WichtigDies ist eine 'vorab veröffentlichte' Funktion und gilt nicht als offizielle Version.
Lesen Sie Haftungsausschluss für Vorabversion vor der Verwendung der Funktion.
|
Das KI-Sicherheits-Blueprint-Dashboard bietet Anleitungen über TrendAI Vision One™, um Ihre KI-Stacks und Nutzer von KI-Diensten zu schützen. Dieses Dashboard ermöglicht
Einblicke in Ihre KI-Assets, einschließlich Dienste, Modelle, Workloads, Datenspeicherung
und Berechtigungen, zusätzlich zu Code-Repositories und Container-Images.
-
Dienste und Benutzer: Anzeigen der Dienstenutzung und des Benutzerzugriffs über KI-Dienste. Sichere Zugriffrichtlinien bereitstellen, um Verbindungen basierend auf Geräte-, Netzwerk- oder Standortparametern zu steuern.
-
Entwickeln: Überwachen Sie Code-Repositories für KI-bezogenen Code und durchsuchen Sie nach Schwachstellen, Malware und offengelegten Geheimnissen. Greifen Sie auf Ihr Repository-Inventar zu, um detaillierte Einblicke in Risiken zu erhalten.
-
Bereitstellen: Anzeigen der Zählungen für kontinuierliche Integrations- und Bereitstellungspipelines (CI/CD) sowie Container-Images, die KI-Pakete enthalten. Aktivieren Sie die Artefaktvalidierung und Bedrohungsüberwachung in Bereitstellungen. Durchsuchen Sie Ihre KI-Modelle nach bekannten Angriffstechniken.
-
Laufzeit und Produktion: Überwachen Sie die KI-Infrastruktur, Cloud-Ressourcen und Arbeitslasten. Generieren Sie Risikoevents, wenn TrendAI Vision One™ Bedrohungen oder Fehlkonfigurationen erkennt. Überprüfen Sie Cluster und Arbeitslasten auf Einhaltung von Sicherheitsrichtlinien, Schwachstellen und Vorfallstrends.
| Aktion | Beschreibung |
|
KI-Asset-Tags hinzufügen und aktualisieren
|
Klicken Sie auf Manage AI asset tags, um Ihre KI-bezogenen Assets in Attack Surface Discovery zu taggen und zu kategorisieren, um eine bessere Organisation, Nachverfolgung und
Vulnerability Management in Ihrer Sicherheitslage zu gewährleisten.
|
|
Code-Sicherheit konfigurieren
|
Klicken Sie auf Konfigurieren neben Code-Sicherheit, um Ihre Code-Sicherheits-Scan-Richtlinien einzurichten und anzupassen. Dadurch wird
die Erkennung von Schwachstellen, Malware und offengelegten Geheimnissen in Ihren
Code-Repositories ermöglicht.
|
|
Verbinden oder verwalten Sie ein Code-Repository
|
Klicken Sie auf View code repository inventory, um Repositories mit KI-bezogenen Paketen, Abhängigkeiten und Codebasis in Code Security zu sehen und zu verwalten, damit Sie das Risiko des Codes bewerten und Sicherheitsprobleme
verfolgen können.
|
|
KI-bezogene CI/CD-Artefakte anzeigen
|
Klicken Sie auf View CI/CD artifacts, um die Continuous-Integration- und Continuous-Delivery-Pipelines sowie Container-Images
zu sehen, die KI-Pakete in Code-Sicherheit enthalten.
|
|
Container Security konfigurieren
|
Click Configure next to Container Security to set up container scanning policies, enabling detection of vulnerabilities and
threats within container images used in your AI infrastructure.
|
|
Container mit KI-bezogenen Paketen anzeigen
|
Klicken Sie auf View container image logs in Container Security, um Container zu untersuchen, die KI-bezogene Pakete in der Container Security enthalten
und detaillierte Einblicke in Containerinhalte, Schwachstellen und die Einhaltung
von Sicherheitsrichtlinien bieten.
|
|
KI-Scanner einrichten
|
Klicken Sie auf Set up neben KI-Anwendungssicherheit: KI-Scanner, um die automatisierte Überprüfung für KI-Modelle und -Anwendungen zu konfigurieren.
