2024 年安全功能亮点
安全是 Hugging Face 的重中之重,我们致力于不断增强防御能力以保护我们的用户。在持续的安全工作中,我们开发了一系列安全功能,旨在赋能用户保护自身及其资产。在这篇博客文章中,我们将回顾截至 2024 年 8 月 6 日的当前安全状况,并详细介绍 Hugging Face Hub 上可用的关键安全功能。
本文分为两部分:第一部分,我们探讨了 Hub 所有用户均可使用的基本安全功能。第二部分,我们描述了企业 Hub 用户可用的高级控制。
“默认”中心安全功能
以下安全功能适用于 Hugging Face Hub 的所有用户。我们强烈建议您尽可能使用所有这些控制,因为这将有助于提高您抵御各种常见攻击(例如网络钓鱼、令牌泄露、凭据填充、会话劫持等)的弹性。
细粒度令牌
用户访问令牌是需要通过 API 访问 Hugging Face 的。除了标准的“读取”和“写入”令牌外,Hugging Face 还支持“细粒度”令牌,允许您通过定义每个资源的权限来强制实施最小权限,确保在令牌泄露时不会影响其他资源。细粒度令牌提供了多种调整令牌的方式,请参阅下面的图片以了解可用选项。您可以在此处了解有关令牌的更多信息:https://huggingface.co/docs/hub/en/security-tokens
双因素认证(2FA)
双因素认证通过要求两种形式的验证才能授予访问权限,为您的在线账户增加了一层额外的保护。2FA 将您知道的东西(如密码)与您拥有的东西(如智能手机)结合起来,以确保只有授权用户才能访问敏感信息。通过启用 2FA,您可以大大降低因密码泄露、凭证填充和网络钓鱼而导致未经授权访问的风险。您可以在此处了解有关 2FA 的更多信息:https://huggingface.co/docs/hub/en/security-2fa
提交签名
尽管 Git 有一个认证层来控制谁可以将提交推送到仓库,但它不认证实际的提交作者。这意味着不良行为者可以通过使用 `git config --global user.email you@company.com` 和 `git config --global user.name Your Name` 来冒充作者。此配置不会自动授予他们本来没有的推送到您的仓库的权限——但它允许他们在任何他们可以推送的地方冒充您。这可能是一个公共仓库,或者是一个使用受损凭据或被盗 SSH 密钥的私有仓库。
提交签名通过使用 GPG 增加了额外的安全层来缓解此问题;您可以在 Git 工具:签署您的工作 了解更多信息。Hugging Face 允许作者将他们的 GPG 密钥添加到他们的个人资料中。当一个已签名的提交被推送时,签名会使用作者个人资料中的 GPG 密钥进行认证。如果它是有效签名,提交将标记为“已验证”徽章。您可以在此处了解有关提交签名的更多信息:https://huggingface.co/docs/hub/en/security-gpg
组织访问控制
Hugging Face 上的组织可以使用组织访问控制。这允许团队和企业通过为每个用户分配“读取”、“写入”、“贡献者”或“管理员”角色来定义对其组织的最小权限访问。这有助于确保一个用户帐户的泄露(例如通过网络钓鱼)不会影响整个组织。您可以在此处了解有关组织访问控制的更多信息:https://huggingface.co/docs/hub/en/organizations-security
自动化安全扫描
Hugging Face 实施了一个自动化安全扫描流程,用于扫描所有仓库和提交。目前,该流程主要有三个组成部分:
- 恶意软件扫描:使用 ClamAV 扫描已知恶意软件签名
- Pickle 文件扫描:使用 picklescan 扫描 Pickle 文件中的恶意可执行代码
- 秘密扫描:使用 `trufflehog filesystem` 命令扫描密码、令牌和 API 密钥
如果检测到恶意文件,扫描程序将在仓库上放置通知,让用户知道他们可能正在与恶意仓库交互。您可以在此处查看(假)恶意仓库的示例:https://huggingface.co/mcpotato/42-eicar-street/tree/main。
对于任何检测到的已验证秘密,流程将发送电子邮件通知所有者,以便他们可以使秘密失效并刷新。
