Domain 5: Security, Compliance, and Governance for AI Solutions (Standard AIF)

Domain 5 Introduction

O texto apresenta o Domínio 5 de um curso ou material de estudo, focado em segurança, conformidade e governança para soluções de Inteligência Artificial (IA). Este domínio é dividido em duas tarefas principais:

Tarefa 5.1: “Explicar métodos para proteger sistemas de IA.”

Para esta tarefa, o estudante precisará entender:

Tarefa 5.2: “Reconhecer regulamentações de governança e conformidade para sistemas de IA.”

Para esta tarefa, o estudante precisará ser capaz de:

O texto informa que as próximas lições e vídeos abordarão cada uma dessas tarefas individualmente, detalhando os objetivos de aprendizado. A próxima etapa mencionada é uma avaliação da prontidão do estudante para o exame, começando pela Tarefa 5.1.

Em resumo, o texto serve como uma introdução ao Domínio 5, delineando os tópicos cruciais que serão cobertos e preparando o terreno para o estudo aprofundado da segurança, conformidade e governança em soluções de IA, com um foco específico na plataforma AWS.

Task Statement 5.1 Lesson 1

Protegendo Sistemas de IA na AWS - Parte 1

Este resumo detalha a primeira parte da lição sobre métodos para proteger sistemas de Inteligência Artificial (IA) na AWS, com foco no Modelo de Responsabilidade Compartilhada da AWS e no AWS Identity and Access Management (IAM).

1. Modelo de Responsabilidade Compartilhada da AWS:

2. Nível de Responsabilidade do Cliente:

3. AWS Identity and Access Management (IAM):

4. Usuário Root da AWS:

5. Usuários IAM:

6. Autenticação de Fator Único vs. Multifator (MFA):

Este resumo fornece uma base sólida sobre o modelo de responsabilidade compartilhada e a importância do IAM para proteger sistemas de IA na AWS. A próxima parte da lição provavelmente aprofundará outros aspectos da segurança de sistemas de IA, construindo sobre esses conceitos fundamentais.

Task Statement 5.1 Lesson 2

O texto introduz o conceito de Políticas IAM (IAM Policies) na AWS, que são documentos no formato JSON usados para definir permissões (permitir ou negar acesso) a serviços e recursos da AWS. O objetivo principal dessas políticas é permitir a personalização fina do nível de acesso dos usuários. É fortemente recomendada a adesão ao princípio de menor privilégio, concedendo apenas as permissões estritamente necessárias para que um usuário execute suas tarefas. Um exemplo prático fornecido é uma política que permite a um usuário específico iniciar e parar instâncias EC2.

O texto aborda o desafio de gerenciar permissões em contas com um grande número de usuários (menciona 3.000 como exemplo). Atribuir e gerenciar políticas individualmente para cada usuário torna-se complexo e ineficiente.

Para solucionar esse problema de escalabilidade, a AWS introduziu os Grupos IAM (IAM Groups). Um Grupo IAM é essencialmente uma coleção de usuários IAM. A vantagem é que, ao anexar uma Política IAM a um grupo, todos os usuários pertencentes a esse grupo herdam automaticamente as permissões definidas na política. Uma prática recomendada para gerenciar grupos é organizá-los com base nas funções de trabalho (ex: grupo de desenvolvedores, grupo de QA, grupo de administradores). Políticas específicas podem então ser criadas e atribuídas a esses grupos, simplificando a administração. É importante notar que:

Um ponto crucial de segurança é levantado: as permissões associadas a usuários e grupos utilizam credenciais de longa duração. Se essas credenciais forem comprometidas (por exemplo, um desenvolvedor acidentalmente as inclui no código-fonte compartilhado), elas podem ser usadas indevidamente por terceiros.

Como uma alternativa mais segura, o texto apresenta as Funções IAM (IAM Roles). Uma Função IAM é uma identidade que pode ser assumida temporariamente por uma entidade (seja um usuário IAM, um serviço da AWS ou um usuário autenticado por um provedor de identidade externo) para obter acesso a recursos ou serviços da AWS. A principal vantagem de segurança das funções é que, ao assumi-las, a entidade recebe credenciais de segurança temporárias para a sessão, que expiram automaticamente após um período definido. Isso mitiga significativamente o risco associado às credenciais de longa duração. Cada Função IAM possui uma Política de Confiança (Trust Policy) associada, que especifica quais entidades têm permissão para assumir essa função.

O texto diferencia dois tipos principais de políticas de permissão:

  1. Políticas Baseadas em Identidade (Identity-Based Policies): São as políticas anexadas a identidades IAM (usuários, grupos ou funções).
  2. Políticas Baseadas em Recurso (Resource-Based Policies): São políticas anexadas diretamente aos próprios recursos da AWS (como um bucket S3). Elas definem quem (quais principais, incluindo usuários, funções, ou até mesmo outras contas AWS) pode acessar aquele recurso específico.

Finalmente, o texto explica como as permissões são avaliadas quando ambos os tipos de políticas podem se aplicar:

O texto conclui informando que a lição sobre o “task statement 5.1” será continuada posteriormente.

Topicos 5.1.2

1. Políticas IAM (IAM Policies)

2. Desafio de Gerenciamento em Escala

3. Grupos IAM (IAM Groups)

4. Credenciais e Riscos Associados a Usuários/Grupos

5. Funções IAM (IAM Roles) - Uma Alternativa Mais Segura

6. Tipos de Políticas de Permissão

7. Avaliação de Permissões (Como as Políticas Interagem)

8. Contexto da Lição

Task Statement 5.1 Lesson 3

Este texto aborda várias práticas recomendadas e ferramentas da AWS para gerenciamento de segurança, acesso e auditoria, com um foco particular em como elas se aplicam ou se integram ao Amazon SageMaker.

