Firewall LLM
Qu'est-ce que Firewall LLM ?
Firewall LLMContrôle de sécurité qui se place entre les utilisateurs et un grand modèle de langage pour inspecter prompts, contexte récupéré et sorties en temps réel, et bloquer ou réécrire le trafic non conforme.
Un firewall LLM — aussi appelé AI firewall ou LLM gateway — applique inspection, classification et application de politique au trafic entrant et sortant des endpoints LLM. Fonctions typiques : détection d'injections de prompt et de jailbreaks, masquage de PII et de secrets, modération de contenu, validation de schémas et d'appels d'outils, rate limiting par identité, contrôle d'egress RAG, journaux d'audit détaillés. Produits et projets open source : LLM Guard, Prompt Shield, Lakera Guard, ainsi que les offres de Cloudflare, F5, Palo Alto et des principaux hyperscalers. Le firewall LLM complète, sans les remplacer, les guardrails internes au modèle, la conception sécurisée de RAG, le contrôle d'accès basé identité et les pratiques MLSecOps. Il est le plus efficace dans des architectures défense en profondeur où il applique des politiques propres à l'organisation par-dessus la safety fournisseur.
● Exemples
- 01
Une passerelle bloque les prompts contenant des numéros de carte avant qu'ils n'atteignent l'API LLM.
- 02
Un firewall LLM retire une signature connue d'injection de prompt d'un document avant qu'il ne rejoigne le contexte RAG.
● Questions fréquentes
Qu'est-ce que Firewall LLM ?
Contrôle de sécurité qui se place entre les utilisateurs et un grand modèle de langage pour inspecter prompts, contexte récupéré et sorties en temps réel, et bloquer ou réécrire le trafic non conforme. Cette notion relève de la catégorie Sécurité de l'IA et du ML en cybersécurité.
Que signifie Firewall LLM ?
Contrôle de sécurité qui se place entre les utilisateurs et un grand modèle de langage pour inspecter prompts, contexte récupéré et sorties en temps réel, et bloquer ou réécrire le trafic non conforme.
Comment fonctionne Firewall LLM ?
Un firewall LLM — aussi appelé AI firewall ou LLM gateway — applique inspection, classification et application de politique au trafic entrant et sortant des endpoints LLM. Fonctions typiques : détection d'injections de prompt et de jailbreaks, masquage de PII et de secrets, modération de contenu, validation de schémas et d'appels d'outils, rate limiting par identité, contrôle d'egress RAG, journaux d'audit détaillés. Produits et projets open source : LLM Guard, Prompt Shield, Lakera Guard, ainsi que les offres de Cloudflare, F5, Palo Alto et des principaux hyperscalers. Le firewall LLM complète, sans les remplacer, les guardrails internes au modèle, la conception sécurisée de RAG, le contrôle d'accès basé identité et les pratiques MLSecOps. Il est le plus efficace dans des architectures défense en profondeur où il applique des politiques propres à l'organisation par-dessus la safety fournisseur.
Comment se défendre contre Firewall LLM ?
Les défenses contre Firewall LLM combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Firewall LLM ?
Noms alternatifs courants : Firewall IA, Gateway LLM.
● Termes liés
- ai-security№ 618
Guardrails LLM
Mécanismes qui restreignent ce qu'une application LLM peut recevoir ou produire en appliquant des règles de safety, sécurité et métier autour du modèle sous-jacent.
- ai-security№ 866
Injection de prompt
Attaque qui détourne les instructions d'origine d'un LLM en insérant un texte adversarial dans le prompt, poussant le modèle à ignorer ses garde-fous ou exécuter les actions choisies par l'attaquant.
- ai-security№ 777
OWASP LLM Top 10
Liste maintenue par l'OWASP recensant les dix risques de sécurité les plus critiques pour les applications bâties sur de grands modèles de langage.
- ai-security№ 898
Sécurité RAG
Discipline visant à sécuriser les pipelines de génération augmentée par récupération afin que les documents, stores vectoriels et étapes de retrieval qui alimentent un LLM ne puissent pas être empoisonnés, détournés ou utilisés pour exfiltrer des données.
- ai-security№ 027
Gouvernance de l'IA
Ensemble de politiques, processus, rôles et contrôles qu'organisations et régulateurs mobilisent pour garantir un développement, un déploiement et une exploitation responsables et conformes des systèmes d'IA.
- ai-security№ 691
MLSecOps
Discipline qui intègre des contrôles de sécurité et de risque sur tout le cycle de vie du machine learning, depuis la collecte des données jusqu'à l'entraînement, le déploiement, la supervision et le retrait.