3-5

GenAI 管理實務

概要

由於 AI 輔助的應用走向大眾,使用者越來越常使用 AI 服務來輔助工作導致組織內部的資料有意外洩漏的風險
本文旨在說明如何使用 AI Service Access 功能來檢查及限制使用者對 AI 服務的存取

Gateways 的選擇

由於我們需要對使用者的網路流量進行檢查,因此需要將流量導向到 Gateways
本節旨在說明不同種類的 Gateways 的考量

Cloud Gateway

Vision One 主控台 > Zero Trust Secure Access > Secure Access Configuration > Internet Access and AI Service Access Configuration
找到 Gateways 可以看到關於 Cloud Gateway 的設定

預設會有 Public/Home network 的選項所有非組織內的流量皆歸於此
主要使用場景為使用者在家或是公共網路中使用網路

點擊 Add Corporate Location 可以新增一個屬於組織的 IP
對於不想要自建 On-Premises Gateways 的情況可以區分流量來自於哪一個位置

在彈出的 Corporate Location Settings 設定這個位置的名稱與描述
並新增屬於組織的外部

Warning

不可以使用 Private IP Address

加入組織外部 IP 後需要等待驗證
設定屬於此 IP 的時區與是否允許跳過使用者驗證可以先點擊 Save

新增等待驗證完成後即可使用

On-Premises Gateways

On-Premises GatewaysService Gateway 上可選安裝的服務
在組織內部部署 On-Premises Gateways 確保所有來自端點的流量在進入網際網路前,先經過檢查與過濾
在不同區域架設 On-Premises Gateways 可以有效區分流量的來源實現更精細的規則設定

On-Premises Gateways 部署

由於 On-Premises GatewaysService Gateway 上可選安裝的服務
因此我們必須要先部署 Service Gateway 在組織內部才能部署 On-Premises Gateways

Note

由於 Service Gateway 可以提供 Vision One 中的許多服務
如果您的端點數量較多,建議架設 Service Gateway 僅安裝 On-Premises Gateways
並建立多個 Service Gateway 使負載分流以及備援

Service Gateway 部署

請參考 1-3 章節的 Service Gateway 部署Service Gateway Virtual Appliance 部署至組織內部

啟用 Zero Trust Secure Access On-premises Gateway 服務

完成 Service Gateway 部署後,在 Workflow and Automation > Service Gateway Management
可以找到回報上來的 Service Gateway 點擊名稱進行設定

點擊 Manage Services 安裝服務

找到 Zero Trust Secure Access On-premises Gateway 並點擊下載安裝

等待安裝完成並且 Status 顯示為 Healthy

回到 Vision One 主控台 > Zero Trust Secure Access > Secure Access Configuration > Internet Access and AI Service Access Configuration
確認 On-Premises Gateways 是否已經在列表上並且 Service statusHealthy

On-Premises Gateways 名稱前面的驚嘆號為提醒尚未設定任何的 PAC Files 將流量導向至此 On-Premises Gateways
全新安裝時這是正常的,移動到 PAC Files 繼續設定以完成流量導向

PAC Files

PAC (Proxy Auto-Configuration) 是一種自動設定 Proxy 的技術。
使用 PAC 可以根據特定的條件和規則,動態決定端點應該使用哪個 Proxy 來處理網路流量。
透過設定 PAC 使用 On-Premises Gateways 並將 PAC 部署給端點即可將流量導向至 On-Premises Gateways

新增並設定 PAC

Vision One 主控台 > Zero Trust Secure Access > Secure Access Configuration > Internet Access and AI Service Access Configuration
點擊 PAC Files 後可以看到一個預設的導向至 Cloud Gateway 的 PAC

點擊 Add 先設定名稱與描述

往下可以設定例外的服務與 URL 使這些例外的位置不會經過 Gateways 檢查

點擊 Advanced mode 設定流量導向
可將滑鼠移至 How to forward traffic to a gateway 確認如何設定

從 Tip 當中可以知道:

  1. 找到 FindProxyForURL 這個函數將 Gateways 的 FQDN 或是 IP 設定於此
  2. Port 根據預設 Cloud Gateway 使用 80On-Premises Gateway 使用 8088

