Sécurité et gouvernance pour vos projets d'IA d'entreprise DataRobot AI Cloud

Sécurité et gouvernance pour vos projets d’IA d’entreprise Simseo AI Cloud

Dans le monde d’aujourd’hui, tout se passe dans le cloud. Les données et les modèles deviennent de plus en plus complexes, ce qui nécessite des ordinateurs portables ou des GPU plus puissants, mais le cloud permet une mise à l’échelle. À mesure que le nombre d’ordinateurs portables et d’utilisateurs d’ordinateurs portables augmente, vous avez besoin d’une plate-forme qui permette à votre équipe de faire évoluer et de gérer efficacement le travail de l’équipe. La sécurité et la gouvernance deviennent alors plus importantes car vous devez vous assurer que le code sensible, tel que les modèles propriétaires, et les données ne sont accessibles qu’aux utilisateurs appropriés.

Contrairement aux ordinateurs portables open source, la solution d’ordinateurs portables basée sur le cloud de Simseo, Zepl, est livrée avec une sécurité de niveau entreprise prête à l’emploi. Ces fonctionnalités de sécurité puissantes peuvent être personnalisées en fonction des besoins de votre équipe et s’adapter à un nombre illimité d’ordinateurs portables et d’utilisateurs.

Zepl offre la possibilité d’appliquer des politiques de sécurité granulaires à chaque utilisateur de votre organisation Zepl. Il dispose également de fonctionnalités de gestion telles que la surveillance des statistiques d’utilisation des conteneurs pour vous donner un aperçu du travail effectué par votre équipe.

Créez des politiques qui répondent à vos besoins en matière de gouvernance

Le paramètre par défaut de Zepl est attribué à une politique Tous les membres, avec la possibilité d’exécuter des blocs-notes et d’avoir d’autres autorisations courantes. Vous pouvez modifier cette politique ou créer de nouvelles politiques de sécurité à l’aide des fonctionnalités hautement personnalisées de Zepl qui permettent des autorisations granulaires et spécifiques autour des actions dans le produit. Par exemple, nous encourageons les organisations à supprimer les autorisations « Supprimer le bloc-notes » et « Supprimer les espaces » et à les attribuer uniquement aux administrateurs ou à certains autres utilisateurs pour éviter de supprimer accidentellement un espace ou un bloc-notes. Nous constatons également que de nombreux clients souhaitent fournir une visibilité des données d’utilisation et de la consommation de crédit à tous les membres de leur équipe. Vous pouvez le faire en activant l’autorisation « Afficher les données d’utilisation » dans votre politique par défaut. C’est donc une bonne pratique d’identifier qui sont vos utilisateurs et de définir quelles sont les politiques d’utilisation pour chaque utilisateur.

Ayez un contrôle total sur les politiques de sécurité

Il existe cinq politiques de sécurité dans Zepl : propriétaire de l’organisation, tous les membres, administrateur de la sécurité, administrateur de l’infrastructure et administrateur de la facturation. La stratégie Propriétaire de l’organisation est accordée au créateur d’une organisation et peut être considérée comme un super administrateur, car elle dispose de toutes les autorisations dans une organisation. Il est recommandé d’avoir un propriétaire d’organisation principal et un remplaçant. Nous avons reçu à plusieurs reprises des demandes de clients nous demandant de changer le propriétaire de leur organisation car l’administrateur principal a quitté l’entreprise.

Les autres stratégies d’administrateur sont des rôles courants que nous voyons dans les organisations. La politique de l’administrateur d’infrastructure est destinée aux membres de l’équipe qui devront créer une infrastructure Zepl telle que des ressources, des clusters et des images, tandis que la politique de l’administrateur de facturation est destinée aux membres de l’équipe qui doivent surveiller la quantité de Zepl utilisée et responsables du paiement de l’utilisation de Zepl. Il existe également une politique d’administrateur de sécurité pour les utilisateurs qui sont responsables de la sécurité de l’organisation et sont responsables de la configuration et de la maintenance des fonctionnalités de sécurité de Zepl telles que l’authentification SSO, la gestion des utilisateurs et les politiques de sécurité.

Quelques conseils qui vous aideront à concevoir les bonnes politiques

Quelle que soit la taille de votre équipe, il est judicieux de se familiariser avec ces politiques et autorisations granulaires et de déterminer le rôle approprié pour chaque utilisateur. Voici quelques exemples:

  • Voulez-vous que tout le monde puisse créer des images et des sources de données ou voulez-vous que les administrateurs le fassent ? Dans ce dernier cas, votre utilisateur normal ne devrait pouvoir référencer que des images et s’il souhaite ajouter quelque chose, il demandera à l’administrateur de les créer.
  • Tout le monde devrait-il avoir des autorisations pour définir des tâches planifiées ou seulement certains rôles puisque les tâches planifiées utilisent des crédits Zepl ?
  • Voulez-vous que tout le monde voie l’utilisation du crédit de l’équipe ?

Après avoir compris les autorisations au niveau du produit dont vous disposez dans les politiques, vous pouvez ensuite affecter des membres de l’équipe pour utiliser ces politiques et accéder à ces autorisations. Chaque membre de l’équipe peut se voir attribuer plusieurs politiques de sécurité, et leurs autorisations pour effectuer des actions dans Zepl sont la somme de toutes les autorisations qui leur sont accordées par les politiques de sécurité.

Il est facile de créer des politiques personnalisées pour les besoins particuliers de votre équipe. Il s’agit de s’assurer que les gens peuvent tous travailler ensemble sans compromettre vos normes de sécurité et de conformité. Ensuite, vous pouvez intégrer toutes les équipes avec les bons niveaux d’accès sans vous soucier des autorisations.

Intéressé d’en savoir plus?

Découvrez notre Documentation sur les politiques de sécurité de Zepl. Ou essayez vous-même. Les ordinateurs portables Zepl sont simples pour commencer.