Contacta con nosotros

Temario del curso

Despliegue de EXO sin conexión

  • Uso de EXO_OFFLINE para impedir el acceso a Internet en tiempo de ejecución.
  • Carga previa de modelos en EXO_MODELS_READ_ONLY_DIRS desde espejos internos confiables.
  • Verificación de la integridad de los pesos del modelo mediante sumas de comprobación SHA-256 y tarjetas de modelo firmadas.
  • Ejecución de EXO en redes aisladas sin dependencias de HuggingFace.

Control de Acceso al Panel de Control y la API

  • Instalación y configuración de proxies inversos (nginx, Caddy) con terminación TLS.
  • Implementación de control de acceso basado en roles para el panel de control de EXO y la API REST.
  • Uso de la llavero de macOS o pass de Linux para almacenar secretos de autenticación de la API.
  • Restricción de los extremos administrativos a rangos específicos de direcciones IP de origen.

Aislamiento de Clústeres y Seguridad de Red

  • Segmentación de clústeres de EXO con EXO_LIBP2P_NAMESPACE y VLAN.
  • Configuración de firewalls de host (firewall de aplicaciones de macOS, iptables, nftables) para los puertos de EXO.
  • Prevención del descubrimiento de dispositivos no autorizados y la inyección de nodos maliciosos.
  • Cifrado del tráfico libp2p entre nodos cuando no hay disponible RDMA.

Gobernanza y Procedencia de Modelos

  • Creación de un registro interno de modelos con listas aprobadas y metadatos.
  • Etiquetado y versionado de pesos cuantizados (4-bit, 8-bit) junto con los puntos de referencia originales.
  • Hacer cumplir que solo se puedan cargar repositorios específicos de HuggingFace o artefactos internos.
  • Documentación de la línea de tiempo del modelo, términos de licencia y políticas de uso aceptable.

Registro de Auditoría y Cumplimiento

  • Configuración del reenvío de registros de EXO a registros de auditoría inmutables (SIEM, almacenamiento WORM).
  • Correlación de los registros de llamadas a la API con la identidad del usuario y la marca de tiempo.
  • Captura de eventos de creación, eliminación y solicitud de inferencia de instancias de modelos.
  • Generación de informes periódicos de cumplimiento para auditores internos y externos.

Modelado de Amenazas y Respuesta a Incidentes

  • Identificación de amenazas: exfiltración de datos a través de salidas de modelos, inyección de instrucciones y filtraciones por canales laterales.
  • Implementación de canales de monitoreo de instrucciones y filtrado de contenido.
  • Creación de manuales de respuesta a incidentes para escenarios de compromiso del clúster.
  • Aislamiento de los nodos afectados, preservación de registros forenses y reconstrucción de entornos limpios.

Seguridad Física y Límites de Hardware

  • Protección de puertos Thunderbolt contra conexiones de cable RDMA no autorizadas.
  • Uso de enclaves seguros y atestación de hardware de Apple Silicon cuando sea aplicable.
  • Control del acceso físico a Macs en clúster y almacenamiento compartido.
  • Documentación del ciclo de vida del hardware y procedimientos de desactivación.

Consideraciones Regulatorias

  • Mapeo de los despliegues de EXO a los requisitos de GDPR, HIPAA y SOC 2.
  • Mantenimiento de la residencia de datos manteniendo la inferencia en instalaciones locales.
  • Documentación de riesgos en la cadena de suministro del proveedor (MLX, EXO, pesos de modelos).
  • Preparación para marcos de gobernanza de IA como el Artículo 53 del Reglamento de IA de la UE.

Requerimientos

  • Experiencia con EXO u otro entorno de ejecución de LLM local.
  • Comprensión de los permisos del sistema de archivos Unix y las ACL de red.
  • Conocimiento de la gestión de certificados TLS/SSL y los fundamentos de la criptografía.

Público Objetivo

  • Ingenieros de seguridad.
  • Oficiales de cumplimiento.
  • Administradores de infraestructura de IA que manejan datos sensibles.
 14 Horas

Número de participantes


Precio por participante

Testimonios (1)

Próximos cursos

Categorías Relacionadas