، يمكن للمجموعات بناء أنظمة LLM آمنة وكبيرة تقلل المخاطر وتلتزم بالقواعد.
للحفاظ على أمان كل طريقة في أنظمة نماذج اللغات الكبيرة (LLM)، من المهم استخدام المصادقة متعددة العوامل (MFA) في جميع النقاط - شاشات المستخدم وواجهات برمجة التطبيقات والأدوات وروابط الشبكة. تتأكد هذه الخطوة من أن إعدادات LLM تتمتع بالأمان الكامل.
يجب أن تكون كل طريقة آمنة في نظام LLM. استخدم MFA القوي والمزيد من الخطوات للحفاظ على أمان أشياء مثل مكان عمل الذكاء الاصطناعي مع معلومات المستخدم وأدوات الإدارة وروابط الشبكة. على سبيل المثال، يمكن لمواقع الذكاء الاصطناعي هذه استخدام مفاتيح API أو OAuth أو رموز JWT بحيث يمكن للأشخاص المسموح لهم فقط الدخول.
تحتاج أدوات الإدارة، التي تتمتع بإمكانية وصول عالية، إلى مزيد من العناية. ضع قواعد لمن يدخل، وتحقق من يمكنه الدخول، واحتفظ بسجلات لجميع المستخدمين والتطبيقات التي تستخدم هذه الأدوات. حدد عدد المرات التي يمكن فيها الوصول إلى هذه الأنظمة وراقب حدوث أشياء غريبة. استخدم Zero Trust، الذي يحتاج إلى عمليات التحقق والترميز لكل خطوة، لجعلها أكثر أمانًا.
يضيف استخدام MFA مع الوصول المستند إلى الأدوار (RBAC) مزيدًا من الأمان لعمل LLM. يتحقق هذا المزيج من هوية شخص ما مع التأكد من أنه لا يمكنه الذهاب إلا إلى حيث يسمح له دوره بالذهاب.
حدد أدوارًا واضحة للجميع - المطورين والمهندسين ومستخدمي API والرؤساء. استمر في التحقق من الأشخاص الذين يمكنهم فعل ما للتأكد من أنه يمكنهم فقط القيام بما يحتاجون إلى القيام به. قم بإيقاف تشغيل الوصول لأولئك الذين لا يستخدمون حساباتهم لخفض المخاطر.
من المهم مراقبة كيفية حدوث عمليات تسجيل الدخول والإجراءات الأخرى لاكتشاف المخاطر المحتملة والتعامل معها. احتفظ بسجلات وصول مفصلة وابحث عن أنماط غريبة.
يجب أن تظهر السجلات عندما تعمل عمليات تسجيل الدخول وتفشل، مما يساعد على اكتشاف المشكلات مثل المطالبات الفردية للبحث في المزيد. قم بإعداد تنبيهات سريعة عند حدوث شيء غريب. أيضًا، جهز خططًا للمشكلات الخاصة بالذكاء الاصطناعي واستخدم الأدوات المصممة لمراقبة النمط الغريب أو النقاط الغريبة للشبكة في أنظمة LLM. برامج متقدمة مثل أزور سنتينل يمكن إلقاء نظرة على البيانات الضخمة من أنظمة LLM، والعثور على علامات خفية لمشاكل السلامة.
عندما تستخدم المصادقة متعددة العوامل (MFA) للعمل في الأنظمة الكبيرة، فأنت تريد التأكد من أنها قوية وسهلة الاستخدام أيضًا. الهدف هو جعل نظامك أكثر أمانًا دون أن يجعل الأمر صعبًا على المستخدمين.
تساعد الأدوات السحابية في تسهيل إدارة MFA في الإعدادات الكبيرة. أدوات مثل دليل أزور النشط، AWS IAM، و هوية غوغل كلاود تتيح لك تسجيل الدخول مرة واحدة لجميع الأجزاء، مع التأكد من أن كل إدخال آمن ويتناسب جيدًا مع بعضها البعض.