Aqui estão os pontos principais abordados:

  1. AWS IAM Identity Center (antigo AWS SSO):
    • Apresentado como uma alternativa preferível ao gerenciamento de usuários IAM individuais, especialmente em ambientes com múltiplas contas AWS.
    • Permite a federação de identidades, onde os usuários se autenticam através de um provedor de identidade externo (como Active Directory) ou um diretório interno do próprio Identity Center.
    • Fornece credenciais temporárias aos usuários (chamados de “workforce users”) após a autenticação.
    • Oferece um portal centralizado para acessar contas AWS ou obter chaves de acesso temporárias.
    • Simplifica o gerenciamento de permissões em várias contas através de um repositório central, usando grupos e conjuntos de permissões (permission sets).
    • Utiliza roles (funções) para conceder permissões temporárias, o que é considerado uma prática melhor do que credenciais de longa duração.
    • Recomendação da AWS: Usar o IAM Identity Center em vez de gerenciar usuários IAM diretamente.
  2. AWS CloudTrail:
    • Essencial para auditoria e validação da configuração de segurança.
    • Registra chamadas de API e eventos relacionados feitos na conta AWS.
    • Entrega arquivos de log para um bucket S3 especificado.
    • O Amazon SageMaker é integrado ao CloudTrail, registrando a maioria das chamadas de API (exceto a invocação de endpoints).
    • Os logs do CloudTrail permitem identificar qual solicitação foi feita, o endereço IP de origem, quem fez a solicitação, quando foi feita, e outros detalhes.
  3. Amazon S3 Block Public Access:
    • Relacionado ao modelo de responsabilidade compartilhada, onde o cliente é responsável por gerenciar o acesso aos seus dados.
    • Ajuda a manter dados de treinamento e artefatos privados e seguros no S3.
    • Pode ser habilitado no nível do bucket ou da conta. Habilitar no nível da conta garante que nenhum bucket (existente ou novo) possa conceder acesso público.
    • Sobrescreve quaisquer permissões públicas concedidas por políticas de bucket ou ACLs.
  4. Amazon SageMaker Role Manager:
    • Simplifica a criação de roles (funções) IAM com permissões específicas para atividades de Machine Learning no SageMaker.
    • Oferece três personas pré-configuradas (Data Scientist, MLOps, SageMaker Compute) com permissões predefinidas para 12 atividades de ML.
    • Inclui permissões para acessar outros serviços AWS como S3, Glue, Athena e CloudWatch.
    • Cobre o gerenciamento de recursos SageMaker (modelos, endpoints, trabalhos de treinamento, pipelines, experimentos).
    • Personas:
      • Data Scientist: Desenvolvimento geral de ML, experimentação (precisa de acesso a dados no S3).
      • MLOps: Gerencia modelos, pipelines, etc., mas não precisa de acesso direto aos dados no S3.
      • SageMaker Compute: Role usada pelos próprios recursos de computação do SageMaker (ex: jobs de treinamento) para realizar tarefas.
    • Permite customização das atividades selecionadas e adição de políticas IAM adicionais.

Em resumo: O texto descreve um conjunto de serviços e funcionalidades da AWS focados em melhorar a postura de segurança e simplificar o gerenciamento de identidades, acessos, logs e permissões, especialmente no contexto de cargas de trabalho de Machine Learning usando o Amazon SageMaker. Ele enfatiza o uso de federação de identidade (IAM Identity Center), auditoria (CloudTrail), proteção de dados (S3 Block Public Access) e gerenciamento de permissões simplificado (SageMaker Role Manager) como melhores práticas.

Topicos 5.1.3

Com base no texto, aqui está uma lista de tópicos descritivos para estudo posterior, focados nos conceitos e serviços mencionados:

  1. AWS IAM Identity Center (sucessor do AWS SSO):
    • Funcionamento da Federação de Identidade (com Provedores de Identidade externos como AD ou diretório interno).
    • Gerenciamento Centralizado de Acesso para Múltiplas Contas AWS.
    • Criação e Gerenciamento de “Workforce Users” e Grupos.
    • Configuração e Uso de “Permission Sets”.
    • Benefícios do uso de Credenciais Temporárias e Roles via Identity Center.
    • Comparativo: IAM Identity Center vs. Gerenciamento tradicional de Usuários IAM.
  2. AWS CloudTrail:
    • Configuração de Trilhas (Trails) e Entrega de Logs para o S3.
    • Detalhes dos Eventos Registrados (Chamadas de API, origem, identidade, timestamp).
    • Integração Específica com Amazon SageMaker: Quais ações são logadas e quais não são (ex: InvokeEndpoint).
    • Utilização dos Logs do CloudTrail para Auditoria de Segurança e Conformidade.
    • Análise de Logs do CloudTrail (ferramentas como Athena podem ser exploradas).
  3. Segurança de Dados no Amazon S3:
    • Modelo de Responsabilidade Compartilhada da AWS em relação aos dados do cliente.
    • Configuração do “S3 Block Public Access”: Nível de Conta vs. Nível de Bucket.
    • Como o “S3 Block Public Access” interage e sobrescreve Políticas de Bucket e ACLs.
    • Estratégias para garantir a privacidade de Dados de Treinamento e Artefatos de ML no S3.
  4. Amazon SageMaker Role Manager:
    • Propósito e Vantagens na criação de Roles IAM para Machine Learning.
    • Detalhamento das Personas Pré-configuradas:
      • Data Scientist: Permissões típicas e casos de uso.
      • MLOps: Permissões típicas e casos de uso (diferença no acesso a dados S3).
      • SageMaker Compute: Permissões e como é usado por recursos SageMaker (treinamento, inferência).
    • Análise das Permissões Predefinidas para Atividades de ML e acesso a outros Serviços AWS (S3, Glue, Athena, CloudWatch).
    • Processo de Criação e Customização de Roles usando o Role Manager.
  5. Melhores Práticas Gerais de Segurança IAM na AWS:
    • Princípio do Menor Privilégio aplicado no contexto de ML/SageMaker.
    • Vantagens do uso de Roles e Credenciais Temporárias sobre Credenciais de Longa Duração (chaves de acesso de usuários IAM).
    • Estratégias de gerenciamento de permissões em ambientes complexos ou com múltiplas contas.

Estes tópicos cobrem os principais serviços e conceitos apresentados, fornecendo um roteiro para aprofundar o conhecimento em cada área específica mencionada no texto.