Note

On-Premises Gateway 可以在 Service Gateway Management 自定義 HTTP Proxy 使用的 Port

點擊 Enter Full-Screen View 開始編輯

找到 FindProxyForURL 可以看到三種設定

  1. DefaultScanner 所有無法被判定為其他類型均使用此設定
  2. HTTPSScanner 所有 HTTPS 連線皆使用此設定
  3. FTPScanner 所有 FTP 連線皆使用此設定

可以看到根據預設 FTP 直接連線,另外兩個為使用 Cloud Gateway 如果無法使用則直接連線

按照 PROXY FQDN/IP:Port; 的形式加入或是修改成流量導向的 Gateways
例如:下面新增了 On-Premises Gateway 的 IP 172.16.31.240

Warning

分號,也就是 ; 是不可少的一部份,新增或是修改時請勿省略。

點擊 Exit Full-Screen View 退出編輯

點擊 Save 儲存 PAC

新增 PAC 後將滑鼠移動到 Referenced gateways 檢查 Gateways 設定是否與剛才設定的相同

回到 Gateways 頁面可以看到提醒尚未設定任何的 PAC Files 的驚嘆號消失
然而我們還需要設定哪些端點要套用這個 PAC Files 來完成流量導向

透過 Secure Access Module 部署 PAC

如果有安裝並啟用 Secure Access Module 的裝置將會自動部署 PAC
可以在 PAC Files 看到不同的裝置類型應該套用的 PAC

點擊其中一個 PAC FilesApply 圖示可以選擇要套用的裝置類型

例如選擇 Apply to Windows Module 後可以看到 Windows 裝置從套用 proxy.pac 改為 DEMO.pac

Note

Zero Trust Secure Access > Secure Access ResourcesDevice Posture Profile
可以對裝置類型作更細緻的控制,例如:是否已安裝防毒、比選擇的作業系統版本還新的作業系統版本等等

Secure Access Module 頁面可以啟用 Secure Access Module 以及手動設定端點套用的 PAC Files
點擊 Endpoints with Secure Access Module 可以快速移動到 Secure Access Module 頁面

如果已經安裝 Vision One agent 的將會列在此處清單
若尚未安裝則右上方可以下載安裝程式進行安裝

對於已經安裝的端點可以部署 Secure Access Module 以及設定 PAC Files

勾選需要設定的端點如果尚未部署 Secure Access Module 可以在 Manage Modules 選擇 Deploy Module
Manage PAC fileReplace PAC File 是手動指定而 Replace PAC File to Platform Default 則回到預設

手動下載 PAC 自行部署於裝置

Note

端點如果不安裝部署 Secure Access Module 仍然可以透過手動部署 PAC 的方式將流量導向至 Gateways
但由於沒有強制力相對於有安裝 Agent 的方式可能會被使用者自己修改

PAC Files 頁面中每一個 PAC 都有可供下載的位置
下載後擺放至內部可提供 PAC 被存取的位置

在作業系統的 Proxy 設定關閉 自動偵測設定 開啟 使用設定指令碼
並填寫內部提供 PAC 的位置後 儲存

設定 HTTPS Inspection 使用的憑證

如果需要檢查 HTTPS 的流量會需要替換所使用的憑證

Note

預設的規則會在 All locations 以及 Any URL 檢查 HTTPS 流量
即對所有的 URL 都檢查 HTTPS 流量

在瀏覽網頁時可以點擊憑證檢視,如圖所示底下是使用 Cloud Gateway 時憑證替換情況

如果沒有安裝憑證瀏覽器基於安全性原則將會發生錯誤

選擇使用的憑證

Internet Access and AI Service Access ConfigurationHTTPS Inspection Rule
HTTPS Inspection Rule 可以選擇替換用的憑證,點擊右側編輯圖示可以檢視使用的憑證

由於 Cloud GatewayOn-Premises Gateway 使用不同的憑證可以分開選擇

如果需要自訂憑證在 HTTPS Inspection Rule 頁面點擊右側的齒輪

點擊 Download CSR 下載簽署所需要的 CSR 簽署完成後
透過 Upload Custom Certificate 上傳自訂憑證

下載預設憑證

HTTPS Inspection Rule 頁面點擊右側的齒輪

點擊 Download built-in certificate 即可下載
由於 Cloud GatewayOn-Premises Gateway 使用不同的憑證
請依照端點所使用的 Gateways 下載憑證