استخدم قاعدة «أقل وصول مطلوب» عند تعيين من يمكنه الوصول إلى ماذا. على سبيل المثال، اسمح لمنشئي المحتوى بالوصول إلى الأجزاء التي يحتاجون إليها فقط، بينما قد يحتاج أفراد الفريق الذين يديرون الأشياء إلى رؤية المزيد. ولا تنس: «قم بتشغيل MFA في كل مكان!»
استخدم السجلات السحابية لمراقبة استخدام API وما يفعله المستخدمون. تساعد هذه السجلات أدوات الأمان الخاصة بك على اكتشاف الأعمال الغريبة بسرعة. تأكد من أن جميع المحادثات مع نظامك الكبير سرية حتى لا يتمكن أي شخص من الحصول على بيانات مهمة، مثل المطالبات والإجابات. ال سامسونج القصة عبارة عن تحذير - يقوم العمال عن طريق الصدفة بإخراج المعلومات الأساسية عن طريق وضع رمز حساس الدردشة GPTمما جعل الشركة تتوقف عن استخدامه.
بالنسبة للأماكن التي تحتوي على العديد من الحاويات، يعد وجود طريقة واحدة للتحقق من من يدخل أمرًا أساسيًا.
تحتاج الأنظمة ذات الحاويات إلى محادثات آمنة بين الخدمات. يؤدي استخدام MFA إلى تقليل 99.9٪ من هجمات الروبوت، مما يجعلها خطوة أساسية للحفاظ على أمان الإعداد.
بوابات API هي المكان الرئيسي لمشاهدة من يدخل ومن لا يدخل. بدلاً من السماح لكل خدمة صغيرة بالتعامل مع الأمان، تتأكد البوابة من مرور الطلبات التي تمت الموافقة عليها فقط، مما يحافظ على سلاسة السلامة عبر الإعداد.
أدوات مثل كوبيرنيتيس تساعد في وضع القواعد، مثل الحاجة إلى MFA للدخول إلى الحاويات. يمكن أن يؤدي تعيين الأدوار في إعدادات الحاوية إلى خفض الإدخال غير المرغوب فيه بأكثر من 60٪. انظر إلى إعداد الحاوية للعثور على النقاط الرئيسية لـ MFA، لا سيما أين تذهب البيانات الرئيسية أو حيث يتم اتخاذ القرارات الكبيرة.
إن استخدام TLS المتبادل (mTLS) يقلل أيضًا حقًا من مخاطر هجمات الوسطاء - ترى المجموعات انخفاضًا بنسبة 70٪ في المخاطر بهذه الطريقة. يعمل هذا جيدًا حيث يجب أن تكون الخدمات متأكدة من بعضها البعض.
مع نمو الأنظمة الكبيرة، فإن جعل كيفية إضافة المستخدمين وإزالتهم تلقائيًا يساعد في الحفاظ على عمل MFA بشكل جيد. يستغرق القيام بذلك يدويًا الكثير من الوقت ويمكن أن يكون محفوفًا بالمخاطر. على سبيل المثال، تقوم أقل من 1 من كل 10 شركات بإضافة تطبيقات للأشخاص الجدد تلقائيًا، وتستخدم أكثر من 80٪ طرقًا بسيطة مثل رسائل البريد الإلكتروني والأوراق لإدارة الدخول.
يمكن أن يؤدي التمسك بالطرق القديمة إلى فتح ثغرات أمنية كبيرة. على سبيل المثال، عندما يغادر الأشخاص، إذا كنت بطيئًا في إيقاف وصولهم، فقد تظل حساباتهم مفتوحة لفترة طويلة جدًا. في الواقع، تجد 60٪ من الشركات أن الطرق اليدوية لإضافة الأشخاص أو نقلهم أو إزالتهم تمثل مشكلة كبيرة.
يمكن للآلات إصلاح هذه المشكلات عن طريق خلط أدوات الموارد البشرية مع مواقع رعاية الهوية. عندما يأتي عامل جديد، يحصل على إعدادات الحساب ويبدأ MFA على الفور. أيضًا، عندما يغادر المرء، يتم قطع طريقه بسرعة. يمكن أن يؤدي استخدام الآلات لمهام JML إلى تقليل الحاجة إلى العمل الشاق بنسبة تصل إلى 70٪.