Task Statement 5.1 Lesson 4

Este texto é um segmento de uma lição (provavelmente de um curso sobre AWS ou segurança na nuvem) que detalha as responsabilidades do cliente na manutenção da segurança dos seus dados na plataforma AWS. O foco principal está em duas áreas cruciais:

  1. Criptografia de Dados:
    • Necessidade: É apresentada como uma responsabilidade do cliente e um requisito comum de conformidade. Protege os dados mesmo que o armazenamento físico seja acessado indevidamente.
    • Tipos: Criptografia em repouso (nos volumes de armazenamento) e em trânsito (durante a comunicação).
    • Métodos:
      • Client-Side: O cliente criptografa antes de enviar para a AWS.
      • Server-Side: O serviço AWS criptografa os dados ao recebê-los (considerado mais fácil e consistente).
    • Padrão: Muitos serviços AWS (S3, DynamoDB, SageMaker) já criptografam por padrão em repouso, usando chaves gerenciadas pelo próprio serviço.
    • AWS KMS (Key Management Service): Permite ao cliente criar, gerenciar e usar suas próprias chaves de criptografia (chaves gerenciadas pelo cliente). Isso oferece mais controle sobre políticas de acesso às chaves (via IAM), rotação e habilitação/desabilitação das chaves, adicionando uma camada extra de segurança (acesso aos dados requer permissão aos dados e à chave KMS).
    • Criptografia em Trânsito: Todos os endpoints de serviço AWS suportam TLS (HTTPS) para conexões seguras.
    • Caso Específico (SageMaker): O tráfego entre nós em treinamento distribuído não é criptografado por padrão, mas pode ser habilitado (com potencial impacto no desempenho).
  2. Descoberta de Dados Sensíveis e Configuração de Rede (VPC):
    • Amazon Macie: Serviço que avalia buckets S3, verifica status de criptografia e usa ML para identificar dados sensíveis como PII (Informações de Identificação Pessoal). Alerta sobre a presença de PII, que deve ser removida dos dados de treinamento.
    • Responsabilidade de Infraestrutura: O cliente é responsável pela configuração de segurança da sua infraestrutura de rede virtual (VPCs).
    • SageMaker e VPCs:
      • Por padrão, SageMaker Studio e Notebooks rodam em VPCs gerenciadas pela AWS com acesso à internet (risco de download malicioso e exfiltração de dados).
      • Melhor Prática: Usar uma VPC gerenciada pelo cliente ao lançar recursos SageMaker. Isso permite controlar o tráfego com Security Groups, NACLs e Firewalls.
      • Modo “VPC Only”: Restringe o acesso direto à internet. Para que os serviços SageMaker ainda possam se comunicar com outros serviços AWS (S3, CloudWatch, etc.) de forma privada, utiliza-se VPC Interface Endpoints (via AWS PrivateLink).

Em resumo, o texto enfatiza que, embora a AWS forneça ferramentas robustas de segurança, o cliente tem um papel ativo e crucial em:

O texto faz parte de uma lição maior sobre o tópico “task statement 5.1” e indica que a discussão continuará na próxima lição.

Topicos 5.1.4

Com base no texto fornecido, aqui está uma lista de tópicos descritivos para estudo posterior, focados nos conceitos de segurança abordados:

  1. Estratégias de Criptografia de Dados na AWS:
    • Estudo aprofundado sobre criptografia em repouso (at-rest) e em trânsito (in-transit) na nuvem AWS.
    • Comparação entre criptografia no lado do cliente (Client-Side) e no lado do servidor (Server-Side).
  2. AWS Key Management Service (KMS):
    • Arquitetura, funcionamento e casos de uso do AWS KMS.
    • Diferenças entre chaves gerenciadas pela AWS (AWS managed keys) e chaves gerenciadas pelo cliente (Customer managed keys - CMKs).
    • Gerenciamento do ciclo de vida das chaves (criação, rotação, desativação, exclusão).
  3. Controle de Acesso a Chaves de Criptografia:
    • Utilização de políticas do IAM (Identity and Access Management) para controlar o acesso e uso de chaves KMS.
    • Implementação de camadas adicionais de segurança através da separação de permissões de acesso aos dados e às chaves de decriptografia.
  4. Criptografia Padrão em Serviços AWS:
    • Análise de como serviços como S3, DynamoDB e SageMaker implementam criptografia padrão.
    • Entendimento das chaves usadas por padrão (gerenciadas pelo serviço) e como substituí-las por chaves KMS gerenciadas pelo cliente.
  5. Segurança de Rede com Amazon VPC (Virtual Private Cloud):
    • Fundamentos do Amazon VPC: sub-redes, tabelas de rotas, gateways.
    • Mecanismos de segurança de rede: Security Groups e Network Access Control Lists (NACLs).
    • Configuração de Firewalls de Rede na AWS.
  6. Configuração de Rede Segura para Amazon SageMaker:
    • Riscos do acesso direto à internet para instâncias SageMaker.
    • Implementação da melhor prática de usar VPCs gerenciadas pelo cliente para SageMaker Studio e Notebook Instances.
    • Configuração e implicações do modo “VPC Only”.
  7. AWS PrivateLink e VPC Endpoints:
    • Como usar VPC Interface Endpoints para conectar redes privadas a serviços AWS sem expor o tráfego à internet pública.
    • Casos de uso para garantir a comunicação privada entre SageMaker (em modo VPC Only) e outros serviços AWS (S3, CloudWatch, etc.).
  8. Amazon Macie para Descoberta e Proteção de Dados Sensíveis:
    • Funcionalidades do Macie para inventariar buckets S3 e avaliar seu estado de segurança (acesso, criptografia).
    • Uso de Machine Learning e correspondência de padrões para identificar PII (Informações de Identificação Pessoal) e outros dados sensíveis.
    • Integração de alertas do Macie em fluxos de trabalho para remediação.
  9. Tratamento de Dados Sensíveis (PII) em Machine Learning:
    • Melhores práticas para identificar e remover PII de conjuntos de dados de treinamento.
    • Implicações de segurança e privacidade ao treinar modelos com dados sensíveis.
  10. Segurança em Treinamento Distribuído (SageMaker):
    • Análise da criptografia de tráfego inter-nós em clusters de treinamento distribuído do SageMaker.
    • Avaliação do trade-off entre segurança adicional (criptografia inter-nós) e potencial impacto no desempenho do treinamento.
  11. Modelo de Responsabilidade Compartilhada na AWS:
    • Revisão das responsabilidades específicas do cliente em relação à segurança dos dados e da infraestrutura na nuvem AWS, conforme exemplificado no texto (criptografia, configuração de rede, gerenciamento de dados sensíveis).

