Produkt & Technologie

Best Practices für Sicherheit und Governance bei der Bereitstellung von Snowflake Intelligence mit Horizon Catalog

Digital illustration with security lock between a validating check mark and the Snowflake logo

Da Snowflake Intelligence jetzt allgemein verfügbar ist und Unternehmen die Einführung von Agentic AI beschleunigen, ist jetzt der ideale Zeitpunkt, um sich Ihre Sicherheits- und Governance-Programme genauer anzusehen. Snowflake Horizon Catalog bietet einen universellen KI-Katalog ohne Anbieterbindung, der Kontext und Governance für alle Daten vereint. So können Unternehmen ihren gesamten Daten- und KI-Bestand über jede Engine, jedes Format und jede Cloud hinweg sicher verwalten, entdecken und kontrollieren. In diesem Beitrag zeigen wir Ihnen die Architektur und Best Practices, mit denen Sie Snowflake Intelligence sicher, verantwortungsvoll und skalierbar mit Horizon Catalog einsetzen können.

Snowflake bietet nicht nur umfassende Defense-in-Depth-Kontrollen auf Enterprise-Niveau, sondern auch integrierte, proaktive Sicherheitskontrollen für Daten und KI. Auf einer hohen Ebene ähnelt Snowflake Intelligence dem Rest von Snowflake, wenn es darum geht, wie sorgfältig wir mit Ihren Daten umgehen und Ihnen helfen, Ihre Umgebung zu schützen und zu kontrollieren. Allerdings gibt es einige einzigartige Herausforderungen im Zusammenhang mit dem KI-Einsatz. Das unten aufgeführte Diagramm veranschaulicht die Architektur von Snowflake Intelligence mit Erläuterungen zum Schutz der einzelnen Schritte. 

Diagram of Snowflake Intelligence with security touchpoint annotations

1. Verbindung

Ein Anwender stellt über private Konnektivität eine Verbindung zu ai.snowflake.com oder einer URL wie si-<org-acct>.privatelink.snowflakecomputing.com her. Mit der neuen Unterstützung für den reinen Zugriff auf Snowflake Intelligence (über die Konfiguration von allowED_INTERFACES) können Benutzer nahtlos auf ai.snowflake.com zugreifen, ohne auf den Rest der Snowflake-Erfahrung zuzugreifen. 

2. Snowflake Horizon

Hier kommt der Großteil der Defense-in-Depth-Kontrollen zum Tragen, um den Zugriff flächendeckend zu sichern und zu kontrollieren. 

2a. Netzwerksicherheit: Snowflake bietet umfassende Kontrollen für die Sicherung eines Netzwerks, wie Netzwerkrichtlinien und PrivateLink. Wenn ein Kunde nur PrivateLink verwendet, kann er die Snowflake-Instanz sperren, damit nur die privaten Netzwerke des Kunden auf Snowflake Intelligence zugreifen können. Standardmäßig verhindert Snowflake den Zugriff von böswilligen IPs durch die integrierte Funktion Malicious IP Protection. Kunden können auch Netzwerkregeln für ausgehenden Datenverkehr verwenden, um den Zugriff auf ihre vertrauenswürdigen externen Tools zu kontrollieren. 

2b. Identitäts- und Zugriffsmanagement Snowflake Intelligence-Sitzungen erben automatisch die Identität, die Standardrolle und das Standard-Warehouse des angemeldeten Benutzers. Diese Benutzeridentität wird während des gesamten Sitzungslebenszyklus abgebildet und gepflegt, um sicherzustellen, dass alle Hintergrundagenten und Tools die zugewiesenen Berechtigungen erben. Folglich können weder Agenten noch Snowflake Intelligence Aktionen außerhalb der Berechtigungen des angemeldeten Benutzers durchführen. 

Benutzer sollten sich bei ihrer Snowflake-Instanz mit starken Authentifizierungsmethoden authentifizieren. Wir empfehlen Kunden, eine Verbundauthentifizierung oder eine Multi-Faktor-Authentifizierung (z. B. einen Passkey oder eine beliebige Authentifizierungs-App) zu verwenden. Standardmäßig prüft Snowflake Anmeldedaten über das Dark Web und blockiert den Zugriff mithilfe des Schutzes vor geleakten Passwörtern. Darüber hinaus ist Snowflake auf dem Weg, eine standardmäßig starke Authentifizierung durchzusetzen. 

2c. Klassifizierung und Tagging: Kunden sollten ihre Daten klassifizieren und kennzeichnen, um sensible Informationen genau zu identifizieren. Diese Identifizierung ist entscheidend, um die richtigen Schutzrichtlinien anzuwenden, um sensible Datenlecks zu minimieren und sicherzustellen, dass Nutzende (zusammen mit den eingesetzten Agenten und Tools) nur auf das zugreifen, was sie sehen dürfen. Die automatische Datenklassifizierung und Kennzeichnung mit Snowflake erleichtert Kunden die Klassifizierung der Daten. Snowflake Intelligence respektiert die Datenklassifizierung und trägt so zum Schutz sensibler Daten bei.

