2024 年安全功能亮點
安全是 Hugging Face 的重中之重,我們致力於不斷增強防禦能力以保護我們的使用者。在持續的安全工作中,我們開發了一系列安全功能,旨在賦能使用者保護自身及其資產。在這篇部落格文章中,我們將回顧截至 2024 年 8 月 6 日的當前安全狀況,並詳細介紹 Hugging Face Hub 上可用的關鍵安全功能。
本文分為兩部分:第一部分,我們探討了 Hub 所有使用者均可使用的基本安全功能。第二部分,我們描述了企業 Hub 使用者可用的高階控制。
“預設”中心安全功能
以下安全功能適用於 Hugging Face Hub 的所有使用者。我們強烈建議您儘可能使用所有這些控制,因為這將有助於提高您抵禦各種常見攻擊(例如網路釣魚、令牌洩露、憑據填充、會話劫持等)的彈性。
細粒度令牌
使用者訪問令牌是需要透過 API 訪問 Hugging Face 的。除了標準的“讀取”和“寫入”令牌外,Hugging Face 還支援“細粒度”令牌,允許您透過定義每個資源的許可權來強制實施最小許可權,確保在令牌洩露時不會影響其他資源。細粒度令牌提供了多種調整令牌的方式,請參閱下面的圖片以瞭解可用選項。您可以在此處瞭解有關令牌的更多資訊:https://huggingface.co/docs/hub/en/security-tokens
雙因素認證(2FA)
雙因素認證透過要求兩種形式的驗證才能授予訪問許可權,為您的線上賬戶增加了一層額外的保護。2FA 將您知道的東西(如密碼)與您擁有的東西(如智慧手機)結合起來,以確保只有授權使用者才能訪問敏感資訊。透過啟用 2FA,您可以大大降低因密碼洩露、憑證填充和網路釣魚而導致未經授權訪問的風險。您可以在此處瞭解有關 2FA 的更多資訊:https://huggingface.co/docs/hub/en/security-2fa
提交簽名
儘管 Git 有一個認證層來控制誰可以將提交推送到倉庫,但它不認證實際的提交作者。這意味著不良行為者可以透過使用 `git config --global user.email you@company.com` 和 `git config --global user.name Your Name` 來冒充作者。此配置不會自動授予他們本來沒有的推送到您的倉庫的許可權——但它允許他們在任何他們可以推送的地方冒充您。這可能是一個公共倉庫,或者是一個使用受損憑據或被盜 SSH 金鑰的私有倉庫。
提交簽名透過使用 GPG 增加了額外的安全層來緩解此問題;您可以在 Git 工具:簽署您的工作 瞭解更多資訊。Hugging Face 允許作者將他們的 GPG 金鑰新增到他們的個人資料中。當一個已簽名的提交被推送時,簽名會使用作者個人資料中的 GPG 金鑰進行認證。如果它是有效簽名,提交將標記為“已驗證”徽章。您可以在此處瞭解有關提交簽名的更多資訊:https://huggingface.co/docs/hub/en/security-gpg
組織訪問控制
Hugging Face 上的組織可以使用組織訪問控制。這允許團隊和企業透過為每個使用者分配“讀取”、“寫入”、“貢獻者”或“管理員”角色來定義對其組織的最小許可權訪問。這有助於確保一個使用者帳戶的洩露(例如透過網路釣魚)不會影響整個組織。您可以在此處瞭解有關組織訪問控制的更多資訊:https://huggingface.co/docs/hub/en/organizations-security
自動化安全掃描
Hugging Face 實施了一個自動化安全掃描流程,用於掃描所有倉庫和提交。目前,該流程主要有三個組成部分:
- 惡意軟體掃描:使用 ClamAV 掃描已知惡意軟體簽名
- Pickle 檔案掃描:使用 picklescan 掃描 Pickle 檔案中的惡意可執行程式碼
- 秘密掃描:使用 `trufflehog filesystem` 命令掃描密碼、令牌和 API 金鑰
如果檢測到惡意檔案,掃描程式將在倉庫上放置通知,讓使用者知道他們可能正在與惡意倉庫互動。您可以在此處檢視(假)惡意倉庫的示例:https://huggingface.co/mcpotato/42-eicar-street/tree/main。
對於任何檢測到的已驗證秘密,流程將傳送電子郵件通知所有者,以便他們可以使秘密失效並重新整理。