Task Statement 5.1 Lesson 5

Este texto é um guia sobre segurança em sistemas de Inteligência Artificial (IA) e Machine Learning (ML), com foco nas vulnerabilidades específicas desses sistemas e nas estratégias de mitigação, destacando o uso de ferramentas da AWS, como o Amazon SageMaker Model Monitor.

Aqui estão os pontos principais abordados:

  1. Vulnerabilidades Específicas de IA/ML:
    • Manipulação de Dados de Treinamento (Data Poisoning): Atores maliciosos podem inserir dados corrompidos ou mal rotulados no conjunto de treinamento para alterar o comportamento do modelo (ex: fazer um detector de fraude ignorar certas fraudes).
    • Entradas Adversárias (Adversarial Inputs): Pequenas modificações quase imperceptíveis nos dados de entrada podem fazer o modelo errar na classificação (ex: enganar um sistema de reconhecimento facial).
    • Inversão de Modelo (Model Inversion): Atacantes podem inferir informações sobre os dados de treinamento originais analisando as saídas do modelo (ex: reconstruir imagens de rostos usadas no treino).
    • Engenharia Reversa/Roubo de Modelo (Model Stealing): Atacantes podem criar uma cópia funcional do modelo original observando seus pares de entrada e saída.
    • Injeção de Prompt (Prompt Injection): Específico para Grandes Modelos de Linguagem (LLMs), onde instruções maliciosas no prompt podem fazer o modelo ignorar suas diretrizes originais ou vazar informações.
  2. Estratégias de Mitigação:
    • Segurança de Dados e Acesso: Proteger e limitar o acesso aos dados de treinamento e aos modelos (princípio do menor privilégio, políticas de permissão na AWS, bloquear acesso público, criptografia).
    • Validação de Entradas: Inspecionar e validar os dados fornecidos pelos usuários, procurando padrões incomuns ou tentativas de injeção de prompt.
    • Limitar Informação na Saída: Não fornecer detalhes desnecessários na saída do modelo que possam ajudar em ataques de inferência.
    • Treinamento Robusto: Usar entradas adversárias durante o treinamento para tornar o modelo mais resistente a elas (adversarial training).
    • Retreinamento Frequente: Atualizar o modelo com novos dados regularmente para corrigir possíveis danos de dados corrompidos.
    • Validação Pós-Treinamento: Usar um conjunto de dados de validação separado para verificar o modelo após cada retreinamento e antes da implantação.
    • Monitoramento da Qualidade dos Dados: Verificar e monitorar a qualidade dos dados antes de usá-los para treinamento.
    • Monitoramento Contínuo em Produção: Observar o desempenho do modelo e a qualidade dos dados em tempo real para detectar desvios (drift) ou anomalias que possam indicar um problema ou ataque.
  3. Amazon SageMaker Model Monitor:
    • Funcionalidade Principal: É uma ferramenta da AWS para monitorar continuamente a qualidade dos modelos de ML em produção.
    • Tipos de Monitoramento: Monitora tanto a qualidade dos dados (detectando drift e anomalias nos dados de entrada) quanto a performance do modelo (comparando predições com dados reais/rotulados).
    • Como Funciona:
      • Requer a captura de dados de inferência (entradas e saídas do modelo), que são armazenados no S3.
      • Usa um baseline (geralmente criado a partir dos dados de treinamento ou dados rotulados) como referência.
      • Compara os dados/predições atuais com o baseline e gera estatísticas.
      • Alerta sobre desvios significativos através do Amazon CloudWatch.
      • Os resultados e métricas são visíveis no SageMaker Studio.
      • Logs são armazenados no Amazon S3 via CloudWatch Logs.
    • Benefício: Permite a detecção precoce e proativa de problemas, possibilitando ações rápidas para manter a qualidade e a segurança do modelo.

Em resumo, o texto explica que sistemas de IA têm falhas de segurança únicas que vão além da segurança de software tradicional. Ele detalha essas vulnerabilidades e oferece um conjunto de boas práticas e ferramentas (com destaque para o SageMaker Model Monitor da AWS) para proteger, monitorar e manter a integridade e o desempenho dos modelos de IA em produção.

Topicos 5.1.5

Com base no texto fornecido, aqui está uma lista de tópicos descritivos para estudo posterior, organizada por categorias:

I. Vulnerabilidades Específicas de Sistemas de IA/ML:

  1. Envenenamento de Dados (Data Poisoning):
    • Estudar como atacantes podem manipular dados de treinamento (inserindo ou alterando rótulos) para comprometer o desempenho ou a segurança do modelo.
    • Exemplos práticos (fraude, classificação incorreta).
  2. Ataques Adversários (Adversarial Attacks/Inputs):
    • Compreender como pequenas perturbações imperceptíveis nos dados de entrada podem enganar modelos (especialmente em visão computacional e processamento de linguagem).
    • Técnicas de geração de exemplos adversários.
  3. Inversão de Modelo (Model Inversion):
    • Analisar como as saídas de um modelo podem ser usadas para inferir informações sensíveis sobre os dados de treinamento originais (riscos de privacidade).
    • Métodos e exemplos (reconstrução de imagens faciais).
  4. Roubo/Extração de Modelo (Model Stealing/Extraction):
    • Investigar técnicas onde um atacante, interagindo com o modelo (API, etc.), consegue criar uma cópia funcional (ou aproximada) do modelo original.
    • Engenharia reversa de modelos de ML.
  5. Injeção de Prompt (Prompt Injection) em LLMs:
    • Estudar especificamente como atacantes podem fornecer instruções maliciosas em prompts para Grandes Modelos de Linguagem (LLMs) para subverter suas regras, obter informações sensíveis ou gerar conteúdo indesejado.