2d. Zugriffskontrolle und Datenschutz: Sobald der Benutzer die Netzwerkprüfung durchlaufen hat und sich authentifiziert hat, beginnt ein Autorisierungsschritt. Hier sollten Kunden den Zugriff mit den geringsten Rechten nutzen und die folgenden Richtlinien einhalten:

  • Nutzen Sie rollenbasierte Zugriffskontrolle (RBAC), um den Zugriff auf alle Objekte zu steuern, einschließlich Daten und Warehouses. Um die Sicherheit zu erhöhen, sollten Kunden auch den Zugriff auf Large Language Models selbst kontrollieren. Mit Snowflake können Unternehmen den Modellzugriff auf zwei Ebenen verwalten: Eine Zulassungsliste auf Kontoebene, die alle zulässigen Modelle und Zugriffskontrollen auf Rollenebene definiert, um weiter einzuschränken, welche Modelle bestimmte Benutzer (oder Rollen) verwenden dürfen. Darüber hinaus können Kunden präzise Rollen wie CORTEX USER und CORTEX_EMBED_USER verwenden, um Zugriff auf Snowflake Cortex AI-Funktionen zu gewähren. 
  • Datenschutz: Kunden sollten attributbasierte Zugriffskontrollen verwenden, um den Zugriff auf sensible Datasets zu beschränken, indem sie die Sicherheit auf Spaltenebene und auf Zeilenebene von Snowflake nutzen. Snowflake Intelligence respektiert alle auf die Datenobjekte angewendeten Datenschutzrichtlinien. Snowflake hält standardmäßig strenge Sicherheitsstandards ein und verschlüsselt Kundendaten im Ruhezustand und bei der Übertragung stets. 

2e. Datenqualität: Bei der Nutzung von Snowflake Intelligence hängt die Genauigkeit der Antworten, die von den zugrundeliegenden Tools (wie Snowflake Cortex Search und benutzerdefinierten Lösungen) generiert werden, direkt von der Qualität Ihrer Daten ab. Um zuverlässige und unvoreingenommene Ergebnisse zu erzielen, sollten Kunden die Datenqualität proaktiv managen. Die nativen Funktionen von Snowflake – einschließlich Datenqualitätsrichtlinien, Anomalieerkennung und Benachrichtigungen – können genutzt werden, um die Datenverantwortlichen sofort vor Problemen wie Duplikaten oder Nullwerten zu warnen, die zu ungenauen oder verzerrten KI-Reaktionen führen könnten.

2f. Monitoring: Mit Agent-Monitoring und -Bewertung können Sie Agenten vor der Bereitstellung bewerten und gesamte Agent-Traffic in der Produktion überwachen. So erhalten Sie detaillierte Einblicke in die Qualität und Latenz Ihrer Agents.

3. Agent API

Snowflake Intelligence nutzt Agent-APIs, um den Zugriff auf umfassende Tools zu orchestrieren. Dieses Toolset enthält native Funktionen wie Cortex Search und Snowflake Cortex Analyst sowie alle anderen erforderlichen kundendefinierten Tools, um die endgültige, angemessene Antwort zu generieren.

4. Orchestrierungen von Snowflake Cortex-Tools

Die gesamte Orchestrierung und Kommunikation zwischen den Tools wird über die Cloud-Services-Ebene kontrolliert, um einheitliche Kontrollmechanismen zu gewährleisten (siehe Schritt 2). Wenn Cortex Analyst beispielsweise eine SQL-Abfrage generiert (Cortex Analyst kann nur ausgewählte Abfragen generieren), kann es nur auf die Objekte zugreifen, für die der aufrufende Benutzer berechtigt ist. Das virtuelle Warehouse führt diese Abfrage dann strikt im Sicherheitskontext des Benutzers aus. So wird sichergestellt, dass alle vorhandenen Data-Governance-Richtlinien – einschließlich Maskierung, Richtlinien auf Zeilenebene, Tokenisierung usw. – automatisch angewendet werden, da jeder Vorgang die Identität, den Kontext und die Berechtigungen des Benutzers enthält.

5. Endgültige Antwort

Snowflake Intelligence wird den Orchestrator verwenden, um mehrere Schritte durch Anthropic- oder Azure-OpenAI-Modelle zu wiederholen, um die endgültige Antwort zu generieren. Über all diese Schritte hinweg bewahrt Snowflake Intelligence die Berechtigungen und Identitäten der Benutzer End-to-End auf.

