Model Armor 是一項 Google Cloud 服務,旨在提高 AI 應用程式的安全性。這項功能會主動篩選 LLM 提示詞和回覆、防範各種風險,並確保全程採行負責任的 AI 做法。無論您是在 Google Cloud 或其他雲端供應商中部署 AI,Model Armor 都能協助您防範惡意輸入、驗證內容安全性、保護敏感資料、維持法規遵循狀態,以及在 AI 應用程式中持續強制執行 AI 安全與安全政策。
架構
這張架構圖顯示使用 Model Armor 保護 LLM 和使用者的應用程式。以下步驟說明資料流程:
- 使用者向應用程式提供提示。
- Model Armor 會檢查傳入的提示,確認是否含有潛在敏感內容。
- 提示詞 (或經過清理的提示詞) 會傳送至 LLM。
- LLM 生成回覆。
- Model Armor 會檢查生成的內容,確認是否含有潛在的敏感內容。
- 系統會將回應 (或經過處理的回應) 傳送給使用者。 Model Armor 會在回覆中詳細說明觸發和未觸發的篩選器。
Model Armor 會過濾輸入內容 (提示) 和輸出內容 (回覆),避免 LLM 接觸或生成惡意或私密內容。
用途
Model Armor 的用途包括:
安全性
- 降低敏感的智慧財產 (IP) 和個人識別資訊 (PII) 外洩的風險,防止這類資訊出現在 LLM 提示詞或回覆中。
- 防範提示詞注入和越獄攻擊,防止惡意人士操控 AI 系統來執行非預期的動作。
- 掃描 PDF 中的文字,找出敏感或惡意內容。
安全與負責任的 AI 技術
- 防止聊天機器人推薦競爭對手的解決方案,以維持品牌誠信和客戶忠誠度。
- 過濾 AI 應用程式生成的社群媒體貼文,避免出現危險或仇恨內容等有害訊息。
Model Armor 範本
您可以使用 Model Armor 範本,設定 Model Armor 篩選提示詞和回覆的方式。這類範本是一組自訂的篩選條件和門檻,可針對不同的安全信心水準進行設定,方便您控管要標記的內容。
門檻代表信賴水準,也就是 Model Armor 對提示詞或回覆中包含違規內容的信心程度。舉例來說,您可以建立範本,以 HIGH 門檻篩選出含有仇恨內容的提示,也就是 Model Armor 判斷提示含有仇恨內容的信賴度很高。LOW_AND_ABOVE 門檻表示對該聲明有任何程度的信心 (LOW、MEDIUM 和 HIGH)。
詳情請參閱模型護甲範本。
Model Armor 信賴水準
您可以為負責任的 AI 安全類別 (情色、危險、騷擾和仇恨言論)、提示詞注入和越獄偵測,以及機密資料保護 (包括主題性) 設定信心水準。
對於支援精細閾值的可信度,Model Armor 的解讀方式如下:
- 高:判斷訊息是否很有可能含有這類內容。
- 中等以上:判斷訊息是否含有中等或高機率的內容。
- 低等以上:判斷郵件是否含有不安全機率低、中等或高的內容。
Model Armor 篩選器
Model Armor 提供多種過濾機制,協助您提供安全可靠的 AI 模型。可用的篩選器類別如下。
負責任的 AI 技術安全篩選器
您可以針對下列類別,在指定信賴水準下篩選提示和回覆:
| 類別 | 定義 |
|---|---|
| 仇恨言論 | 針對特定身分和/或受保護特質發表負面或有害言論。 |
| 騷擾 | 針對他人發表含有威脅、恐嚇、霸凌、辱罵或惡意意圖的言論。 |
| 情色露骨內容 | 提及性行為或其他猥褻情事的內容。 |
| 危險內容 | 宣傳有害商品、服務與活動,或是提供接觸管道。 |
| 兒少性虐待內容 | 提及兒少性虐待內容 (CSAM)。這項篩選器預設為啟用,無法關閉。 |
提示詞注入和越獄偵測
提示插入是一種安全漏洞,攻擊者會在文字輸入內容 (提示) 編寫特殊指令來誘騙 AI 模型。這樣一來,AI 可能忽視正常指令、透露私密/機密資訊,或是執行非預先設定的動作。就 LLM 而言,越獄是指規避模型內建的安全通訊協定和道德規範。這會導致 LLM 生成原本設計要避免的內容,例如有害、不道德和危險內容。