II. Estratégias de Mitigação e Boas Práticas de Segurança em IA/ML:

  1. Segurança de Dados e Controle de Acesso:
    • Princípio do menor privilégio aplicado a dados e modelos de ML.
    • Configuração de permissões (ex: políticas IAM na AWS).
    • Criptografia de dados em repouso e em trânsito.
    • Bloqueio de acesso público indevido.
  2. Validação e Sanitização de Entradas:
    • Técnicas para inspecionar e validar dados fornecidos por usuários antes de alimentar o modelo.
    • Detecção de padrões incomuns e potenciais ataques (como injeção de prompt).
  3. Minimização da Informação na Saída:
    • Práticas para evitar expor informações desnecessárias nas respostas do modelo que possam auxiliar atacantes.
  4. Treinamento Adversário (Adversarial Training):
    • Como incluir exemplos adversários no processo de treinamento para tornar o modelo mais robusto contra esses ataques.
  5. Monitoramento e Retreinamento Contínuos:
    • Importância do retreinamento frequente com novos dados.
    • Uso de conjuntos de validação separados.
    • Monitoramento de drift (desvio) de dados e conceitos.
  6. Monitoramento da Qualidade dos Dados (Pré-Treinamento):
    • Métodos para escanear e detectar anomalias nos dados antes de serem usados para treinar ou retreinar modelos.

III. Ferramentas e Serviços (Foco em AWS SageMaker):

  1. Amazon SageMaker Model Monitor - Visão Geral:
    • Propósito e funcionalidades principais para monitorar modelos em produção.
  2. Monitoramento de Qualidade de Dados com SageMaker Model Monitor:
    • Como configurar a captura de dados de inferência (entradas/saídas).
    • Criação de baselines de dados (geralmente com dados de treinamento).
    • Agendamento e execução de jobs de monitoramento de qualidade de dados.
    • Detecção de data drift e anomalias.
  3. Monitoramento de Qualidade/Desempenho do Modelo com SageMaker Model Monitor:
    • Uso de dados rotulados (ex: do SageMaker Ground Truth) para criar baselines.
    • Comparação das predições do modelo com os rótulos verdadeiros.
    • Avaliação de métricas de desempenho do modelo ao longo do tempo.
  4. Integração do SageMaker Model Monitor com outros Serviços AWS:
    • Visualização de resultados no SageMaker Studio.
    • Envio de métricas e configuração de alertas via Amazon CloudWatch.
    • Armazenamento de logs e relatórios no Amazon S3.

Estes tópicos cobrem as principais áreas discutidas no texto, desde a identificação das ameaças até as soluções práticas e ferramentas específicas para implementar a segurança em projetos de IA/ML.

Task Statement 5.1 Lesson 6

Este texto é um resumo sobre a gestão e rastreabilidade de artefatos em fluxos de trabalho de Machine Learning (ML), com foco específico nas ferramentas oferecidas pelo Amazon SageMaker dentro do ecossistema AWS.

Pontos Principais:

  1. Necessidade Essencial: Rastrear todos os artefatos (código, dados, contêineres, modelos, etc.) é fundamental para a reprodutibilidade dos modelos de ML, atendendo a requisitos regulatórios e de controle.
  2. Versionamento: Tudo o que entra no desenvolvimento de um modelo deve ser versionado.
    • Código: Repositórios como GitHub e AWS CodeCommit.
    • Datasets: Amazon S3 com partições e prefixos.
    • Imagens de Contêiner: Amazon ECR com IDs únicos e tags.
  3. Ferramentas do SageMaker para Gestão e Rastreabilidade:
    • SageMaker (Geral): Rastreia automaticamente metadados de trabalhos de treinamento (hiperparâmetros, IDs de contêiner/dataset/modelo).
    • SageMaker Model Registry: Cataloga versões de modelos em “grupos de modelos”, armazena metadados (métricas de treino), permite deploy direto e gerencia o status do modelo (aprovado, rejeitado, etc.).
    • SageMaker Model Cards: Documenta informações essenciais do modelo (uso pretendido, riscos, detalhes de treino, avaliação) de forma imutável, exportável para PDF. Útil para comunicação entre equipes (cientistas de dados, engenheiros de ML, gestores de risco).
    • SageMaker ML Lineage Tracking: Cria automaticamente uma representação gráfica do fluxo de trabalho de ponta a ponta, facilitando a governança, reprodução e auditoria. Permite consultar relações entre artefatos (ex: quais modelos usam um dataset específico).
    • SageMaker Feature Store: Repositório centralizado para features (propriedades de dados usadas no treino/inferência) e seus metadados. Facilita a descoberta, reuso, criação e gestão de features, reduzindo trabalho repetitivo. Suporta linhagem de features e consultas “point-in-time”.
    • SageMaker Model Dashboard: Portal centralizado para visualizar, pesquisar e explorar todos os modelos na conta. Agrega informações de outras ferramentas (como Model Monitor e Model Cards), mostra linhagem, performance de endpoints, status de deploy e alerta sobre violações de métricas (qualidade de dados/modelo, bias, explicabilidade).

Em resumo:

O texto descreve como o Amazon SageMaker fornece um conjunto abrangente de ferramentas integradas para implementar práticas de MLOps (Machine Learning Operations), focando especificamente na importância e nas soluções para rastrear, versionar, documentar e gerenciar todos os componentes envolvidos na criação e implantação de modelos de Machine Learning, garantindo assim a reprodutibilidade, governança e conformidade. Ele faz parte de um material maior, indicando ser o final da “task statement 5.1” e preparando para a “5.2”.

Topicos 5.1.6

Com base no texto, aqui estão alguns tópicos descritivos para estudo posterior, aprofundando os conceitos e ferramentas mencionados:

  1. Princípios de MLOps e Reprodutibilidade:
    • Entender a fundo a importância da rastreabilidade e versionamento em Machine Learning.
    • Estudar as melhores práticas de MLOps para garantir a reprodutibilidade de modelos.
    • Pesquisar requisitos regulatórios comuns (ex: GDPR, setoriais como finanças/saúde) e como a rastreabilidade ajuda a atendê-los.
  2. Gestão de Artefatos de Código e Dados:
    • Estratégias de versionamento de código para ML (treino, inferência, notebooks) em Git (GitHub/CodeCommit).
    • Melhores práticas para organizar e versionar datasets no Amazon S3 (uso de prefixos, particionamento, versionamento S3).
    • Gerenciamento de imagens de contêiner Docker para ML com Amazon ECR (tags, IDs únicos, segurança).
  3. Amazon SageMaker Model Registry:
    • Criação e gerenciamento de grupos de modelos e versões.
    • Associação de metadados (métricas, hiperparâmetros) a versões de modelos.
    • Fluxos de aprovação e gerenciamento de status (Pending, Approved, Rejected).
    • Implantação de modelos diretamente a partir do Model Registry.
  4. Amazon SageMaker Model Cards:
    • Estrutura e conteúdo essencial de um Model Card.
    • Processo de criação e preenchimento (manual e automatizado).
    • Casos de uso para diferentes stakeholders (cientistas de dados, gestores de risco, engenheiros).
    • Integração com o ciclo de vida do modelo e exportação.
  5. Amazon SageMaker ML Lineage Tracking:
    • Como a linhagem é criada automaticamente para jobs SageMaker (treino, processamento, transformação).
    • Exploração da visualização gráfica da linhagem.
    • Uso da API e SDK para consultar a linhagem (encontrar relações entre artefatos, datasets, modelos, jobs).
    • Aplicação da linhagem para auditoria, depuração e governança.
  6. Amazon SageMaker Feature Store:
    • Conceitos de Feature Store: Online vs Offline Store, Feature Groups.
    • Criação e ingestão de features (batch e streaming).
    • Gerenciamento de metadados de features.
    • Reutilização de features em diferentes modelos e times.
    • Consultas “Point-in-Time” para reprodutibilidade de treino.
    • Rastreamento da linhagem de features (origem dos dados, transformações).
  7. Amazon SageMaker Model Dashboard:
    • Configuração e personalização da visão do dashboard.
    • Integração com SageMaker Model Monitor para visualização de métricas de performance (qualidade de dados, qualidade do modelo, bias, explicabilidade).
    • Monitoramento do status de deployment de modelos (endpoints, batch transform).
    • Identificação de modelos com problemas ou sem monitoramento configurado.
  8. Amazon SageMaker Model Monitor (Implícito):
    • Embora não detalhado no texto, o Model Dashboard o utiliza. Estudar como configurar monitores para detectar desvios (drift) em dados e qualidade do modelo, bias e explicabilidade.
  9. Construção de Pipelines de ML de Ponta a Ponta:
    • Integrar as ferramentas mencionadas (Feature Store, Treinamento, Model Registry, Lineage, Model Cards, Deployments) usando SageMaker Pipelines ou outras ferramentas de orquestração.

Estes tópicos cobrem as principais ferramentas e conceitos apresentados, permitindo um aprofundamento em cada aspecto da gestão e rastreabilidade de modelos de ML no ecossistema AWS SageMaker.

Task Statement 5.2 Lesson 1

Ok, vamos analisar o texto fornecido.

Resumo Geral:

O texto é um trecho de uma lição (provavelmente de um curso ou treinamento sobre AWS) focado na governança e conformidade regulatória para sistemas de Inteligência Artificial (IA) hospedados na nuvem AWS. Ele explica a importância de seguir padrões de conformidade para proteger negócios e clientes, e garantir a justiça nas decisões de IA. O ponto central é o Modelo de Responsabilidade Compartilhada da AWS (AWS Shared Responsibility Model), que divide as responsabilidades de segurança e conformidade entre a AWS (responsável pela infraestrutura da nuvem) e o cliente (responsável por suas aplicações e dados na nuvem).

O texto detalha como a AWS ajuda os clientes nesse processo:

  1. Obtendo Certificações: A AWS mantém diversas certificações e atestados de conformidade globais, regionais e setoriais (como SOC 2 e ISO 27001).
  2. Fornecendo Provas: Disponibiliza relatórios de auditoria de terceiros através do serviço AWS Artifact.
  3. Simplificando Auditorias: Ao usar esses relatórios, os clientes herdam controles da AWS, reduzindo o escopo de suas próprias auditorias, que podem focar nas configurações e processos específicos do cliente na nuvem.
  4. Oferecendo Recursos: O Customer Compliance Center é um hub com estudos de caso, whitepapers, checklists e trilhas de aprendizado para auxiliar os clientes e auditores em suas jornadas de conformidade na AWS.

Pontos Principais:

  1. Foco: Governança e conformidade para sistemas de IA na AWS.
  2. Importância da Conformidade: Proteger negócios e clientes, garantir justiça, atender a requisitos regulatórios (gerais e setoriais).
  3. Modelo de Responsabilidade Compartilhada: Fundamental para entender a divisão de tarefas de conformidade entre AWS e cliente.
    • AWS: Responsável pela segurança e conformidade da nuvem (infraestrutura física, data centers).
    • Cliente: Responsável pela segurança e conformidade na nuvem (configuração de workloads, dados, aplicações).
  4. AWS Artifact: Serviço chave para acessar relatórios de auditoria de terceiros sobre a conformidade da AWS.
  5. Benefício para o Cliente: Herdar controles auditados da AWS simplifica e reduz o escopo das auditorias do próprio cliente.
  6. Exemplos de Padrões: SOC 2 (segurança, disponibilidade, integridade, confidencialidade, privacidade) e ISO 27001 (gestão de segurança). A conformidade da AWS ajuda os clientes a alcançarem essas certificações.
  7. Customer Compliance Center: Repositório de recursos (documentação, estudos de caso, guias) para apoiar os clientes em conformidade e auditoria na AWS.

Em suma, o texto explica como a AWS aborda a conformidade regulatória, como o modelo de responsabilidade compartilhada funciona nesse contexto, e quais ferramentas e recursos a AWS oferece para ajudar os clientes a cumprir suas próprias obrigações de conformidade ao usar a nuvem, especialmente para cargas de trabalho de IA.

