Obrigado por enviar sua consulta! Um dos membros da nossa equipe entrará em contato com você em breve.
Obrigado por enviar sua reserva! Um dos membros da nossa equipe entrará em contato com você em breve.
Programa do Curso
Implantação do EXO Offline
- Uso da variável EXO_OFFLINE para impedir o acesso à internet em tempo de execução
- Pré-carregamento de modelos em EXO_MODELS_READ_ONLY_DIRS a partir de espelhos internos confiáveis
- Verificação da integridade dos pesos do modelo com sumários SHA-256 e cartões de modelo assinados
- Execução do EXO em redes air-gapped (isoladas) sem dependências do HuggingFace
Controle de Acesso ao Painel e à API
- Instalação e configuração de proxies reversos (nginx, Caddy) com terminação TLS
- Implementação de controle de acesso baseado em funções (RBAC) para o painel EXO e a API REST
- Uso do chaveiro do macOS ou do Linux pass para armazenar segredos de autenticação da API
- Restrição dos pontos de extremidade administrativos a intervalos específicos de IPs de origem
Isolamento de Cluster e Segurança de Rede
- Segmentação de clusters EXO usando EXO_LIBP2P_NAMESPACE e VLANs
- Configuração de firewalls de host (firewall de aplicativo macOS, iptables, nftables) para as portas do EXO
- Prevenção de descoberta não autorizada de dispositivos e injeção de nós maliciosos
- Criptografia do tráfego libp2p entre nós quando o RDMA não estiver disponível
Governança e Proveniência de Modelos
- Criação de um registro de modelos interno com listas de modelos aprovados e metadados
- Marcação e versionamento de pesos quantizados (4-bit, 8-bit) junto aos pontos de verificação originais
- Imposição de que apenas repositórios específicos do HuggingFace ou artefatos internos podem ser carregados
- Documentação da linhagem do modelo, termos de licença e políticas de uso aceitável
Registro de Auditoria e Conformidade
- Configuração do encaminhamento de logs do EXO para trilhas de auditoria imutáveis (SIEM, armazenamento WORM)
- Correlação dos logs de chamadas de API com identidade do usuário e carimbo de data/hora
- Captura de eventos de criação, exclusão e solicitação de inferência de instâncias de modelo
- Geração de relatórios periódicos de conformidade para auditores internos e externos
Modelagem de Ameaças e Resposta a Incidentes
- Identificação de ameaças: exfiltração de dados por meio de saídas de modelo, injeção de prompts e vazamentos por canal lateral
- Implementação de pipelines de monitoramento de prompts e filtragem de conteúdo
- Criação de manuais de resposta a incidentes para cenários de comprometimento de cluster
- Isoar nós afetados, preservar logs forenses e reconstruir ambientes limpos
Segurança Física e Limites de Hardware
- Proteção das portas Thunderbolt contra conexões de cabo RDMA não autorizadas
- Uso de enclaves seguros e atestação de hardware Apple Silicon, quando aplicável
- Controle do acesso físico aos Macs em cluster e ao armazenamento compartilhado
- Documentação do ciclo de vida do hardware e procedimentos de descomissionamento
Considerações Regulatórias
- Mapeamento das implantações do EXO aos requisitos GDPR, HIPAA e SOC 2
- Manutenção da residência dos dados, mantendo a inferência no ambiente local
- Documentação de riscos na cadeia de suprimentos de fornecedores (MLX, EXO, pesos de modelos)
- Preparação para estruturas de governança de IA, como o Artigo 53 do AI Act da UE
Requisitos
- Experiência com o EXO ou com outro runtime de LLM local
- Compreensão das permissões do sistema de arquivos Unix e ACLs de rede
- Conhecimento básico sobre gerenciamento de certificados TLS/SSL e criptografia
Público-alvo
- Engenheiros de segurança
- Oficiais de conformidade
- Administradores de infraestrutura de IA que manipulam dados sensíveis
14 Horas
Testemunhos de Clientes (1)
O instrutor tinha um excelente conhecimento do FortiGate e apresentou o conteúdo de maneira muito clara. Muito obrigado ao Soroush.
Colin Donohue - Technological University of the Shannon: Midlands Midwest
Curso - FortiGate 7.4 Administration
Máquina Traduzida