Dadurch wird die Erkennung bekannter Angriffstechniken und Schwachstellen in Ihren
KI-Systemen ermöglicht.
|
|
Ergebnisse des KI-Scanners anzeigen
|
Klicken Sie auf View AI Scanner results, um Scan-Ergebnisse anzuzeigen, um umfassende Scan-Ergebnisse, Sicherheitslückenbewertungen und Sicherheitsempfehlungen
für Ihre KI-Anwendungen und -Modelle zu überprüfen.
|
|
Cloud Risk Management konfigurieren
|
Klicken Sie auf Configure required features neben Cloud Risk Management, um die Cloud-Sicherheitsscans, Bedrohungserkennung und Risikobewertung in Ihrer
Cloud-Infrastruktur zu aktivieren, die KI-Arbeitslasten unterstützt.
|
|
Manage KI Security Posture
|
Klicken Sie auf Manage AI security posture, um Cloud Security Posture zu aktivieren und zu verwalten, damit Sie die gesamte Sicherheitskonfiguration und
den Compliance-Status Ihrer KI-Infrastruktur überwachen und verbessern können.
|
|
Configure KI Detection and Response
|
Klicken Sie auf Configure required features neben KI-Erkennung und -Reaktion, um Bedrohungserkennungsfunktionen zu aktivieren,
Cloud-Konten zu konfigurieren und automatisierte Reaktionsmechanismen für KI-bezogene Sicherheitsvorfälle
einzurichten.
|
|
Anzeigen Workbench-Einblicke
|
Klicken Sie auf View Workbench insights, um auf das zentrale Dashboard zuzugreifen, das KI-Sicherheitsanalysen, Bedrohungsinformationen
und umsetzbare Empfehlungen zur Verbesserung Ihrer KI-Sicherheitslage anzeigt.
|
|
Laufzeit-Cluster-Log anzeigen
|
Klicken Sie auf View runtime cluster log, um Laufzeitaktivitäten, Containerverhalten, Sicherheitsereignisse und Betriebsprotokolle
von Ihren Kubernetes-Clustern mit KI-Workloads in Container Security zu überwachen und zu analysieren.
|
|
KI-Schutz einrichten
|
Klicken Sie auf Set up neben KI-Anwendungssicherheit: KI-Wächter, um den Laufzeitschutz und die Überwachung für KI-Anwendungen zu konfigurieren, wodurch
die Erkennung und Verhinderung von Bedrohungen während der Ausführung ermöglicht wird.
|
|
KI Guard-Ergebnisse anzeigen
|
Klicken Sie auf View AI Guard results, um die Ergebnisse der Bedrohungserkennung zur Laufzeit, Sicherheitsvorfälle und
Empfehlungen für Ihre KI-Anwendungen in Produktionsumgebungen zu überprüfen.
|
|
Data Security Posture konfigurieren
|
Klicken Sie auf Configure required features neben Data Security Posture, um die Datenklassifizierung, die Entdeckung sensibler Informationen und Datenschutzrichtlinien
für KI-bezogene Daten und Modelle zu aktivieren.
|
|
Anzeigen von Vermögenswerten mit sensiblen Daten
|
Klicken Sie auf View Data Security Posture, um Speicherorte und Datenbanken zu identifizieren und zu überwachen, die sensible
oder persönlich identifizierbare Informationen (PII) enthalten, die in Ihren KI-Systemen
mit Data Security Posture verwendet werden.
|
|
KI-Sicherheitszugriff konfigurieren
|
Klicken Sie auf Konfigurieren neben KI Secure Access, um sichere Zugriffskontrollen, Authentifizierungsmechanismen und Zugriffsrichtlinien
zum Schutz des Zugriffs auf KI-Dienste, -Modelle und -Infrastruktur einzurichten.
|
|
View Secure Access
|
Klicken Sie auf View Secure Access, um sichere Zugriffskontrollen, Authentifizierungsmechanismen und Zugriffsrichtlinien
zum Schutz des Zugriffs auf KI-Dienste einzurichten.
|
|
KI-Risikoerkenntnisse konfigurieren
|
In Kürze verfügbar!
|
|
KI-Risikoerkenntnisse anzeigen
|
In Kürze verfügbar!
|