透過 Secure Access Module 部署憑證

具有 Secure Access Module 的端點會嘗試自己下載並部署憑證不需要額外操作

手動下載憑證自行部署於裝置

直接開啟下載的憑證並點擊 安裝憑證

選擇 本地電腦 並點選 下一步

選擇 將所有憑證放入以下的存放區 並選擇 受信任的根憑證授權單位

點擊 完成 將憑證匯入

AI Service Access Rule

在完成了將使用者流量導向至 Gateways 檢查的工作後
可以在 Zero Trust Secure Access > Secure Access RulesAI Service Access 設定規則
針對不同的目標範圍套用不同的處理行動並設定不同的優先級

阻擋 AI 服務

點擊 Create AI Service Access Rule 建立新規則

首先設定規則名稱、描述以及 AI 服務的類型

接著設定規則要套用的 使用者 / 群組 / IP 組
並在下面的 Exclude 設定從選定範圍內例外的目標

Device posture profile 不符合 (NOT MATCH) 特定 profile 的裝置才列入目標
選擇 Not configured 則此項目不會對目標作出限制,所有符合 Rule target 中其他項目者皆為目標

Locations 可以依照現有的 Corporate Location 選擇
如果沒有任何項目可以選擇,則您需要先到 Internet Access and AI Service Access ConfigurationGateways 頁面
新增 Cloud GatewayCorporate Location 或是建立 On-Premises Gateways

繼續選擇需要阻擋的 AI 服務,可以選擇 Any selected AI servcie 後選擇要阻擋的 AI 服務

Warning

部分搜尋引擎供應商整合了 AI 服務至搜尋引擎中,當您選擇 All available AI services
可能會阻擋使用者使用該供應商的搜尋引擎,請在部署阻擋規則時審慎評估

然後設定規則套用的 Schedule 如果需要僅在特定的時間點檢查
選擇 Custom 並設定時間表

Note

時區會基於 Corporate Location 的設定而 Public/Home 固定為 UTC+0

Cloud GatewayAdd Corporate Location 時,針對來自於組織特定外部 IP 的流量設定時區
On-Premises Gateways 則可以對每一台 On-Premises Gateways 個別設定時區

最後 Action 選擇 Block AI service access 並儲存即可建立一個阻擋規則

檢查 AI 服務內容

Action 以前的操作可以先參考上一章節 阻擋 AI 服務

Warning

請注意:僅有在 Services supporting content inspection 範圍內的才可以有內容檢查

在最後的 Action 選擇 Allow AI service access with advanced AI content inspection

其中分為 Prompt 輸入提示詞給 AI 與 Response AI 針對提示詞的回應內容

Prompt 分別對下列項目可以選擇監控或是阻擋

  1. Sensitive data leakage detection
    根據 AI Content Inspection Rules 檢查提供給 AI 的內容是否有機敏資訊

  2. Potential prompt injection detection
    檢查是否對 AI 發出惡意的指令

  3. File upload detection
    是否正在上傳檔案給 AI

Response 分別對下列項目可以選擇監控或是阻擋

  1. Inappropriate response content detection
    根據 AI Content Inspection Rules 檢查 AI 回應是否有不適當的內容

  2. Block responses containing malicious URLs
    阻擋回應內容中被趨勢科技偵測為惡意的 URL

AI Content Inspection Rules

AI Content Inspection Rules 允許使用 關鍵字 或是 正規表達式 檢查內容
透過預定義或是自訂的 Templates 偵測是否有符合條件的內容

架構概要

AI Content Inspection Rules 可由多個 AI Content Inspection Templates 組成,有預定義的 Templates 可供選擇

AI Content Inspection Templates 可由多個 Data Identifiers 組成,有預定義的 Identifiers 可供選擇

Data Identifiers 設定要偵測 關鍵字 或是 正規表達式 內容

因此如果要自訂偵測的 關鍵字 或是 正規表達式 我們需要先設定 Data Identifiers
並設定邏輯組合 Data Identifiers 從而形成 AI Content Inspection Templates
最後在 AI Content Inspection Rules 選擇哪些 AI Content Inspection Templates 需要套用

AI Content Inspection Templates

Zero Trust Secure Access > Secure Access Resources 中點擊 AI Content Inspection
可以找到所有 AI Content Inspection Rules 點擊 Add

在新增或是修改 AI Content Inspection Rules 點擊 Available Templates 右側的齒輪圖示

點擊後將移動到 AI Content Inspection Templates 的管理頁面並點擊 Add

要新增一個 Template 首先需要先將 Identifiers 組合成 Condition Statement

Identifiers 的類型僅能選擇 Keyword listExpression關鍵字 或是 正規表達式
Expression 類型可以在 Occurrences 設定觸發一定次數以上才符合條件
Identifiers 之間可以在 OperatorANDOREXCEPT 的邏輯組合起來
設定好 Condition Statement 點擊 Add to Template 新增條件