Topicos 5.2.1

Com base no texto, aqui estão alguns tópicos descritivos que podem servir como guia para um estudo mais aprofundado:

  1. Governança e Conformidade Regulatória para Sistemas de IA na Nuvem:
    • Importância de seguir padrões de conformidade para IA (proteção, justiça).
    • Riscos associados à não conformidade em IA.
    • Regulamentações específicas da indústria vs. regulamentações gerais.
  2. O Modelo de Responsabilidade Compartilhada da AWS (AWS Shared Responsibility Model):
    • Definição e aplicação para Segurança e Conformidade.
    • Responsabilidades específicas da AWS (segurança da nuvem: data centers, infraestrutura física).
    • Responsabilidades específicas do Cliente (segurança na nuvem: workloads, dados, configurações).
  3. Certificações e Atestados de Conformidade da AWS:
    • Visão geral das certificações mantidas pela AWS (globais, regionais, setoriais).
    • O papel de auditores externos na validação dos controles da AWS.
    • Como a conformidade da AWS beneficia os clientes (“herança” de controles).
  4. AWS Artifact: Acesso a Relatórios de Conformidade:
    • Função e propósito do serviço AWS Artifact.
    • Tipos de relatórios disponíveis (SOC, ISO, etc.).
    • Como usar os relatórios do Artifact para fornecer evidências a auditores próprios.
    • Limitações (não poder auditar diretamente o data center da AWS).
  5. Simplificação do Processo de Auditoria para Clientes AWS:
    • Como a herança de controles da AWS reduz o escopo das auditorias do cliente.
    • Foco dos auditores do cliente: processos e procedimentos específicos do cliente na nuvem.
  6. Padrões de Conformidade Específicos (Exemplos):
    • SOC 2: Detalhes sobre os controles (segurança, disponibilidade, integridade, confidencialidade, privacidade) e como o relatório da AWS serve como ponto de partida.
    • ISO 27001: Definição (padrão internacional de gestão de segurança) e como a certificação da AWS pode ajudar na certificação do cliente.
  7. AWS Customer Compliance Center:
    • Propósito como hub de recursos de conformidade.
    • Tipos de recursos disponíveis: estudos de caso, whitepapers, documentação (respostas a perguntas chave, visão geral de risco, checklists), trilha de aprendizado para auditores.
    • Público-alvo (clientes, auditores, equipes legais).

Estes tópicos cobrem os conceitos centrais apresentados no texto e podem ser usados como ponto de partida para pesquisar documentação oficial da AWS, whitepapers, FAQs e outros materiais de estudo.

Task Statement 5.2 Lesson 2

Okay, aqui está uma análise do texto fornecido sobre conformidade (compliance) em Inteligência Artificial (IA):

Análise do Texto sobre Compliance em IA

O texto aborda o cenário atual e emergente da conformidade e regulamentação no campo da Inteligência Artificial, conectando-o a uma discussão anterior sobre a “task statement 5.2”.

Pontos Principais Abordados:

  1. Normas de Conformidade Emergentes:
    • Menciona as normas ISO 402001 e ISO 23894 (2023) como mecanismos iniciais para avaliar e gerenciar riscos em sistemas de IA.
    • Enfatiza que essas normas fornecem uma estrutura para práticas responsáveis de IA, focando em gestão de riscos e interoperabilidade global.
    • Destaca que, embora recomendadas, não são requisitos legais.
  2. Regulamentação Pioneira (EU AI Act):
    • Apresenta o Ato de IA da União Europeia como a primeira regulamentação abrangente sobre IA por um grande regulador.
    • Explica a categorização de risco do Ato:
      • Risco Inaceitável: Aplicações banidas (ex: pontuação social, reconhecimento facial indiscriminado, inferência de emoções no trabalho/educação).
      • Alto Risco: Aplicações sujeitas a requisitos legais específicos (ex: triagem de currículos). A maioria dos sistemas de IA se enquadrará aqui.
      • Risco Baixo/Mínimo: Aplicações não banidas ou de alto risco, largamente não regulamentadas.
    • Detalha os requisitos para sistemas de alto risco (sistema de gestão de riscos, governança de dados, documentação).
    • Alerta sobre o potencial impacto global do EU AI Act, similar ao GDPR, recomendando atenção mesmo fora da UE.
  3. Frameworks de Gestão de Risco (NIST AI RMF):
    • Introduz o AI Risk Management Framework (RMF) do NIST (Instituto Nacional de Padrões e Tecnologia dos EUA) como um guia voluntário.
    • Seu objetivo é auxiliar organizações a gerenciar riscos e promover o desenvolvimento e uso confiável e responsável de IA.
    • Descreve as quatro funções do RMF: Governar, Mapear, Medir e Gerenciar.
    • Define risco como a probabilidade x severidade das consequências.
    • Esboça um processo prático de avaliação de risco: identificar caso de uso/stakeholders -> identificar eventos danosos -> usar matriz de risco -> mitigar risco inerente -> determinar risco residual -> obter classificação geral de risco.
  4. Legislação Proposta (Algorithmic Accountability Act - EUA):
    • Menciona esta proposta de lei nos EUA, que exigiria avaliação de impacto e aumentaria a transparência sobre o uso de sistemas de IA.
    • Seu objetivo é proteger os consumidores de resultados injustos ou inexplicáveis (ex: direito de saber por que um empréstimo foi negado).
  5. Transparência e Explicabilidade:
    • Aborda a dificuldade de entender modelos complexos como IA generativa.
    • Sugere a divulgação do uso de IA como transparência mínima.
    • Define explicabilidade como a capacidade de entender como um modelo chega a uma saída.
    • Menciona abordagens: agnóstica ao modelo (caixa-preta, foca em inputs/outputs) vs. modelos interpretáveis (árvores de decisão, sistemas baseados em regras).
    • Ressalta o trade-off entre interpretabilidade e desempenho a ser considerado no desenvolvimento.
  6. Mitigação de Viés (Bias):
    • Apresenta a remoção de viés como a segunda principal razão para a responsabilização algorítmica.
    • O objetivo é garantir que os resultados não sejam indevidamente influenciados por atributos pessoais (raça, sexo, crenças, etc.).
    • Enfatiza a necessidade de testar e monitorar o viés nos dados de treinamento e nos resultados do modelo.
    • Menciona o Amazon SageMaker Clarify como uma ferramenta para ajudar nessa tarefa (detecção de viés e drift de atribuição de features).

Estrutura e Objetivo:

O texto parece ser parte de uma lição ou módulo de treinamento (menciona “lesson” e “next lesson”). Ele serve como uma introdução abrangente aos principais conceitos, regulamentações e frameworks que moldam a conformidade em IA, focando fortemente na gestão de riscos, transparência e justiça (mitigação de viés).

Conclusão Geral do Texto:

A conformidade em IA é um campo em rápida evolução. Embora padrões formais ainda estejam surgindo e sejam maioritariamente voluntários (ISO, NIST RMF), regulamentações como o EU AI Act estão estabelecendo requisitos legais concretos com potencial alcance global. As organizações precisam se concentrar proativamente na gestão de riscos, na busca por transparência e explicabilidade, e na mitigação ativa de vieses para desenvolver e implantar sistemas de IA de forma responsável e em conformidade com as expectativas crescentes.