已驗證秘密是指已確認可用於對其各自提供商進行身份驗證的秘密。但請注意,未驗證秘密不一定無害或無效:驗證可能因技術原因失敗,例如提供商停機。
您可以在此處瞭解有關自動化掃描的更多資訊
- https://huggingface.co/docs/hub/en/security-malware
- https://huggingface.co/docs/hub/en/security-pickle
- https://huggingface.co/docs/hub/en/security-secrets
企業中心安全功能
除了所有使用者可用的安全功能之外,Hugging Face 還為企業使用者提供高階安全控制。這些附加控制允許企業構建對其最有效的安全配置。
單點登入(SSO)
單點登入 (SSO) 允許使用者使用一組憑據訪問多個應用程式。企業已廣泛轉向 SSO,因為它允許員工使用由其 IT 團隊集中管理的身份訪問各種公司軟體。Hugging Face 企業版支援 SAML 2.0 和 OpenID Connect (OIDC) 協議的 SSO,並支援任何相容的提供商,例如 Okta、OneLogin、Azure AD 等。此外,SSO 使用者可以配置為根據身份提供商提供的資料動態分配訪問控制角色。您可以在此處瞭解有關 SSO 的更多資訊:https://huggingface.co/docs/hub/en/security-sso
資源組
除了基本的組織訪問控制之外,企業還可以將倉庫組定義和管理為資源組。這允許您按團隊或用途(例如“研究”、“工程”、“生產”)對資源進行分段,這樣即使一個分段遭到破壞也不會影響其他分段。您可以在此處瞭解有關資源組的更多資訊:https://huggingface.co/docs/hub/en/security-resource-groups
組織令牌管理
✨新增✨ 企業使用者現在可以管理哪些令牌可以訪問其組織和資源。組織所有者可以強制使用細粒度令牌並要求管理員批准每個令牌。管理員可以隨時審查和撤銷訪問其倉庫的每個令牌。
您可以在此處瞭解有關組織令牌管理的更多資訊:https://huggingface.co/docs/hub/enterprise-hub-tokens-management
資料駐留
企業使用者可以使用資料駐留控制,這允許他們定義倉庫(模型、資料集、空間)的儲存位置。這有助於法規和法律合規性,同時透過將資料更靠近您的使用者來提高下載和上傳效能。我們目前支援美國和歐盟區域,亞太區域即將推出。我們將此功能稱為“儲存區域”。您可以在此處瞭解有關資料駐留的更多資訊:https://huggingface.co/docs/hub/en/storage-regions
審計日誌
企業使用者可以訪問審計日誌,組織管理員可以檢視倉庫、設定和賬單的更改。審計日誌包含使用者名稱、位置、IP 和已執行的操作,可以下載為 JSON 檔案,用於您自己的安全工具。您可以在此處瞭解有關審計日誌的更多資訊:https://huggingface.co/docs/hub/en/audit-logs
合規性
Hugging Face 已透過 SOC2 Type 2 認證並符合 GDPR。我們為企業計劃使用者提供 GDPR 資料處理協議的業務夥伴附錄。您可以在此處瞭解有關我們合規工作的更多資訊:https://huggingface.co/docs/hub/en/security
自定義安全功能
Hugging Face 為企業賬戶提供自定義協議和功能與工具開發,這些都透過工作說明書 (SoW) 和服務級別協議 (SLA) 建立。您可以透過 https://huggingface.co/contact/sales 直接聯絡銷售部門討論您的選擇。
結論
在 Hugging Face,我們致力於為 AI 社群提供一個安全可靠的平臺。憑藉我們強大的安全功能,使用者可以放心地構建和部署 AI 模型。無論您是個人研究人員還是大型企業,我們的安全功能都旨在幫助您保護自己和您的資產。透過不斷增強我們的防禦能力和擴充套件我們的安全功能,我們旨在領先於新興威脅並維護使用者的信任。如果您對我們的安全功能有任何疑問或反饋,我們非常樂意聽取您的意見。請透過 security@huggingface.co 聯絡我們!