啟用提示詞注入和越獄偵測功能後,Model Armor 會掃描提示詞和回覆中的惡意內容。如果偵測到這類內容,Model Armor 會封鎖提示或回覆。
Sensitive Data Protection
Sensitive Data Protection 是一項 Google Cloud 服務,可協助您探索、分類及去識別化機密資料。Sensitive Data Protection 可識別敏感元素、內容和文件,協助您降低資料洩漏風險,避免資料流入/流出 AI 工作負載。您可以在 Model Armor 中直接使用 Sensitive Data Protection,轉換、權杖化及遮蓋敏感元素,同時保留非敏感內容。Model Armor 可接受現有的檢查範本,做為藍圖簡化掃描和識別程序,找出符合貴商家和法規遵循需求的機密資料。這可確保使用 Sensitive Data Protection 的其他工作負載之間維持一致性及互通性。
Model Armor 提供兩種私密/機密資料保護設定模式:
基本設定:在這個模式下,您可以指定要掃描的機密資料類型,藉此設定 Sensitive Data Protection。這個模式支援下列類別:
- 信用卡號碼
- 美國社會安全號碼 (SSN)
- 金融帳戶號碼
- 美國個人納稅識別號碼 (ITIN)
- Google Cloud 憑證
- Google Cloud API 金鑰
基本設定僅支援檢查作業,不支援使用 Sensitive Data Protection 範本。詳情請參閱基本 Sensitive Data Protection 設定。
進階設定:這個模式提供更多彈性和自訂選項,可透過 Sensitive Data Protection 範本進行設定。Sensitive Data Protection 範本是預先定義的設定,可讓您指定更精細的偵測規則和去識別化技術。進階設定支援檢查和去識別化作業。
Sensitive Data Protection 的信賴水準與其他篩選器的信賴水準不同。如要進一步瞭解 Sensitive Data Protection 的信賴度等級,請參閱「Sensitive Data Protection 比對可能性」。如要進一步瞭解 Sensitive Data Protection,請參閱總覽。
惡意網址偵測
惡意網址通常會偽裝成合法網址,因此成為網路釣魚攻擊、散布惡意軟體和其他線上威脅的強大工具。舉例來說,如果 PDF 內含惡意網址,可用於入侵處理 LLM 輸出內容的任何下游系統。
啟用惡意網址偵測功能後,Model Armor 會掃描網址,判斷是否為惡意網址。這樣一來,您就能採取行動,防止系統傳回惡意網址。
定義強制執行類型
強制執行定義偵測到違規情事後會發生的情況。如要設定 Model Armor 處理偵測結果的方式,請設定強制執行類型。Model Armor 提供下列強制執行類型:
- 僅檢查:Model Armor 會檢查違反設定的要求,但不會封鎖。
- 檢查並封鎖:Model Armor 會封鎖違反設定的要求。
詳情請參閱「定義範本的強制執行類型」和「定義底價設定的強制執行類型」。
如要有效使用 Inspect only 並取得實用洞察資訊,請啟用 Cloud Logging。如果未啟用 Cloud Logging,Inspect only 就不會產生任何實用資訊。
透過 Cloud Logging 存取記錄檔。依服務名稱篩選
modelarmor.googleapis.com。找出與範本中啟用作業相關的項目。詳情請參閱「使用 Logs Explorer 查看記錄」。
Model Armor 底限設定
雖然 Model Armor 範本可為個別應用程式提供彈性,但機構通常需要在所有 AI 應用程式中建立基本保護層級。您可以使用 Model Armor 底層設定建立這個基準。這類設定會為 Google Cloud 資源階層中專案層級建立的所有範本,定義最低要求。
詳情請參閱「Model Armor 底限設定」。
