AI อะไรเนี่ย

News

ควบคุมการเข้าถึงเว็บไซต์ของ AI Agent ด้วย AWS Network Firewall

ควบคุมการเข้าถึงเว็บไซต์ของ AI Agent ด้วย AWS Network Firewall

สวัสดีครับเพื่อน ๆ! วันนี้เรามีข่าวดีสำหรับคนที่กังวลเรื่องความปลอดภัยของ AI agent ที่ท่องเว็บได้นะ เพราะ AWS เขาออกมาบอกวิธีที่จะทำให้ AI agent ของเราปลอดภัยยิ่งขึ้นด้วย AWS Network Firewall ครับ

เมื่อ AI agent ของเราสามารถเข้าถึงอินเทอร์เน็ตได้อย่างอิสระ มันก็เปิดโอกาสให้เกิดการโจมตีหรือการเข้าถึงข้อมูลที่ไม่ได้รับอนุญาตได้ง่ายขึ้นใช่ไหมครับ AWS จึงได้นำเสนอแนวทางที่ช่วยให้เราควบคุมการเข้าถึงเว็บไซต์ของ AI agent ได้อย่างรัดกุม

ทำอะไรได้บ้าง?

AWS ได้อธิบายถึงวิธีที่เราสามารถรักษาความปลอดภัยให้กับ AI agent ที่สร้างด้วย Amazon Bedrock AgentCore ซึ่งเป็นเครื่องมือจัดการสำหรับ AI agent ที่ประกอบด้วย:

  • Browser: สำหรับการโต้ตอบกับเว็บไซต์
  • Code Interpreter: สำหรับการรันโค้ด
  • Runtime: สำหรับการโฮสต์ agent

เมื่อมีการปรับใช้ AgentCore ใน Amazon Virtual Private Cloud (Amazon VPC) เราสามารถควบคุมการเข้าถึงเครือข่ายของเครื่องมือเหล่านี้ได้โดยใช้ AWS Network Firewall เพื่อจำกัดการเข้าถึงเว็บไซต์โดยอิงตามโดเมนครับ

AWS Network Firewall รองรับการตั้งค่า "allowlist" ของโดเมนอินเทอร์เน็ตที่ได้รับอนุญาต (เช่น wikipedia.org, stackoverflow.com) และสามารถบล็อกหมวดหมู่บางประเภท (เช่น เว็บไซต์โซเชียลมีเดีย) ได้อย่างชัดเจนโดยใช้ rule templates นอกจากนี้ โซลูชันนี้ยังใช้ SNI inspection (Server Name Indication) สำหรับการกรองระดับโดเมน และช่วยให้บันทึกการพยายามเชื่อมต่อเพื่อการตรวจสอบและการปฏิบัติตามข้อกำหนดอีกด้วยครับ

สถาปัตยกรรมนี้สามารถใช้ default-deny policy สำหรับโดเมนที่ไม่ระบุ ลดช่องโหว่จากการโจมตีแบบ prompt injection โดยจำกัดการเข้าถึงเบราว์เซอร์เฉพาะโดเมนที่ได้รับอนุญาตได้อย่างดีเยี่ยมเลยครับ

ทำไมถึงสำคัญ?

เรื่องนี้สำคัญมากสำหรับองค์กรที่มีความต้องการด้านความปลอดภัยสูง หรือธุรกิจที่อยู่ในอุตสาหกรรมที่มีการควบคุมอย่างเข้มงวดครับ เพราะลูกค้าเหล่านี้มักจะต้องการการยืนยันว่าจุดเชื่อมต่อ runtime ของ agent นั้นยังคงเป็นส่วนตัว และมีระบบควบคุมความปลอดภัยเพิ่มเติม เช่น การป้องกันด้วย web application firewall

AI agent นั้นอาจถูกหลอกให้เข้าถึงเว็บไซต์ที่ไม่ตั้งใจผ่านการโจมตีแบบ prompt injection ได้ การใช้ custom URL allowlist จึงช่วยลดช่องโหว่นี้โดยการจำกัดให้เบราว์เซอร์เข้าถึงได้เฉพาะโดเมนที่ได้รับอนุญาตเท่านั้น ไม่ว่า agent จะถูกสั่งให้ทำอะไรก็ตาม นอกจากนี้ การกรองการเข้าถึงขาออกตามโดเมนยังช่วยให้ทีมรักษาความปลอดภัยมองเห็นและควบคุมการเข้าถึงที่จำเป็นสำหรับการตรวจสอบความปลอดภัยด้วยครับ

โซลูชันนี้จะปรับใช้ AgentCore Browser ใน private subnet ที่ไม่มีการเข้าถึงอินเทอร์เน็ตโดยตรง โดยทราฟฟิกขาออกจะถูกส่งผ่าน AWS Network Firewall ซึ่งจะตรวจสอบ TLS SNI headers เพื่อระบุโดเมนปลายทางและใช้กฎการกรองที่กำหนดไว้ ทำให้มั่นใจได้ว่าทุกการเชื่อมต่อจะถูกตรวจสอบและควบคุมอย่างเข้มงวด

การทำงานเป็นยังไง?

สถาปัตยกรรมนี้จะประกอบด้วย:

  • Private subnet: สำหรับโฮสต์ AgentCore Browser โดยไม่มี Public IP
  • Public subnet: มี NAT Gateway สำหรับการเชื่อมต่อขาออก
  • Firewall subnet: มี Network Firewall endpoint
  • Route tables: ควบคุมการไหลของทราฟฟิกทั้งขาออกและขาเข้า

เมื่อ AgentCore Runtime เรียกใช้ AgentCore Browser เพื่อส่งคำขอ HTTPS จาก private subnet ทราฟฟิกจะถูกส่งไปยัง NAT Gateway จากนั้น NAT Gateway จะส่งต่อไปยัง Network Firewall ซึ่งจะตรวจสอบ TLS SNI header เพื่อยืนยันว่าโดเมนปลายทางนั้นอยู่ใน allowlist หรือไม่ หากตรงตามกฎ ไฟร์วอลล์จะส่งทราฟฟิกไปยัง Internet Gateway และไปยังปลายทางภายนอกต่อไป ส่วนทราฟฟิกตอบกลับก็จะกลับมาตามเส้นทางเดิมผ่านไฟร์วอลล์สู่ agent ครับ

อ่านต่อ: ควบคุมการเข้าถึงเว็บไซต์ของ AI Agent ด้วย AWS Network Firewall เพื่อดูรายละเอียดเพิ่มเติมและขั้นตอนการตั้งค่าอย่างละเอียดครับ