已验证秘密是指已确认可用于对其各自提供商进行身份验证的秘密。但请注意,未验证秘密不一定无害或无效:验证可能因技术原因失败,例如提供商停机。
您可以在此处了解有关自动化扫描的更多信息
- https://huggingface.co/docs/hub/en/security-malware
- https://huggingface.co/docs/hub/en/security-pickle
- https://huggingface.co/docs/hub/en/security-secrets
企业中心安全功能
除了所有用户可用的安全功能之外,Hugging Face 还为企业用户提供高级安全控制。这些附加控制允许企业构建对其最有效的安全配置。
单点登录(SSO)
单点登录 (SSO) 允许用户使用一组凭据访问多个应用程序。企业已广泛转向 SSO,因为它允许员工使用由其 IT 团队集中管理的身份访问各种公司软件。Hugging Face 企业版支持 SAML 2.0 和 OpenID Connect (OIDC) 协议的 SSO,并支持任何兼容的提供商,例如 Okta、OneLogin、Azure AD 等。此外,SSO 用户可以配置为根据身份提供商提供的数据动态分配访问控制角色。您可以在此处了解有关 SSO 的更多信息:https://huggingface.co/docs/hub/en/security-sso
资源组
除了基本的组织访问控制之外,企业还可以将仓库组定义和管理为资源组。这允许您按团队或用途(例如“研究”、“工程”、“生产”)对资源进行分段,这样即使一个分段遭到破坏也不会影响其他分段。您可以在此处了解有关资源组的更多信息:https://huggingface.co/docs/hub/en/security-resource-groups
组织令牌管理
✨新增✨ 企业用户现在可以管理哪些令牌可以访问其组织和资源。组织所有者可以强制使用细粒度令牌并要求管理员批准每个令牌。管理员可以随时审查和撤销访问其仓库的每个令牌。
您可以在此处了解有关组织令牌管理的更多信息:https://huggingface.co/docs/hub/enterprise-hub-tokens-management
数据驻留
企业用户可以使用数据驻留控制,这允许他们定义仓库(模型、数据集、空间)的存储位置。这有助于法规和法律合规性,同时通过将数据更靠近您的用户来提高下载和上传性能。我们目前支持美国和欧盟区域,亚太区域即将推出。我们将此功能称为“存储区域”。您可以在此处了解有关数据驻留的更多信息:https://huggingface.co/docs/hub/en/storage-regions
审计日志
企业用户可以访问审计日志,组织管理员可以查看仓库、设置和账单的更改。审计日志包含用户名、位置、IP 和已执行的操作,可以下载为 JSON 文件,用于您自己的安全工具。您可以在此处了解有关审计日志的更多信息:https://huggingface.co/docs/hub/en/audit-logs
合规性
Hugging Face 已通过 SOC2 Type 2 认证并符合 GDPR。我们为企业计划用户提供 GDPR 数据处理协议的业务伙伴附录。您可以在此处了解有关我们合规工作的更多信息:https://huggingface.co/docs/hub/en/security
自定义安全功能
Hugging Face 为企业账户提供自定义协议和功能与工具开发,这些都通过工作说明书 (SoW) 和服务级别协议 (SLA) 建立。您可以通过 https://huggingface.co/contact/sales 直接联系销售部门讨论您的选择。
结论
在 Hugging Face,我们致力于为 AI 社区提供一个安全可靠的平台。凭借我们强大的安全功能,用户可以放心地构建和部署 AI 模型。无论您是个人研究人员还是大型企业,我们的安全功能都旨在帮助您保护自己和您的资产。通过不断增强我们的防御能力和扩展我们的安全功能,我们旨在领先于新兴威胁并维护用户的信任。如果您对我们的安全功能有任何疑问或反馈,我们非常乐意听取您的意见。请通过 security@huggingface.co 联系我们!