Template Definition 可以看到所有已經加入的 Condition Statement
Condition Statement 之間同樣可以在 OperatorANDOREXCEPT 的邏輯組合起來
從而可以形成更精細的 AI Content Inspection Templates

定義完成後點擊 Save 新增自訂範本

回到 AI Content Inspection Templates 的管理頁面即可看到稍早新增的 Customized 類型範本

之後在選擇 AI Content Inspection Templates 即可在 Customized Templates 找到自訂範本

Data Identifiers

在前面自訂範本時可以看到 Manage Data Identifiers 點擊可以管理 Data Identifiers

進到 Data Identifiers 的管理頁面可以看到分成三種類型
在自訂範本時已經提到僅能選擇 ExpressionKeyword list
而不能使用的 File attributes 是提供給 Data Loss Prevention 使用
依照要新增的類型先點擊 ExpressionKeyword list 然後再點擊 Add

Expression

Data Identifiers 所採用的正規表達式規範為 Perl Compatible Regular Expressions (PCRE)
參考 PCRE 說明以了解相關規範

整個正規表達式需要被偵測的部分必須要用 () 以標記為需要匹配的
底下的 Test data 可以驗證是否可以偵測而 () 的部分會用紅色標記
Criteria 可以對正規表達式提供範圍限制,將滑鼠移動至右側的 i 圖示可以了解適用情境

回到 Data Identifiers 的管理頁面即可看到稍早新增的 Customized 類型的 Data Identifiers

Keyword list

新增所有想要偵測的關鍵字

Criteria 可以提供偵測邏輯以限縮範圍,將滑鼠移動至右側的 i 圖示可以了解 Criteria 的細節

回到 Data Identifiers 的管理頁面即可看到稍早新增的 Customized 類型的 Data Identifiers

應用情境

情境一、禁止使用外部 GenAI 服務

如果需要直接禁止使用者存取外部 GenAI 服務,在建立 AI Service Access Rule 可以依照下列方式設定

AI service type 選擇 Public AI service

Traffic 選擇 All available AI service 或是挑選想要阻擋的 GenAI 服務

Action 選擇 Block AI service access

使用者在瀏覽外部 GenAI 服務時會被阻擋並顯示以下畫面

情境二、禁止使用者上傳檔案

如果需要禁止使用者上傳檔案,在建立 AI Service Access Rule 時於 Action 勾選 File upload detection 並選擇 Block uploads

Warning

僅有常見的 GenAI 服務支援內容檢查,您可以在設定 AI Service Access Rule 選擇 Action 時看到相關訊息

使用者將仍然可以使用 GenAI 服務但是嘗試上傳檔案時會被阻擋

情境三、檢查使用者輸入內容

如果需要檢查使用者輸入的內容,需要先參考前面的章節 AI Content Inspection Rules 設定要偵測的內容

Warning

僅有常見的 GenAI 服務支援內容檢查,您可以在設定 AI Service Access Rule 選擇 Action 時看到相關訊息

在建立 AI Service Access Rule 時於 Action 勾選 Sensitive data leakage detection 並選擇建立好的 Rules

如果選擇在偵測到機敏資訊時阻擋,則會看見 AI data restricted by Trend Vision One 的訊息,如下所示

情境四、檢查 AI 回覆內容

如果需要檢查 AI 回覆的內容,需要先參考前面的章節 AI Content Inspection Rules 設定要偵測的內容

Warning

僅有常見的 GenAI 服務支援內容檢查,您可以在設定 AI Service Access Rule 選擇 Action 時看到相關訊息

在建立 AI Service Access Rule 時於 Action 勾選 Inappropriate response content detection 並選擇建立好的 Rules

如果選擇在偵測到不良回覆內容時阻擋,則會看見 AI data restricted by Trend Vision One 的訊息,如下所示

情境五、檢查回覆是否有已知的惡意 URL

如果需要檢查 AI 回覆內容包含已知的惡意 URL ,在建立 AI Service Access Rule 時於 Action 勾選 Block responses containing malicious URLs

Warning

僅有常見的 GenAI 服務支援內容檢查,您可以在設定 AI Service Access Rule 選擇 Action 時看到相關訊息

如果回覆內容被偵測到包含已知的惡意 URL 時,將顯示下列畫面