語言支援
Model Armor 過濾器支援以多種語言清除提示和回覆。
- 私密/機密資料保護篩選器支援英文和其他語言,具體取決於您選取的infoTypes。
負責任的 AI 和提示詞注入與越獄偵測篩選器已在下列語言中測試:
- 中文 (國語)
- 英文
- 法文
- 德文
- 義大利文
- 日文
- 韓文
- 葡萄牙文
- 西班牙文
這些篩選器也適用於許多其他語言,但結果品質可能不一。如要查看語言代碼,請參閱這篇文章。
啟用多語言偵測功能的方法有兩種:
啟用一次性設定:如果偏好簡化設定,您可以使用 REST API,在 Model Armor 範本層級啟用多語言偵測功能,進行一次性設定。詳情請參閱「建立 Model Armor 範本」。
文件審查
文件中的文字可能含有惡意和敏感內容。 Model Armor 可以篩選下列類型的文件,防範安全風險、提示詞注入和越獄活動、敏感資料外洩和惡意網址:
- CSV
- 文字檔案:TXT
- Microsoft Word 文件:DOCX、DOCM、DOTX、DOTM
- Microsoft PowerPoint 投影片:PPTX、PPTM、POTX、POTM、POT
- Microsoft Excel 工作表:XLSX、XLSM、XLTX、XLTM
資料處理和儲存
Model Armor 的設計原則是保護隱私權和盡量減少資料。本節說明 Model Armor 如何處理您的資料:
- 無狀態處理和內容處置:Model Armor 屬於無狀態服務,所有提示詞和模型回覆都會完全在記憶體中處理。在標準作業期間,這項服務不會記錄、儲存或長期保留任何分析內容,分析完成後會立即捨棄所有資料。
- 由客戶控管的記錄:只有透過 Cloud Logging,系統才會儲存與處理中內容相關的資料。如果您選擇為 Model Armor 服務啟用 Cloud Logging,系統會將事件詳細資料 (可能包括中繼資料或所分析內容的程式碼片段,視設定而定) 傳送至您指定的 Cloud Logging 目的地。記錄的資料範圍和保留時間取決於 Cloud Logging 設定。
- 安全儲存和加密:Model Armor 處理的所有資料都會受到業界標準加密技術保護。包括使用 TLS 1.2 以上版本傳輸的資料,以及分析期間暫時儲存在記憶體中的資料。
- 區域資料落地:雖然 Model Armor 處理作業是無狀態,但這項服務支援嚴格的資料落地控制項。這可確保所有暫時性處理作業只會在您定義的地理界線內進行,例如
US或EU。 - 選擇性處理:為確保作業效率和符合區域法規,Model Armor 只會傳輸及處理有效篩選條件的資料。如果特定篩選器已停用 (例如因區域限制或使用者偏好設定),系統就不會將資料傳送至與該篩選器相關聯的基礎服務,也不會處理這些資料。
- 全球法規遵循標準:Model Armor 是 Google Cloud 生態系統的一環,因此享有嚴格的安全防護基礎。基礎架構會定期接受獨立稽核,以維持 SOC 1/2/3 和 ISO/IEC 27001 等認證。
總而言之,除非您明確設定並啟用平台記錄功能,否則 Model Armor 不會儲存 AI 互動內容,讓您控管資料保留時間。
定價
您可以購買 Model Armor,並將其整合至 Security Command Center,也可以單獨購買這項服務。如要查看定價資訊,請參閱 Security Command Center 定價。
權杖
生成式 AI 模型會將文字和其他資料拆解成較小的單元,稱為「詞元」。Model Armor 會根據 AI 提示和回覆中的權杖總數計費。Model Armor 會限制每個提示詞和回覆中處理的權杖數量。如要瞭解權杖限制,請參閱權杖限制。
後續步驟
- 瞭解 Model Armor 範本。
- 瞭解 Model Armor 底限設定。
- 瞭解 Model Armor 端點。
- 清理提示和回覆。
- 瞭解 Model Armor 稽核記錄。
- 排解 Model Armor 問題。