請更新您的瀏覽器

您使用的瀏覽器版本較舊,已不再受支援。建議您更新瀏覽器版本,以獲得最佳使用體驗。

不只防駭,更防公關災難:Google Cloud Model Armor 為企業 AI 建立資安與品牌防護網

TechOrange 科技報橘

更新於 02月06日11:03 • 發布於 02月04日05:55 • TO 主題新聞

隨著生成式 AI(Generative AI)技術在企業內部的應用日益普及,如何平衡「創新效率」與「資訊安全」成為了所有技術決策者最頭痛的課題。

當員工開始頻繁使用大型語言模型(LLM)協助工作時,企業真正擔心的往往不是 AI 不夠聰明,而是它「過於誠實」地洩漏機密資訊,甚至遭到惡意提示詞操控而輸出不當內容。

Google Cloud 推出的 Model Armor,就是為了補齊企業 AI 導入時最容易忽略的資安拼圖而生。它讓企業在擁抱 AI 創新時,同步建立起可治理、可監控、可稽核的防護網。

Model Armor 是什麼?

簡單來說,Model Armor 是一個專為 AI 應用程式設計的安全層。它的運作邏輯是在「使用者」與「大型語言模型(LLM)」之間建立一道雙向過濾機制。

這道機制不僅會檢查使用者輸入的「提示詞(Prompt)」,也會審核模型生成的回覆(Response)」。

它的運作流程如下:

1. 輸入檢查:當使用者向應用程式發送提示詞(Prompt)時,Model Armor 會先攔截並進行掃描,檢查是否包含惡意指令或機密資訊。

2. 模型處理:通過檢查的提示詞(或經過清理的版本)才會被傳送給 LLM。

3. 輸出檢查:當 LLM 生成回覆(Response)後,Model Armor 會再次掃描內容,確保沒有洩露敏感資料或生成有害內容。

4. 最終回應:只有安全無虞的內容才會回傳給使用者。

架構圖顯示應用程式如何使用 Model Armor 保護 LLM 和使用者。

建立完整審查機制,從技術層面堵住風險漏洞

Model Armor 在技術防護層面,建立了完整的審查與控制機制,從輸入到模型回覆均有防護策略:

1. 防範提示詞注入與越獄攻擊(Prompt Injection & Jailbreak Attacks)

惡意攻擊者可能會透過精心設計的特殊指令(即提示詞注入),試圖「欺騙」AI 模型,使其忽略原本的安全限制(即越獄),進而執行未經授權的動作或洩漏資訊。Model Armor 具備主動偵測此類攻擊的能力,一旦發現惡意意圖,系統可直接封鎖該提示詞或回覆。

2. 敏感資料外洩防護(DLP)

透過整合 Google Cloud Sensitive Data Protection,Model Armor 能檢測提示詞與回覆中的機密資訊,而基本設定就包括以下幾種常見敏感資訊的檢查作業:

  • 信用卡號碼、金融帳戶號碼
  • 美國社會安全號碼(SSN)、個人納稅識別號碼(ITIN)
  • Google Cloud 憑證與 API 金鑰

Model Armor 也支援進階設定,進階設定除了檢查作業也支援去識別化作業,並提供更多彈性和自訂選項,您可使用 Sensitive Data Protection 範本,以指定更精細的偵測規則和去識別化技術,確保資料流動安全。

3. 惡意網址偵測

惡意網址經常偽裝成看似正常的連結,因此成為網路釣魚、散布惡意軟體及其他線上威脅的主要手段。舉例來說,當 PDF 或其他文件中夾帶惡意網址時,這些連結可能被用來入侵處理 LLM 輸出的下游系統,造成企業資安風險。

Model Armor 會掃描提示詞與模型回覆中出現的前 40 個網址,判斷其是否為惡意連結,協助企業在內容回傳給使用者之前採取必要行動,避免系統將惡意網址傳回。

4. 文件審查與多格式支援

Model Armor 可掃描各類文件內容,檢測潛在風險,包括:

  • PDF、CSV、TXT
  • Microsoft Word(DOCX、DOCM、DOTX、DOTM)
  • PowerPoint 投影片(PPTX、PPTM、POTX、POTM、POT)
  • Excel 工作表(XLSX、XLSM、XLTX、XLTM

商業與品牌風險管理,擔任 AI 的全方位守門員

許多企業在導入 AI 時,往往只關注技術安全,卻忽略了 AI 可能帶來的商業風險。Model Armor 在這方面也能夠協助防止企業在商業與品牌形象上的風險發生機率。

1.確保內容合規(Responsible AI)

為了維護品牌形象與職場安全,Model Armor 內建了負責任的 AI 安全篩選器。企業可以根據自身對風險的容忍度,設定不同的「信心水準(Confidence Levels)」,例如設定為高敏感度以嚴格過濾潛在的不當言論。

