想象一下,您正在領導大型企業的安全工作,并且您的團隊渴望將 AI 用于越來越多的項目。不過,這是一個問題。與任何項目一樣,您必須平衡創新的前景和回報與合規性、風險管理和安全態勢要求等嚴峻現實。
安全領導者在評估 AI 模型 (例如為代理式 AI 或檢索增強生成 (RAG) 提供支持的 AI 模型) 時面臨著一個關鍵挑戰:如何在提供這些前沿創新的同時保持對其基礎設施和數據的完全控制。
這正是 NVIDIA NIM 微服務和 NVIDIA AI Enterprise 的用武之地。借助隨 NVIDIA AI Enterprise 許可證提供的 NIM 微服務,企業能夠根據自己的條件部署生成式 AI,同時保持對開源模型的安全性、信任和控制。NVIDIA AI Enterprise 提供了一種選擇:您可以在本地、私有云甚至空氣間隙環境中安全地運行 AI 工作負載。借助 NVIDIA AI Enterprise,您的組織不必在創新和穩定性之間做出選擇。您可以在自己的數據中心的安全性中同時使用這兩者。
在數據中心安全部署生成式 AI 模型
NIM 容器可以在您自己的 AI 模型基礎架構中安全運行。NIM 架構提供經過優化的預構建推理微服務,可在任何 NVIDIA 加速的基礎設施上部署最新的 AI 基礎模型 (圖 1) 。NIM 微服務提供行業標準 API,可輕松集成到 AI 應用、開發框架和工作流中。

企業團隊可以選擇將 AI 模型作為容器部署在私有云或本地環境中。NVIDIA AI Enterprise 許可證包含下載所有 NIM 容器的權限。這意味著:
- 無外部依賴項:您可以控制模型及其執行環境。
- 數據隱私:您的敏感數據永遠不會離開您的基礎設施。
- 經過驗證的模型:您獲得的模型符合其作者的預期。
- 優化的運行時:經過加速、優化和可信的容器運行時。
借助 NVIDIA NIM,您可以在完全控制下輕松部署 AI 模型。
NVIDIA 分層 AI 安全方法
AI 安全性既涉及底層基礎設施,也涉及模型本身。NVIDIA 會審核模型、軟件和數據依賴項以及模型輸出,確保 AI 模型按原作者預期交付,而不會出現篡改或意外行為。
NVIDIA 以分層方式驗證開源 AI 模型的各個方面,以降低未經驗證的執行所帶來的風險,從而使企業可以部署具有完全可見性和可控性的模型。
可信模型執行
NVIDIA 針對 NIM 微服務的安全措施可確保模型按預期運行,避免未經授權的執行或篡改風險。這些措施包括:
- 模型簽名:每個模型都經過加密簽名,使客戶能夠在部署前驗證其完整性并檢測未經授權的修改。
- 模型代碼和權重審計:在發布開源模型之前,NVIDIA 會定期對推理代碼和序列化方法進行有針對性的審查,以識別已知后門或已知漏洞。任何其他第三方代碼或庫都會被掃描以發現開源安全漏洞。
- 安全強化:打包到 NIM 運行時容器中的模型在設計時考慮了最低特權原則,旨在盡可能降低攻擊向量和運行時風險。
開源安全
NVIDIA 采用軟件開發生命周期和漏洞響應流程,使客戶能夠在自己的環境中運行 NIM。這減輕了企業開源安全驗證的負擔。
- 源代碼審核:NVIDIA 會定期掃描 NIM 微服務,以查找所有第三方軟件的已知開源漏洞,并定期檢查所有第三方軟件和模型的許可證。
- 盡可能減少已知的不安全組件:NVIDIA 會積極審查代碼,以識別和緩解不必要或易受攻擊的依賴項,從而盡可能減少攻擊面。
- 安全開發生命周期:NVIDIA 根據風險評估和產品要求,酌情將其產品生命周期管理框架(包括威脅建模、安全編碼和滲透測試實踐)應用于 NIM 容器。
透明包裝
對于作為 NVIDIA AI Enterprise 的一部分發布的每個容器,NVIDIA 都會發布詳細的安全元數據并簽名 artifacts,從而提供透明度。
- 軟件材料清單 (Software Bill of Materials, SBOM) :每個 NIM 都包含一個機器可讀包含庫的列表,允許在提取容器之前對依賴項進行審計。