تأكد من أن أداة الموارد البشرية الخاصة بك هي المكان الرئيسي لتغييرات الهوية. استخدم قواعد بسيطة مثل SCIM لجعل إعدادات الحساب وعمليات إيقاف التشغيل سلسة، واعمل مع أدوات مساعدة تكنولوجيا المعلومات مثل الخدمة الآن لرعاية النطاق الكامل، من إنشاء الحسابات إلى استعادة الأجهزة.
يمكن لأماكن الهوية التي يتم تشغيلها بواسطة الذكاء الاصطناعي أن تحافظ على أمان الأشياء بشكل أفضل من خلال النظر في كيفية تصرف المستخدمين، ورؤية المحاولات المحفوفة بالمخاطر للدخول، وتحديد الخطوات لتقليل المخاطر.
«الأمن ليس حدثًا لمرة واحدة. إنها عملية مستمرة.» - جون مالوي
ابدأ بالمهام السهلة وقم بتنمية وظائف الأتمتة ببطء. أولاً، تعامل مع الوظائف المعتادة، ثم تعامل مع المهام النادرة والحالات الخاصة. هذه الطريقة للقيام بذلك خطوة بخطوة لا تجعل مهام السلامة الخاصة بك بسيطة فحسب، بل تجعل أيضًا حارس أنظمة LLM الخاصة بك أفضل مع مرور الوقت.
قد يكون وضع MFA في إعدادات LLM أمرًا صعبًا. تواجه العديد من المجموعات كتلًا تؤدي إلى إبطاء الاستخدام وإزعاج المستخدمين. ومع ذلك، من خلال الخطط الجيدة، يمكنك معالجة هذه المشكلات جيدًا.
مصدر قلق كبير بشأن MFA هو أنه يوقف تدفق العمل. غالبًا ما يؤدي طلب الفحوصات إلى كسر التركيز، خاصة عندما يكون الوصول السريع إلى النماذج وواجهات برمجة التطبيقات أمرًا أساسيًا.
MFA التكيفي يمكن أن يساعد في إصلاح ذلك من خلال ضبط خطوات الأمان استنادًا إلى كيفية تصرف المستخدمين أو مكان وجودهم أو الجهاز الذي يستخدمونه. تسمح الطرق البيومترية مثل لمس الإصبع أو فحص الوجه بإجراء فحوصات سريعة وتجنب التعطيل المرتبط برموز الرسائل القصيرة، والتي يمكن قطعها. على سبيل المثال، الخلط تسجيل الدخول الأحادي (SSO) مع الفحوصات الذكية تقلل من طلبات MFA مع الحفاظ على سلامة مشددة.
من المهم عدم الاعتماد فقط على رموز الرسائل القصيرة. هذه ليست آمنة بسبب مخاطر مثل تغييرات بطاقة SIM أو قطعها. اختر خيارات مثل الرموز من التطبيقات أو مفاتيح الأمان أو الاختيارات البيومترية لمزيد من الأمان والسهولة.
يجب أن يكون MFA قيد التشغيل دائمًا لإعدادات المفاتيح. يمكن أن يؤدي الاختيار إلى فتح مجموعتك لمخاطر كبيرة.
«يجب التعامل مع MFA بطريقة تعمل على تحسين عملية المصادقة وجعلها سلسة لموظفيك. إحدى الطرق للقيام بذلك هي من خلال دمج MFA التكيفي.» — هايدي كينج، مؤلفة، Strata.io
بمجرد أن نجعل الأمور سهلة للمستخدم، فإن الخطوة التالية هي إضافة MFA جيدًا إلى جميع أجزاء عمل LLM الخاص بك.
غالبًا ما تحتاج خطوات LLM إلى برامج الروبوت ومكالمات API والعديد من أنواع العمل - وكلها يمكن أن تتعطل إذا أضفت خطوات المصادقة بشكل خاطئ. المفتاح هو وضع MFA في أنظمتك دون إيقاف طريقة عملها.
