Durchsuchen Sie Ihre KI-Modelle nach gängigen Angriffstechniken, Angriffsziele sowie
schädlichen oder sensiblen Inhalten in Eingaben und Ausgaben.
AI Application Security ermöglicht es Ihnen, bösartige Eingaben abzufangen und potenziell schädliche Ausgaben
Ihrer KI-Modelle zu sperren, was dazu beiträgt, ausbeuterische Nutzung zu verhindern
und die Einhaltung von Vorschriften zu gewährleisten. Wenn Ihre Daten lokal bleiben
müssen, wählen Sie die selbstgehostete Option anstelle der von Trend Micro gehosteten.
Bereitstellungsoptionen für KI-Scanner-Einstellungen
Sie können die KI-Durchsuchungseinstellungen auf zwei Arten konfigurieren, abhängig
von Ihrem Bereitstellungsszenario:
-
Trend-gehostet: Verwenden Sie die Cloud-Infrastruktur von Trend Micro, um Scans durchzuführen.
-
Selbstgehostet: Implementieren und betreiben Sie den Scanner in Ihrer eigenen Umgebung (z. B. vor Ort oder in einer privaten Cloud).
TippWählen Sie die Option, die am besten zu Ihren Datenresidenz- und Betriebsanforderungen
passt.
|
KI Guard-Integrationsoptionen
Sie können KI Guard auf zwei Arten integrieren, je nach Ihrem Bereitstellungsszenario:
-
Von Trend gehostet: Verwenden Sie die Cloud-Infrastruktur von Trend Micro, um KI Guard zu integrieren.
-
Selbstgehostet: KI Guard in Ihrer eigenen Umgebung bereitstellen und integrieren.
TippWählen Sie die Integrationsoption, die am besten zu Ihren Datenresidenz- und Betriebsanforderungen
passt.
|
Erste Schritte mit KI-Anwendungssicherheit
-
Konfigurieren Sie die von Trend gehosteten KI-Durchsuchungseinstellungen: Durchsuchen Sie Ihre KI-Modelle nach gängigen Angriffstechniken und -zielen, um bösartige Nutzung zu verhindern und die Einhaltung von Vorschriften sicherzustellen.
-
Konfigurieren Sie die Einstellungen für selbstgehostete KI-Durchsuchung: Implementieren und konfigurieren Sie den Scanner in Ihrer eigenen Umgebung.
-
Überprüfen Sie die KI-Scanner-Durchsuchungsergebnisse: Erfahren Sie, wie Sie die Durchsuchungsergebnisse interpretieren und darauf reagieren können.
-
Trend-gehostete KI-Wache integrieren: Einstellungen konfigurieren, um Ihre KI-Nutzung auf schädliche Inhaltserstellung, Leckagen sensibler Informationen und Eingabeaufforderungsinjektionen zu durchsuchen.
-
Integrieren Sie selbstgehosteten KI-Schutz: Implementieren und integrieren Sie KI-Schutz in Ihrer eigenen Umgebung.
-
KI Guard API-Referenz und Codebeispiele: Referenz für die API-Integration und Beispielcode in mehreren Sprachen.
-
Geschätzte Bereitstellungskosten für AWS: Überprüfen Sie die Kostenschätzungen für die Bereitstellung der KI-Anwendungssicherheit auf AWS.
