Entrar em Contato

Programa do Curso

Implantação do EXO Offline

  • Uso da variável EXO_OFFLINE para impedir o acesso à internet em tempo de execução
  • Pré-carregamento de modelos em EXO_MODELS_READ_ONLY_DIRS a partir de espelhos internos confiáveis
  • Verificação da integridade dos pesos do modelo com sumários SHA-256 e cartões de modelo assinados
  • Execução do EXO em redes air-gapped (isoladas) sem dependências do HuggingFace

Controle de Acesso ao Painel e à API

  • Instalação e configuração de proxies reversos (nginx, Caddy) com terminação TLS
  • Implementação de controle de acesso baseado em funções (RBAC) para o painel EXO e a API REST
  • Uso do chaveiro do macOS ou do Linux pass para armazenar segredos de autenticação da API
  • Restrição dos pontos de extremidade administrativos a intervalos específicos de IPs de origem

Isolamento de Cluster e Segurança de Rede

  • Segmentação de clusters EXO usando EXO_LIBP2P_NAMESPACE e VLANs
  • Configuração de firewalls de host (firewall de aplicativo macOS, iptables, nftables) para as portas do EXO
  • Prevenção de descoberta não autorizada de dispositivos e injeção de nós maliciosos
  • Criptografia do tráfego libp2p entre nós quando o RDMA não estiver disponível

Governança e Proveniência de Modelos

  • Criação de um registro de modelos interno com listas de modelos aprovados e metadados
  • Marcação e versionamento de pesos quantizados (4-bit, 8-bit) junto aos pontos de verificação originais
  • Imposição de que apenas repositórios específicos do HuggingFace ou artefatos internos podem ser carregados
  • Documentação da linhagem do modelo, termos de licença e políticas de uso aceitável

Registro de Auditoria e Conformidade

  • Configuração do encaminhamento de logs do EXO para trilhas de auditoria imutáveis (SIEM, armazenamento WORM)
  • Correlação dos logs de chamadas de API com identidade do usuário e carimbo de data/hora
  • Captura de eventos de criação, exclusão e solicitação de inferência de instâncias de modelo
  • Geração de relatórios periódicos de conformidade para auditores internos e externos

Modelagem de Ameaças e Resposta a Incidentes

  • Identificação de ameaças: exfiltração de dados por meio de saídas de modelo, injeção de prompts e vazamentos por canal lateral
  • Implementação de pipelines de monitoramento de prompts e filtragem de conteúdo
  • Criação de manuais de resposta a incidentes para cenários de comprometimento de cluster
  • Isoar nós afetados, preservar logs forenses e reconstruir ambientes limpos

Segurança Física e Limites de Hardware

  • Proteção das portas Thunderbolt contra conexões de cabo RDMA não autorizadas
  • Uso de enclaves seguros e atestação de hardware Apple Silicon, quando aplicável
  • Controle do acesso físico aos Macs em cluster e ao armazenamento compartilhado
  • Documentação do ciclo de vida do hardware e procedimentos de descomissionamento

Considerações Regulatórias

  • Mapeamento das implantações do EXO aos requisitos GDPR, HIPAA e SOC 2
  • Manutenção da residência dos dados, mantendo a inferência no ambiente local
  • Documentação de riscos na cadeia de suprimentos de fornecedores (MLX, EXO, pesos de modelos)
  • Preparação para estruturas de governança de IA, como o Artigo 53 do AI Act da UE

Requisitos

  • Experiência com o EXO ou com outro runtime de LLM local
  • Compreensão das permissões do sistema de arquivos Unix e ACLs de rede
  • Conhecimento básico sobre gerenciamento de certificados TLS/SSL e criptografia

Público-alvo

  • Engenheiros de segurança
  • Oficiais de conformidade
  • Administradores de infraestrutura de IA que manipulam dados sensíveis
 14 Horas

Número de participantes


Preço por participante

Testemunhos de Clientes (1)

Próximas Formações Provisórias

Categorias Relacionadas