بالنسبة للخطوات التي تحتاج إلى محادثات سريعة حول API، حسابات الخدمة و رعاية رمزية قوية تأكد من أن الأشياء آمنة دون الحاجة إلى التدريب العملي على MFA. يعد هذا أمرًا رائعًا للروبوتات ومحادثات API. أيضًا، يجب أن تمتزج MFA جيدًا مع أدوات مثل قادة الحاويات، وفحوصات الإصدار، وتدفقات CI/CD للحفاظ على سلاسة الأمور.
على مواقع مثل prompts.ai، التي تتعامل مع الرموز المميزة والعمل المباشر في نموذج الدفع، يجب على MFA التحقق من المستخدمين بسرعة لإيقاف عمليات التعطيل في خطوات مثل التخمينات النموذجية أو إنشاء المحتوى.
أ إطلاق خطوة بخطوة الطريقة جيدة. ابدأ بالأجزاء الرئيسية من إعداد LLM الخاص بك، مثل نقاط التدريب النموذجية ونقاط البيانات الحساسة. قم بإحضار المزيد من MFA ببطء، وإصلاح المشكلات عند ظهورها دون العبث بالنظام بأكمله.
إن وضع MFA ليس مجرد شيء لمرة واحدة. مع نمو إعدادات LLM الخاصة بك، تحتاج إلى مراقبة التحديثات والحفاظ عليها لتبقى آمنة.
فعل الشيكات كل ثلاثة أشهر وشاهد بتات تسجيل الدخول لرؤية التحركات الغريبة. قم بإعداد التنبيهات للعديد من محاولات تسجيل الدخول الفاشلة لاكتشاف الأشياء السيئة مبكرًا.
عندما تجلب نماذج جديدة أو واجهات برمجة تطبيقات أو طرقًا لربط الأشياء بقائمة LLM الخاصة بك، اختبار للمطابقة هو المفتاح. اختبر مسارات تسجيل الدخول مع كل إضافة جديدة للتأكد من تطابق جميع الأجزاء جيدًا.
حافظ على تحديث MFA الخاص بك بأحدث البتات الآمنة، خاصة إذا كانت إعداداتك تلامس البيانات الحساسة أو النماذج المملوكة. غالبًا ما يكون تعليم المستخدمين أمرًا أساسيًا - يحتاج الأشخاص الجدد إلى معرفة كيفية استخدام MFA بشكل صحيح.
احتفظ أيضًا مسح السجلات من إعداد MFA الخاص بك. هذا يضمن أن فريقك يعرف كيفية إصلاح المشكلات والتعامل معها بسرعة وأمان.
يعد التعامل مع هذه الاختبارات أمرًا أساسيًا لبناء إعدادات LLM كبيرة وآمنة. في حين أن وضع MFA يتطلب العمل في البداية، فإن النتائج الجيدة والطويلة لإيقاف فترات الراحة السيئة تستحق أكثر من العمل الشاق الأول.
للحفاظ على سلامة نماذج اللغات الكبيرة (LLM)، يعد استخدام المصادقة متعددة العوامل (MFA) أمرًا أساسيًا، خاصة عندما تعتمد المزيد من المجموعات على هذه الأنظمة للقيام بمهام مهمة. حان الوقت الآن لتعزيز الأمان للبقاء قويًا ومستعدًا ضد المخاطر القادمة. يتحدث الجزء التالي عن أفضل أساليب MFA التي تساعد على البقاء آمنًا في عالم تتغير فيه التهديدات دائمًا.
للحصول على أمان قوي، يجب على المجموعات استخدام MFA في كل مكان من رسائل البريد الإلكتروني عبر الإنترنت إلى الأنظمة عالية المستوى التي تقوم بتشغيل إعدادات LLM. يؤدي القيام بذلك في كل مكان إلى تغطية نقاط الضعف ويجعل خطوات تسجيل الدخول أقوى.