- 漏洞可利用性交換 (VEX) :NVIDIA 提供 VEX 記錄,在容器中提供企業團隊風險評估和緩解措施,確保安全團隊能夠在上下文中了解風險,并區分真實威脅和誤報。
- 容器簽名和公鑰驗證:每個 NIM 都經過數字簽名,以檢測和防止篡改,使企業能夠通過 NGC 目錄上發布的 NVIDIA 公鑰驗證真實性。
SBOM、VEX 和 Container Signing 報告均為 NVIDIA AI Enterprise 授權許可證的功能。
持續監控和威脅緩解
通過 NVIDIA NIM 部署的 AI 模型在發布之前、期間和之后都會經過漏洞掃描。在無 VEX 的已發布容器中,不允許使用任何關鍵或高 CVE,并且會定期進行修補。
- 自動 CVE 掃描:NVIDIA 的漏洞掃描在產品生命周期的三個不同階段進行:在開發期間迭代、在 NGC Catalog 的發布過程中 (不允許發布 Critical 或 High 漏洞) ,然后作為 NGC Catalog 上已發布容器的持續掃描的一部分。報告新漏洞時,系統會跟蹤這些問題并將其納入 NVIDIA 安全風險評分。
- 滾動補丁:根據 NIM 的發布分支,NVIDIA 會應用定期更新以確保解決安全漏洞。功能分支版本每月更新,包括安全修復,生產分支僅接收安全和錯誤修復。
- 協調漏洞披露:NVIDIA 遵循 ISO/IEC 漏洞披露標準 29147,及時為企業客戶提供安全建議和補丁。通過 NGC 通知服務進行訂閱。
行為和護欄建模
企業安全團隊需要確保 AI 模型在生產環境中的行為符合預期。NVIDIA NeMo Guardrails 是可編程的安全和信任功能,可通過 LLM 集成到應用中。它們提供了一種結構化的方法來減少企業解決方案中的不良輸出,并在應用程序代碼和 LLM 之間執行護欄規則。NeMo Guardrails 現在支持多模態 rails,使解決方案架構師能夠為每個應用執行安全和合規性規則,從而防止不安全或意外的模型行為。查看帶有 NeMo Guardrails 的 NVIDIA Blueprint,了解如何實施護欄。
開始安全部署 AI 模型
NIM 微服務打包為容器,適合現有的部署、更新和安全掃描基礎設施。每個 NIM 容器都遵循 NVIDIA 安全開發生命周期,并通過 NVIDIA NGC 注冊表分發。
要通過 NVIDIA AI Enterprise 在您的環境中安全部署 NIM,請執行以下步驟:
- 訪問 NGC:生成 API 密鑰,以便從 NGC Catalog 訪問所需容器。
- 審核 SBOM:檢查 NIM 的 SBOM,了解其組件和依賴項 (可通過 NVIDIA AI Enterprise 許可證獲取) 。
- 驗證真實性:NIM 微服務以容器的形式分發。使用 NVIDIA 容器簽名公鑰確認鏡像未被篡改。
- 鏡像資源 (可選) :如果需要空氣間隙部署,請鏡像容器所需的資源 (例如 model weights 或 optimized backends) 。
- 在可信環境中部署:在您的環境中啟動容器。NIM 微服務作為 Web 服務部署,具有 OpenAPI 規范端點。要部署 NIM 等 Web 服務容器,請配置公開端口,并遵循 TLS 終止、入口、負載均衡或反向代理 (與任何其他 HTTP Web 服務一樣) 的最佳實踐。
- 驗證模型真實性:NVIDIA 為 NGC 上發布的越來越多的模型提供模型簽名。
- 獲取更新:訂閱 NGC 通知服務,以便在 NVIDIA 發布 NIM 容器的安全更新、修復或功能時接收通知。
- 集成漏洞報告:檢查并下載容器的 VEX 記錄。使用它與您自己的漏洞管理系統關聯。
通過遵循這些指南,組織可以放心地部署和管理由 NVIDIA AI Enterprise 提供支持的各種生成式 AI 工作負載。這種方法使您能夠基于 Safe、Trustworthy 和 Secure AI,滿足您的安全性、合規性和運營目標。要了解 NVIDIA 工程師如何在解決方案中應用這些原則,請探索 NVIDIA AI Trust Center。