AI Wiki

Сегментація мережі

Мікросегментація, NSG rules, Azure Firewall, VLAN isolation та DMZ-архітектура для AI-розробки

мережаsegmentationNSGfirewallVLANDMZmicrosegmentation

📎ОФІЦІЙНА ДОКУМЕНТАЦІЯ

Сегментація мережі

Мережева сегментація -- ключовий компонент Zero Trust. Замість плоскої мережі, де скомпрометований хост має доступ до всього, мікросегментація обмежує латеральний рух зловмисника.


Мікросегментація

Принципи

Сегментація для AI-розробки

СегментПризначенняДоступ
Dev NetworkРозробка з AI-інструментамиInternet (обмежений), Git
AI ServicesAI API endpointsDev Network, через proxy
Build NetworkCI/CD pipelineDev Network (read), Production (deploy)
Data NetworkБази даних, сховищаApplication servers only
ManagementAdmin tools, monitoringJumpbox, VPN only
ProductionLive servicesLoad balancer, через firewall

Network Security Groups (NSG)

Базові правила NSG для AI-dev

# Inbound Rules для Dev Subnet Priority Source Dest Port Action 100 VPN-subnet Dev-subnet 22,3389 Allow # SSH/RDP через VPN 200 Dev-subnet Dev-subnet * Allow # Dev-to-dev 300 Any Dev-subnet 443 Allow # HTTPS in 65000 Any Dev-subnet * Deny # Default deny # Outbound Rules для Dev Subnet Priority Source Dest Port Action 100 Dev-subnet Git-servers 443 Allow # GitHub/GitLab 200 Dev-subnet AI-proxy 443 Allow # AI через proxy 300 Dev-subnet NPM-proxy 443 Allow # Package registries 400 Dev-subnet DNS 53 Allow # DNS 500 Dev-subnet Any * Deny # Default deny
⚠️Увага

Правило "default deny" для outbound трафіку є критичним для AI-розробки. Це запобігає передачі коду та даних на несанкціоновані AI-сервіси.


Azure Firewall

Налаштування для AI-трафіку

Azure Firewall забезпечує L7-фільтрацію:

ПравилоFQDNПортДія
GitHubgithub.com, api.github.com443Allow
npmregistry.npmjs.org443Allow
AI Proxyai-proxy.internal.com443Allow
Microsoft*.microsoft.com443Allow
Everything else**Deny + Log

Threat Intelligence

Azure Firewall підтримує threat intelligence-based filtering:

  • Автоматичне блокування відомих malicious IP
  • Інтеграція з Microsoft Threat Intelligence
  • Алертинг на підозрілий трафік

VLAN Isolation

Архітектура VLAN для розробки

VLANIDSubnetПризначення
Dev1010.1.10.0/24Робочі станції розробників
Build2010.1.20.0/24CI/CD runners
Staging3010.1.30.0/24Staging servers
Data4010.1.40.0/24Databases
Mgmt5010.1.50.0/24Management tools
AI6010.1.60.0/24AI services (local models)

Inter-VLAN routing

Контролюйте трафік між VLAN через firewall:

  • Dev -> Build: дозволено (push code)
  • Dev -> Staging: дозволено (testing)
  • Dev -> Data: заборонено (через application layer only)
  • Dev -> AI: дозволено (через proxy)
  • Build -> Production: через approval gate

DMZ Architecture

DMZ для AI-сервісів

Internet | [WAF / Load Balancer] | --- DMZ --- | [Reverse Proxy / API Gateway] | --- Internal --- | [AI Services] --- [Application Servers] | | [Model Store] [Database]

Правила DMZ

  • Зовнішній трафік потрапляє лише в DMZ
  • DMZ може звертатися лише до визначених internal-сервісів
  • Internal-сервіси не мають прямого доступу до Internet
  • Весь трафік логується та моніториться

Private Endpoints

Для Azure-сервісів використовуйте Private Endpoints:

  • Azure OpenAI -- Private Endpoint для AI API
  • Azure Storage -- Private Endpoint для моделей та даних
  • Azure Key Vault -- Private Endpoint для секретів
  • Azure Container Registry -- Private Endpoint для images
💡Порада

Private Endpoints забезпечують доступ до Azure-сервісів через приватну мережу, без проходження через Internet. Це критично для AI-сервісів, що обробляють конфіденційні дані.


Див. також

Мережеві обмеження

VPN, proxy та блокування Internet

Принципи Zero Trust

Основи архітектури Zero Trust

Моніторинг безпеки

Мережевий моніторинг та SIEM