연락처 정보

코스 개요

오프라인 EXO 배포

  • 런타임 인터넷 액세스를 방지하기 위해 EXO_OFFLINE 사용
  • 신뢰할 수 있는 내부 미러에서 EXO_MODELS_READ_ONLY_DIRS로 모델을 사전 로드
  • SHA-256 체크섬 및 서명된 모델 카드를 사용하여 모델 가중치 무결성 확인
  • HuggingFace 의존성 없이 에어갭(air-gapped) 네트워크에서 EXO 실행

대시보드 및 API 접근 제어

  • TLS 종료를 포함하여 nginx, Caddy와 같은 리버스 프록시 설치 및 구성
  • EXO 대시보드 및 REST API를 위한 역할 기반 접근 제어(RBAC) 구현
  • API 인증을 위한 시크릿 저장에 macOS 키체인 또는 Linux pass 사용
  • 관리용 엔드포인트를 특정 소스 IP 범위에게만 제한

클러스터 격리 및 네트워크 보안

  • EXO_LIBP2P_NAMESPACE 및 VLAN을 사용하여 EXO 클러스터 분할
  • EXO 포트에 대한 호스트 방화벽(macOS 애플리케이션 방화벽, iptables, nftables) 구성
  • 승인되지 않은 장치 발견 및 이상 노드 인젝션 방지
  • RDMA가 사용되지 않을 때 노드 간 libp2p 트래픽 암호화

모델 거버넌스 및 원산지 추적

  • 승인된 모델 목록 및 메타데이터가 포함된 내부 모델 레지스트리 구축
  • 양자화된 가중치(4비트, 8비트)를 소스 체크포인트와 함께 태그 및 버전 관리
  • 특정 HuggingFace 리포지토리 또는 내부 아티팩트만 로드되도록 강제
  • 모델 계보, 라이선스 조건 및 허용 사용 정책을 문서화

감사 로깅 및 준수

  • 불변 감사 추적(SIEM, WORM 저장소)으로 EXO 로그 전달 구성
  • API 호출 로그를 사용자 ID 및 타임스탬프와 상관관계 분석
  • 모델 인스턴스 생성, 삭제 및 추론 요청 이벤트 포착
  • 내부 및 외부 감사인을 위한 정기 준수 보고서 생성

위험 모델링 및 사고 대응

  • 위험 식별: 모델 출력 통한 데이터 유출, 프롬프트 인젝션, 사이드 채널 누출
  • 프롬프트 모니터링 및 콘텐츠 필터링 파이프라인 구현
  • 클러스터 침착 시나리오에 대한 사고 대응 실행지침(runbook) 작성
  • 영향을 받은 노드 격리, 포렌식 로그 보존 및 클린 환경 재구축

물리적 보안 및 하드웨어 경계

  • 승인되지 않은 RDMA 케이블 연결로부터 볼트 포트 보안
  • 적용 가능한 경우 보안 은밀부(security enclave) 및 Apple Silicon 하드웨어 증명 사용
  • 클러스터화된 Mac 및 공유 저장소에 대한 물리적 접근 제어
  • 하드웨어 수명 주기 및 폐기 절차를 문서화

규제 고려 사항

  • EXO 배포를 GDPR, HIPAA, SOC 2 요구사항에 매핑
  • 온프레미스에서 추론을 유지하여 데이터 거주지 규정 준수
  • 벤더 공급망 위험 문서화(MLX, EXO, 모델 가중치)
  • EU AI Act 제53조와 같은 AI 거버넌스 프레임워크 준비

요건

  • EXO 또는 다른 로컬 LLM 런타임에 대한 경험
  • Unix 파일 시스템 권한 및 네트워크 ACL 이해
  • TLS/SSL 인증서 관리 및 암호화 기본 개념 숙지

대상 독자

  • 보안 엔지니어
  • 준수 담당자
  • 민감한 데이터를 처리하는 AI 인프라 관리자
 14 시간

참가자 수


참가자별 가격

회원 평가 (1)

예정된 코스

관련 카테고리