Ansichten:
Geben Sie ein Ziel-KI-Modell an und wählen Sie das Angriffsobjekt, die Technik und den Modifikator aus, um im Befehlszeileninterface (CLI) mit der von TrendAI™ gehosteten Infrastruktur zu DURCHSUCHEN. Für selbstgehostete Konfigurationen siehe Konfigurieren Sie selbstgehostete KI-Durchsuchungseinstellungen.

Prozedur

  1. Erstellen Sie einen Anwendungsschnittstellenschlüssel (API-Schlüssel) für Ihr KI-Modell.
    Wichtig
    Wichtig
    Wenn Sie den API-Schlüssel hinzufügen, müssen Sie ein role mit allen KI-Scanner-Berechtigungen auswählen. Wenn Ihre Organisation keine vorhandene Benutzerrolle mit den erforderlichen Berechtigungen hat, erstellen Sie eine benutzerdefinierte Rolle oder kontaktieren Sie Ihren Administrator.
    Weitere Informationen finden Sie unter API-Schlüssel.
    1. Navigieren Sie zu AdministrationAPI Keys.
    2. Klicken Sie auf Add API key.
    3. Geben Sie einen Namen, eine Rolle, eine Ablaufzeit und eine Beschreibung ein.
      TrendAI™ empfiehlt, Ihren API-Schlüssel für den KI-Scanner unter dem Namen $V1_API_KEY zu speichern.
    4. Klicken Sie auf Hinzufügen.
    5. Kopieren und behalten Sie den API-Schlüssel.
  2. Laden Sie die TrendAI™ Artifact Scanner-Befehlszeilenschnittstelle (CLI) herunter und installieren Sie sie.
  3. Sucheinstellungen im CLI konfigurieren.
    1. Speichern Sie den TrendAI Vision One™ API-Schlüssel als Umgebungsvariable:
      export TMAS_API_KEY=<your_vision_one_api_key>
    2. Fügen Sie TrendAI™ Artifact Scanner CLI zu Ihrem Pfad hinzu:
      export PATH="/path/to/tmas/binary/directory:$PATH"
    3. Start TrendAI™ Artefakt-Scanner KI-Scanner:
      • Für die Region TrendAI Vision One™ in den USA führen Sie diesen Befehl aus: ./tmas aiscan llm -i
      • Für andere TrendAI Vision One™-Regionen fügen Sie die Regionsflagge hinzu. Zum Beispiel, für die JP-Region führen Sie diesen Befehl aus: ./tmas aiscan llm -i --region=ap-northeast-1
    4. Folgen Sie dem CLI-Assistenten, um die Gruppe zu benennen, den Ziel-API-Endpunkt einzugeben, den neuen API-Schlüssel bereitzustellen und die JSON-Schlüssel für die Anforderungs- und Antwortkörper zu definieren.
    5. Wählen Sie ein oder mehrere Angriffsziele, Techniken und Modifikatoren aus den bereitgestellten Optionen aus.
    6. Klicken Sie auf Ja, um die Scan-Konfiguration zu speichern und einen Dateinamen anzugeben.
    7. Wenn das Durchsuchen abgeschlossen ist, kehren Sie zum KI-Scanner zurück, um die vollständigen Ergebnisse anzuzeigen.
  4. Sehen Sie sich die Ergebnisse des DURCHSUCHENs im KI-Scanner an.
    Weitere Informationen zu den in KI-Scanner verfügbaren Ergebnissen finden Sie unter KI-Scanner-Durchsuchungsergebnisse.