企業可針對以下類別設定篩選與信心水準:

類別 定義 仇恨言論 針對特定身分或受保護特質發表負面或有害言論 騷擾 威脅、恐嚇、霸凌、辱罵或惡意言論 情色露骨內容 提及性行為或猥褻內容 危險內容 宣傳有害商品、服務或活動,或提供接觸管道

此外,系統已全面預設套用兒少性虐待內容(CSAM)篩選器,無法關閉。

2. 維護品牌一致性

  • 維護品牌忠誠度:可設定防止聊天機器人或內部助理推薦競爭對手的解決方案,從而維護品牌完整性與顧客忠誠度。
  • 自動化公關防護:如果您的企業使用 AI 來生成行銷文案或社群貼文,內容審查就至關重要。 Model Armor 可以過濾由 AI 生成的社群媒體貼文內容,避免出現仇恨言論、危險內容或騷擾訊息等有害資訊,防止因 AI 失言而引發公關危機。

對於擁有多個 AI 專案的大型企業而言,Model Armor 也提供了極具彈性的管理架構:

3. 底限設定(Floor Settings)

IT 管理者可以設定一套「最低安全標準」,例如所有應用程式都必須開啟防範提示詞注入功能。無論底下的開發團隊如何設定,都必須遵守這個底限,確保所有 AI 應用符合企業資安政策。需注意 Sensitive Data Protection 範本不受底限設定強制控制。

廣泛的 Google Cloud 生態系整合,讓企業更加輕鬆導入

Model Armor 可與多項 Google Cloud 服務整合,包括:

  • Google Kubernetes Engine(GKE)與 Service Extensions:篩選進出 GKE 叢集的提示詞與模型回覆內容
  • Vertex AI:篩選 Gemini API 中的提示詞與回覆
  • Gemini Enterprise:在使用者、代理程式與基礎模型之間進行提示與回覆的內容檢查
  • Google Cloud MCP 伺服器(預先發布版):在 MCP 架構下檢查模型呼叫過程中的提示詞與回覆內容

此外,Model Armor 也提供 REST API。意指即使您的系統不是部署在 Google Cloud 上,也能透過 API 呼叫 Model Armor 進行檢測,實現跨雲端的統一防護。在此模式下,Model Armor 充當「偵測器」,回報潛在威脅(如提示詞注入風險)供您的應用程式參考。

Model Armor 支援「僅檢查(Inspect only)」與「檢查並封鎖(Inspect and Block)」兩種模式。企業可以在導入初期先採觀察模式,待調校完畢後再開啟封鎖功能,將對使用者體驗的影響降至最低。

面對生成式 AI 浪潮,讓 CloudMile 成為您的 AI 技術後盾

許多資安威脅與公關災難,除了歸因於駭客技術的進化,企業本身是否遵循資安最佳實務來執行更是關鍵。然而,從敏感資料過濾到模型行為稽核,這些資安例行工作極為繁瑣,而 CloudMile 萬里雲所提供的各項專業服務,正是協助企業化繁為簡、精準佈防的關鍵。

CloudMile 萬里雲是亞洲 Gemini 領先導入夥伴,且為台灣首批榮獲 Google Security Operations 白金級「代管安全服務供應商(Managed Security Service Provider, MSSP)」的企業。作為 Google Cloud 亞太區域領先合作夥伴,能提供從顧問整體評估、標準化導入方法、架構優化、資安風險評估到教育訓練等全方位技術服務。

CloudMile 萬里雲是 Google Security Operations 白金級「代管安全服務供應商(Managed Security Service Provider, MSSP)」,為台灣首批獲得此殊榮的企業。

(本文訊息由 CloudMile 萬里雲提供,內文與標題經 TechOrange 修訂後刊登。新聞稿 / 產品訊息提供,可寄至:pr@fusionmedium.com,經編輯檯審核並評估合宜性後再行刊登。圖片來源:CloudMile 萬里雲。)

加入『 TechOrange 官方 LINE 好友』 掌握最新科技資訊!

查看原始文章

更多理財相關文章

01

全球瘋追的科技CEO,黃仁勳為何自稱「不情願」?

鏡報
02

退休公務員拼存365張0056,靠股息爽過每一天!同樣一筆錢為何不買0050?施昇輝給理由:更安心

幸福熟齡 X 今周刊
03

心酸!月光族無法存錢 理財專家:改掉「這3個壞習慣」就行

鏡報
04

輝達豪奪Meta 500億美元肥單 重擊超微 台廠關鍵三雄吃補

鏡報
05

國民年金給付每月最多增262元「有感領更多」!待業沒錢繳怎辦、可能領不到?勞保局一次說清楚

幸福熟齡 X 今周刊
06

YouTube網頁空白全球大當機 官方稱「推薦系統」有問題 首頁已恢復

Yahoo奇摩即時新聞
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...