باستخدام التحكم في الوصول على أساس الوظائف مع MFA، يمكن للشركات إنشاء إعداد أمان يناسب ما يحتاجه كل مستخدم. على سبيل المثال، قد يحصل المستخدمون العاديون على رموز على هواتفهم، ولكن يجب على الرؤساء في المناطق الرئيسية استخدام الرموز الصلبة أو مسح أشياء مثل الوجوه أو الأصابع.
إنه أيضًا مفتاح احرص دائمًا على المشاهدة والتتبع من يقوم بتسجيل الدخول والخروج. يتيح لك هذا معرفة ما إذا حدث شيء غريب أو إذا حاول شخص ما الوقوع في خطأ. إرشادات مثل تلك من العش قل للتحقق من قواعد الوصول وتحديثها سنويًا على الأقل، واطلب فحوصات MFA كل 30 يومًا لتطبيقات الويب، حتى على الأجهزة التي تثق بها.
بينما تلبي MFA الآن الاحتياجات الأمنية الحالية، يجب عليها أيضًا الاستعداد لمشاكل جديدة. المصادقة التكيفية، التي تغير الأمن بناءً على المخاطر، هي خطوة ذكية. وقد أدى ذلك إلى إيقاف أكثر من 99.99% من هجمات الحسابات.
تعمل التكنولوجيا الجديدة مثل الذكاء الاصطناعي للعثور على التهديدات وطرق تسجيل الدخول بدون كلمات مرور أيضًا على تعزيز السلامة. أصبحت أشياء مثل المفاتيح المرتبطة بالأجهزة ومسح الوجه شائعة في إعدادات العمل الكبيرة، خاصة لأدوات مثل prompts.ai التي تتم إدارتها وفقًا لخطة الدفع أولاً بأول.
استخدام أفكار زيرو تراست - التي تتحقق من الهويات والأجهزة طوال الوقت - تتجاوز حدود الأمان القديمة، مما يجعل الدفاعات أقوى بكثير.
أكثر من مجرد الحفاظ على سلامة الأشياء، فإن استخدام MFA جيدًا يجلب المزيد من الثقة والثقة. هذا أمر حيوي لأن المستخدم العادي يتعامل الآن مع أكثر من 40 تطبيقًا للهاتف. مثل هذه الخطوات لا تحافظ على إعدادات LLM آمنة فحسب، بل تجعلها أيضًا سهلة النمو وسهلة الاستخدام.
الاستعداد للمستقبل يعني العمل الآن. الحفاظ على القواعد محدثة، وتعليم الفرق رؤية عمليات الاحتيال الصعبة، واستخدام MFA الذي يصمد أمام التصيد الاحتيالي مثل فيدو 2 هي التحركات الرئيسية. إن استثمار الأموال في MFA القوي يعني الآن أنه مع نمو استخدام LLM، ينمو أمنها أيضًا، مما يؤدي إلى نمو مؤكد وآمن للذكاء الاصطناعي في المستقبل.
إن استخدام أكثر من دليل على هويتك يجعل من الصعب اختراق أنظمة الذكاء الاصطناعي الكبيرة من خلال التأكد من أن الأشخاص يتحققون من هويتهم بطريقتين على الأقل. قد تتضمن هذه الطرق كلمة سرية لا يعرفها أحد غيرك، أو عنصرًا خاصًا لديك فقط، أو جزءًا من جسمك، مثل بصمة الإصبع. هذا المزيج من الشيكات يبني جدارًا قويًا يمنع الأشخاص الذين لا ينبغي لهم الدخول.
من خلال إضافة هذا الجدار الإضافي، فإنه يحافظ على أمان المعلومات المهمة، ويحافظ على عمل الذكاء الاصطناعي كما ينبغي، ويقلل من طرق حدوث الهجمات السيئة. بالنسبة للمجموعات التي تستخدم أنظمة الذكاء الاصطناعي الكبيرة التي تحتاج إلى التعامل مع الكثير من البيانات، يعد وضع هذا النوع من الحماية خطوة حيوية للتأكد من أن الأمان محكم وموثوق.