Das Trust Center ist ein wichtiger Begleiter für Sicherheitsteams, um die aktuelle Sicherheitslage ihrer Snowflake-Umgebung (einschließlich Snowflake Intelligence) und die Einhaltung von CIS-Benchmarks zu verstehen. 

Regulierungs- und Compliance-Frameworks (sowohl aktuelle als auch neu aufkommende Verordnungen, wie das EU-KI-Gesetz) sind ebenfalls ein entscheidender Teil der Bewertung von KI-Tools. Snowflake hat vor Kurzem die ISO/IEC 42001-Zertifizierung erhalten. Das unterstreicht unser Engagement, unseren Kunden Transparenz und Verantwortlichkeit in Bezug auf unsere KI-Praktiken zu vermitteln. 

Nächste Schritte

Denken Sie bei der Arbeit mit Snowflake Intelligence daran, dass Innovation auf einer Vertrauensbasis gedeiht. Sicherheit und Governance sind nicht nur Sicherheitsmaßnahmen – sie beschleunigen auch die verantwortungsvolle Einführung von KI. Im Folgenden haben wir drei Maßnahmen zusammengefasst, die Sie ergreifen können, um die Sicherheit Ihres Unternehmens zu stärken und Snowflake Intelligence sicher zu skalieren:

  1. Sehen Sie sich das Agentenmonitoring an, um die Nutzung Ihrer Agenten im Laufe der Zeit zu verfolgen und präzise RBAC zu konfigurieren, um Agenten den Zugriff mit den geringsten Rechten zu gewährleisten.

  2. Richten Sie eine automatische Datenklassifizierung ein, um sensible Daten automatisch zu erkennen und zu kennzeichnen und sensible Datenlecks zu verhindern.

  3. Besuchen Sie das Trust Center, um mehr über Ihre aktuelle Sicherheitslage zu erfahren und Maßnahmen zu den als kritisch eingestuften Ergebnissen zu ergreifen.

Beitrag teilen

Shared Destiny mit integrierter Sicherheit von Snowflake Horizon Catalog

Mit den Sicherheitsfunktionen von Horizon Catalog können Sicherheitsadmins und CISOs Umgebungen besser schützen und Bedrohungsmonitoring und RBAC zentralisieren.

Fortschrittliche, integrierte Data Governance und Data Discovery mit Snowflake Horizon Catalog

Vereinfachen Sie Data Governance, Discovery und Kollaboration mit Snowflake Horizon Catalog. Greifen Sie sicher und effizient auf Ihre Daten, Apps und Modelle zu und verwalten Sie diese.

Snowflake Cortex Search: moderne hybride Suche für RAG-Anwendungen

Erfahren Sie, wie Cortex Search unternehmensweite hybride Suche bietet

9 Best Practices für den Übergang von On-Premise zur Cloud mit Snowflake

Entdecken Sie die Best Practices für den Wechsel von On-Premise zur Cloud mit Snowflake. Erfahren Sie, wie Sie die Datenmigration und Cloud-Effizienz optimieren können.

Vereinfachung der Unternehmensdatenintegration: ein tiefer Einblick in die BYOC-Bereitstellung von Snowflake Openflow

Die BYOC-Bereitstellung (Bring Your Own Cloud) von Snowflake Openflow vereinfacht die Integration von Unternehmensdaten mit Flexibilität, Kontrolle und sicheren, skalierbaren Pipelines.

Snowflake vereinfacht Datenarchitektur, Data Governance und Sicherheit zur Beschleunigung des Mehrwerts über alle Workloads hinweg

Snowflake vereinfacht die Datenarchitektur und verbessert die Sicherheit, sodass Unternehmen den Mehrwert mit optimierten, sicheren und skalierbaren Lösungen steigern können.

Skalierbare Modellentwicklung und -bereitstellung in Snowflake ML

Erfahren Sie, wie Snowflake ML die skalierbare Entwicklung und Produktion von Modellen mit integrierten Tools für Training, Inferenz, Beobachtbarkeit und Governance ermöglicht.

Snowflake unterstützt IMMO bei der Entwicklung seiner technologiebasierten europäischen Immobilienplattform

Mit Snowflake treibt IMMO die Weiterentwicklung der ersten technologiebasierten Plattform für Wohnimmobilien in Europa voran und profitiert von einzigartiger Market Intelligence, operativer Analytik und Data Governance.

Bereitstellung der unternehmenstauglichsten Postgres, entwickelt für Snowflake

Snowflake übernimmt Crunchy Data und kündigt Snowflake Postgres an – eine unternehmenstaugliche PostgreSQL-Lösung, die Open-Source-Flexibilität mit sicherer Skalierung kombiniert.

Subscribe to our blog newsletter

Get the best, coolest and latest delivered to your inbox each week

Where Data Does More

  • 30 Tage kostenlos testen
  • Keine Kreditkarte erforderlich
  • Jederzeit kündbar