5.3.4. Cloud vs. on-premise infrastruktúra

2025.10.06.
AI Biztonság Blog

A hardverekről szóló fejezetek után felmerül a legfontosabb logisztikai kérdés: hol fognak ezek az eszközök fizikailag működni? A döntés a saját, helyi („on-premise”) labor és a felhőalapú szolgáltatások között nem csupán pénzügyi vagy kényelmi kérdés. Egy AI Red Team számára ez egy mélyen stratégiai választás, ami közvetlenül befolyásolja a műveletek sebességét, skálázhatóságát, és ami a legfontosabb: a rejtőzködési képességeinket.

Kapcsolati űrlap

AI Biztonság kérdésed van? Itt elérsz minket:

Az „erőd”: On-premise infrastruktúra

Az on-premise megközelítés (amit akár „saját vas”-ként is mondhatunk) a teljes kontroll szinonimája. Ez a saját szerverszobád, a dedikált laborod, ahol minden egyes hálózati csomag, minden processzorciklus és minden lemezművelet a te felügyeleted alatt áll. Ez az a hely, ahol a legérzékenyebb modelleket boncolgatod, és ahol a legveszélyesebb kísérleteket végzed, távol a kíváncsi szemektől.

Előnyök a Red Team szemszögéből

  • Teljes kontroll és izoláció: Nincs „zajos szomszéd”, nincsenek váratlan szolgáltatói karbantartások. Lehetőséged van teljesen „air-gapped” környezeteket létrehozni, ami elengedhetetlen a legmagasabb biztonsági besorolású rendszerek vagy adathalmazok tesztelésénél. Te döntesz a hálózati topológiáról, a fizikai hozzáférésről és a naplózás mélységéről.
  • Kiszámítható teljesítmény: A dedikált hardver garantálja, hogy a modellfuttatások vagy a brute-force támadások teljesítménye konzisztens. Nincs teljesítményingadozás, ami a felhőszolgáltatók megosztott erőforrásainál előfordulhat.
  • Nincs adatkiviteli (egress) költség: A több terabájtos modellek vagy adathalmazok mozgatása a felhőből komoly költségeket generál. A saját laborodban ez a tényező kiesik!
  • Hardveres szabadság: Bármilyen egyedi, kísérleti vagy akár módosított hardvert (lásd: specializált AI processzorok, FPGA-k) bevethetsz anélkül, hogy egy felhőszolgáltató kínálatához lennél kötve.

Kihívások

A teljes kontrollnak ára van. A magas kezdeti beruházási költség (CapEx), a fenntartás (hűtés, áram, fizikai hely), és a szakképzett személyzet szükségessége mind komoly terhet róhat a csapatra. A skálázás lassú és költséges: ha hirtelen tízszer annyi GPU-ra van szükséged egy hétre, azt nem tudod azonnal megoldani. A földrajzi elosztottság szimulálása is nehézkes.

A „kaméleon”: Felhőalapú infrastruktúra (IaaS/PaaS)

A felhő (AWS, GCP, Azure stb.) az AI Red Team számára a rugalmasság és a skálázhatóság fegyvere. Lehetővé teszi, hogy percek alatt hozz létre egy globálisan elosztott támadási infrastruktúrát, használj csúcskategóriás GPU-kat anélkül, hogy megvásárolnád őket, majd a művelet végén egyetlen paranccsal eltüntess minden nyomot.

Előnyök a Red Team szemszögéből

  • Extrém skálázhatóság: Szükséged van 1000 CPU magra egy jelszótörési feladathoz vagy 64 darab A100-as GPU-ra egy nagy nyelvi modell finomhangolásához? A felhőben ez néhány kattintás vagy egy API hívás kérdése. A művelet után pedig egyszerűen leállítod az erőforrásokat.
  • Globális jelenlét: Tesztelni kell egy célpont geo-alapú védelmét? Indíts támadó gépeket Frankfurtból, Tokióból és São Paulóból egyszerre. A felhő ezt triviálissá teszi, míg on-premise alapon szinte lehetetlen lenne.
  • Rejtőzködés és attribúció nehezítése: A felhőszolgáltatók IP-címeiről érkező forgalom beleolvad a normál internetes zajba. Sokkal nehezebb egy Red Team műveletet visszakövetni egy nagy felhőszolgáltatóhoz, mint egy cég saját, dedikált IP-tartományához.
  • Költséghatékonyság (rövid távon): A „pay-as-you-go” modell ideális a projektalapú Red Team munkákhoz. Csak azért fizetsz, amit és ameddig használod. Nincs szükség milliós kezdeti beruházásra.

