はじめに
AI-Infra-Guardは、テンセントのハイブリッド・セキュリティ・チームであるZhuqiao Labsが開発したオープンソースのAIインフラ・セキュリティ評価ツールで、ユーザーがAIシステムの潜在的なセキュリティ・リスクを迅速に発見・検出できるように設計されている。このツールは、30以上のAIフレームワークとコンポーネントのフィンガープリンティングをサポートし、個人の開発者、企業の運用・保守担当者、セキュリティ研究者向けに200以上のセキュリティ脆弱性のデータベースを内蔵しています。効率的なスキャンと使いやすい設計により、ユーザーは複雑な設定なしにAIシステムのセキュリティパトロールを完了できる。AI-Infra-Guardは、AI開発環境のセキュリティ検査に適しているだけでなく、DevSecOpsプロセスに統合することもでき、軽量で実用的なセキュリティ・ソリューションを企業に提供します。
関連記事DeepSeekがOllamaを炎上させる。盗まれた」算数には要注意
機能一覧
- 効率的な指紋認識LangChain、Ollama、Gradio、Open-WebUI、ComfyUIなど、30以上のAIコンポーネントの識別をサポート。
- 脆弱性スキャン内蔵された200以上のセキュリティ脆弱性照合ルールにより、AIインフラにおける潜在的な脅威を検出し、CVE脆弱性情報を提供します。
- AI分析レポートオプションとして、ハイブリッドマクロモデルまたは他の AI モデルに統合して、詳細なセキュリティ分析レポートと改善勧告を生成する。
- ローカル・ワンクリック検出追加のネットワーク要求なしにローカル環境のスキャンをサポートし、データのプライバシーを保護します。
- マルチ・ターゲット・スキャン複数のIPやドメインの同時スキャンに対応し、大規模検知の効率を向上。
- ビジュアライゼーション・インターフェーススキャン結果を直感的に確認できるWeb UI操作モードを提供。
- 柔軟なルールのカスタマイズユーザーは YAML ファイルを通して特定のニーズに合わせてフィンガープリンティングと脆弱性ルールをカスタマイズすることができます。
ヘルプの使用
AI-Infra-Guardはコマンドラインツールですが、ビジュアルインターフェイスでの操作もサポートしています。下記は、ユーザーがすぐに使い始められるように、インストールと使用方法の詳細ガイドです。
設置プロセス
- 環境準備
- システム要件:Linux、macOS、Windowsをサポート。
- 依存関係: Go言語環境(推奨バージョン1.18以上)が必要です。
- オプション:AI 解析機能を使用する場合は、ハイブリッド・マクロモデルの構成が必要です。 トークン または他のモデル(OpenAIなど)のAPIキー。
- ダウンロードツール
- GitHubのリリースページにアクセスし、お使いのオペレーティング・システムに応じて最新バージョンのバイナリをダウンロードする(例えば
ai-infra-guard-linux-amd64
). - あるいはソースからビルドする:
git clone https://github.com/Tencent/AI-Infra-Guard.git cd AI-インフラガード go build -o ai-infra-guard main.go
- GitHubのリリースページにアクセスし、お使いのオペレーティング・システムに応じて最新バージョンのバイナリをダウンロードする(例えば
- インストールの確認
- ターミナルで以下のコマンドを実行し、バージョンを確認する:
./ai-infra-guard --バージョン
- バージョン番号が表示されていれば(例:v0.0.6)、インストールは成功です。
- ターミナルで以下のコマンドを実行し、バージョンを確認する:
機能 操作の流れ
1.ローカル・ワンクリック検出
- 使用ローカルで動作しているAIシステムを素早くスキャン。
- 手続き::
- ローカルのAIサービスが稼働していることを確認する。
- それをターミナルに入力する:
./ai-infra-guard -localscan
- このツールは、ローカルのポートとサービスを自動的に検出し、特定されたAIコンポーネントと潜在的な脆弱性を出力する。
- サンプル出力::
[INFO] 検出されたコンポーネント: Gradio
[VULN] CVE-2023-1234: Gradio v3.0 の脆弱性
2.個々のターゲットをスキャンする
- 使用指定したIPまたはドメイン名を持つAIシステムを検出します。
- 手続き::
- コマンドを入力し、ターゲットを指定する:
./ai-infra-guard -target 192.168.1.1
- このツールは対象アドレスをスキャンし、AIコンポーネントを特定し、セキュリティリスクをリストアップする。
- 銘記するターゲットがアクセス可能であることを確認する。
3.複数のターゲットをスキャンする
- 使用複数アドレスの一括検出
- 手続き::
- マルチターゲットスキャンコマンドを実行する:
./ai-infra-guard -target 192.168.1.1 -target example.com
- あるいは、ターゲットをファイルに書き込む(例えば
ターゲット.txt
)、1行に1アドレス:192.168.1.1 example.com
- ファイル入力によるスキャン
./ai-infra-guard -file targets.txt
- スキャンが完了すると、結果がひとつずつ表示される。
4.AI分析機能
- 使用詳細なセキュリティレポートと改善提案を作成する。
- 手続き::
- ハイブリッドトークンを取得する(またはOpenAIなど別のモデルのAPIキーを設定する)。
- AI分析によるスキャンを実行する:
./ai-infra-guard -target example.com -ai -token [your-token]。
- 出力には、脆弱性の詳細と改善勧告が含まれる:
[報告] コンポーネント: LangChain
[脆弱性] cve-2023-5678
[FIX] バージョン1.2.3への更新
5.ビジュアル・インターフェース操作
- 使用ウェブインターフェイスでスキャン結果を表示します。
- 手続き::
- ウェブサービスを開始する:
./ai-infra-guard -ws
- ブラウザを開き、次のサイトにアクセスする。
http://localhost:8080
. - インターフェイスにターゲットアドレスを入力し、「スキャン」ボタンをクリックすると、リアルタイムで結果が表示されます。
- インターフェース機能::
- スキャンの進行状況を表示します。
- 検出されたコンポーネントと脆弱性を一覧表示します。
- レポートファイルをダウンロードする
カスタムルール
- トレールフィンガープリントのルールは
データ/指紋
ディレクトリにあり、脆弱性ルールはデータ
カタログ - 手続き::
- 新しいフィンガープリントルールを追加するなど、YAML ファイルを編集する:
情報 名前: my-component 作成者: User 重大度: info http: メソッド: GET - メソッド: GET パス: "/" matchers: ボディ: "unique-string - ボディ: "一意な文字列"
- 保存してスキャンを再実行すると、ツールは新しいルールをロードします。
ほら
- ネットワークアクセス法律違反を避けるため、外部のターゲットをスキャンする際には、法的認可があることを確認する。
- パフォーマンス最適化複数のターゲットをスキャンする場合は、ハードウェア構成に応じて同時実行数を調整することをお勧めします(デフォルトでは最適化されています)。
- 更新ツールGitHubリリースを定期的にチェックして最新版をダウンロードし、より多くのフィンガープリントと脆弱性データを入手してください。
これらの手順により、ユーザーはAI-Infra-Guardを使用して、ローカルな開発環境でも企業レベルのデプロイメントでも、AIシステムのセキュリティを簡単にチェックすることができ、迅速にスピードアップして有用な結果を得ることができる。