Kihívások

A rugalmasság kompromisszumokkal jár. A szolgáltatók mindent naplóznak, ami egy rosszul konfigurált művelet esetén egyszerűen felfüggeszthetik a szolgáltatást. 

A költségek egy elszabadult szkript vagy egy ottfelejtett, drága virtuális gép miatt az egekbe szökhetnek (OpEx). Emellett a legérzékenyebb ügyféladatokat vagy modelleket nem biztos, hogy a compliance szabályok miatt feltölthetjük egy harmadik fél infrastruktúrájára…

Összehasonlító táblázat: Red Team fókusszal

Szempont On-Premise („Saját vasak”) Cloud (IaaS/PaaS)
Kontroll Abszolút, a fizikai rétegig bezárólag. Korlátozott, a szolgáltató által biztosított absztrakciós szintig.
Skálázhatóság Lassú, drága, fizikai beavatkozást igényel. Gyakorlatilag végtelen, azonnali és automatizálható.
Költségmodell Magas CapEx (beruházás), alacsonyabb OpEx (működtetés). Nulla CapEx, magas és változó OpEx.
Stealth / Rejtőzködés A forgalom könnyen a szervezethez köthető. A forgalom beleolvad a felhő „zajába”, nehezebb az attribúció.
Földrajzi eloszlás Nagyon nehézkes és költséges megvalósítani. Beépített képesség, globális adatközpontok.
Hardveres rugalmasság Teljes, bármilyen egyedi hardver használható. A szolgáltató aktuális kínálatára korlátozódik.
Műveleti biztonság (OpSec) Könnyebb az izoláció, de a fizikai biztonság a mi felelősségünk. A szolgáltató naplózása kockázatot jelent, de a fizikai biztonság megoldott.

A hibrid modell: Ahol az erő lakozik

A valóságban a legtöbb profi AI Red Team nem választ kizárólagosan. A leghatékonyabb stratégia a hibrid megközelítés, amely ötvözi a két világ legjobbjait. Ez a modell egy biztonságos, on-premise „magra” és egy rugalmas, felhőalapú „operatív rétegre” épül.

A diagram egy on-premise labort és egy felhő infrastruktúrát mutat, melyek együttműködnek egy Red Team művelet során. On-Premise „Erőd” Érzékeny modell analízis Támadási kód fejlesztése Biztonságos adattárolás Felhő „Operatív Réteg” Skálázható támadó gépek Globális C2 szerverek Eldobható GPU farmok 1. Támadó kód telepítése 2. Minimalizált telemetria

Ebben a modellben:

  1. A „mag” (on-premise): Itt történik a kutatás, a reverse engineering, a sebezhetőségek felfedezése és a támadó eszközök (pl. egyedi promptok, adatmérgező scriptek) fejlesztése. Ez egy biztonságos, ellenőrzött környezet.
  2. Az „operatív réteg” (cloud): Amikor a támadás éles fázisba lép, a kidolgozott eszközöket a felhőben telepítjük. Itt indítjuk el a nagyszámú, elosztott kérést, itt futtatjuk a számításigényes brute-force támadásokat, és innen menedzseljük a Command & Control (C2) infrastruktúrát. A művelet után ez a réteg teljesen megsemmisíthető.

Ez a megközelítés lehetővé teszi, hogy a legérzékenyebb fázisokat teljes biztonságban végezzük, míg a végrehajtáshoz kihasználjuk a felhő nyújtotta páratlan rugalmasságot és rejtőzködési lehetőségeket.

Gyakorlati példa: Eldobható GPU-s VM indítása

Tegyük fel, hogy gyorsan szükséged van egy NVIDIA T4 GPU-val szerelt gépre egy modell-inferencia alapú támadás teszteléséhez. AWS CLI segítségével ez egyetlen parancs:

aws ec2 run-instances \
 --image-id ami-0abcdef1234567890 # Előre elkészített AMI (Amazon Machine Image) a Red Team eszközeivel \
 --instance-type g4dn.xlarge # T4 GPU-val rendelkező instancia típus \
 --key-name redteam-temp-key # Eldobható SSH kulcs a hozzáféréshez \
 --security-group-ids sg-0fedcba9876543210 # Szűkített tűzfalszabályok (pl. csak a C2 felé engedélyezett kimenő forgalom) \
 --region eu-central-1 # Célponthoz közeli régió kiválasztása \
 --count 1 # Egyetlen instancia indítása

Egy ilyen parancs automatizálható, és egy művelet részeként dinamikusan hozhat létre és semmisíthet meg erőforrásokat, minimalizálva a költségeket és a lebukás esélyét. A választás tehát nem „vagy-vagy”, hanem egy tudatos, a küldetés céljaihoz igazított „is-is” stratégia.