Topicos 5.2.2

Com base no texto fornecido, aqui estão alguns tópicos descritivos que podem servir como ponto de partida para um estudo mais aprofundado sobre conformidade em IA:

  1. Análise Detalhada das Normas ISO para IA (ISO 402001 e ISO 23894):
    • Estrutura e requisitos específicos de cada norma.
    • Mecanismos propostos para avaliação e gestão de riscos.
    • Foco na interoperabilidade global e práticas de IA responsável.
    • Estudo de caso de implementação (hipotético ou real, se disponível).
  2. O EU AI Act: Implicações e Preparação:
    • Detalhamento das categorias de risco (inaceitável, alto risco, baixo/mínimo).
    • Exemplos específicos de aplicações em cada categoria.
    • Requisitos legais para sistemas de alto risco (gestão de riscos, governança de dados, documentação).
    • Análise do potencial impacto extraterritorial (similar ao GDPR).
    • Estratégias para empresas (dentro e fora da UE) se adaptarem.
  3. Implementação Prática do NIST AI Risk Management Framework (RMF):
    • Aprofundamento nas quatro funções: Governar, Mapear, Medir e Gerenciar.
    • Metodologias para estimar risco (Probabilidade x Severidade).
    • Passo a passo do processo de avaliação de risco descrito (caso de uso, stakeholders, eventos danosos, risco inerente vs. residual).
    • Como integrar o RMF nas práticas de desenvolvimento e implantação de IA.
  4. O Conceito de “Algorithmic Accountability”:
    • Análise da proposta do Algorithmic Accountability Act (EUA) e legislações similares.
    • A importância da avaliação de impacto dos sistemas de IA.
    • Mecanismos para aumentar a transparência para os consumidores.
    • Direitos do consumidor em relação a decisões automatizadas (ex: explicação sobre recusa de crédito).
  5. Transparência e Explicabilidade (XAI) em Sistemas de IA:
    • A importância da divulgação do uso de IA (quando e como).
    • Diferença entre transparência e explicabilidade.
    • Estudo de técnicas de XAI:
      • Abordagens agnósticas ao modelo (LIME, SHAP).
      • Modelos intrinsecamente interpretáveis (árvores de decisão, regressão linear, sistemas baseados em regras).
    • Análise do trade-off entre performance do modelo e sua interpretabilidade.
    • Requisitos regulatórios para explicabilidade.
  6. Detecção e Mitigação de Viés (Bias) em IA:
    • Fontes comuns de viés em dados e modelos.
    • Definição e exemplos de atributos pessoais sensíveis.
    • Técnicas e métricas para testar e monitorar viés (pré-processamento, in-processing, pós-processamento).
    • O papel da governança de dados na mitigação de viés.
    • Ferramentas e plataformas para auditoria de viés (como o SageMaker Clarify mencionado).
  7. Gestão de Riscos em IA: Do Risco Inerente ao Residual:
    • Identificação e classificação de riscos específicos de IA.
    • Estratégias e controles de segurança para mitigação de riscos inerentes.
    • Avaliação e aceitação do risco residual.
    • Monitoramento contínuo de riscos em sistemas de IA em produção.
  8. Desafios de Conformidade Específicos para IA Generativa:
    • Complexidade e opacidade dos modelos generativos.
    • Questões de direitos autorais e propriedade intelectual.
    • Riscos de geração de desinformação ou conteúdo prejudicial.
    • Abordagens para transparência e explicabilidade em modelos generativos.

Estes tópicos cobrem as principais áreas mencionadas no texto e permitem um aprofundamento significativo em cada aspecto da conformidade e responsabilidade em Inteligência Artificial.

Task Statement 5.2 Lesson 3

Okay, aqui está uma análise do texto fornecido, dividida em um resumo e os pontos principais:

Resumo do Texto

O texto discute vários serviços e funcionalidades da AWS projetados para ajudar os clientes a alcançar e manter a conformidade (compliance) e a segurança, continuando uma conversa sobre a “task statement 5.2”. Ele destaca como a AWS facilita a auditoria, monitoramento, controle e geração de relatórios sobre controles de segurança.

Os serviços abordados são:

  1. AWS Audit Manager: Automatiza a coleta de evidências para auditorias, mapeando requisitos de conformidade para o uso de recursos AWS. Utiliza frameworks (pré-definidos como para IA Generativa e SOC 2, ou customizados) para gerar relatórios prontos para auditores.
  2. Guardrails for Amazon Bedrock: Focado em IA, permite implementar salvaguardas específicas para aplicações no Bedrock. Filtra conteúdo nocivo (ódio, insultos, etc.), bloqueia tópicos definidos pelo usuário (como conselhos de investimento) e detecta/redige informações de identificação pessoal (PII), com respostas customizadas para bloqueios.
  3. AWS Config: Monitora continuamente as configurações dos recursos AWS. Registra mudanças, avalia se estão em conformidade com regras (pré-definidas ou customizadas via Lambda) e pode acionar remediação automática (via Systems Manager). Utiliza “conformance packs” para agrupar regras e ações de remediação, com exemplos para melhores práticas de AI/ML e SageMaker.
  4. Amazon Inspector: Foca na segurança de aplicações e contêineres, verificando vulnerabilidades de software e desvios de melhores práticas (como acesso aberto a instâncias EC2). Fornece uma lista priorizada de descobertas com recomendações de correção.
  5. AWS Trusted Advisor: Avalia o ambiente AWS como um todo em relação às melhores práticas em várias categorias (custo, performance, segurança, resiliência, excelência operacional, limites de serviço), oferecendo recomendações para otimização e correção de desvios.

O texto conclui indicando que a discussão sobre a “task statement 5.2” continuará em uma próxima lição.

Pontos Principais

Topicos 5.2.3

Com base no texto, aqui estão alguns tópicos descritivos que podem servir como ponto de partida para um estudo mais aprofundado sobre cada serviço e conceito mencionado:

  1. AWS Audit Manager: Automatização da Coleta de Evidências para Conformidade
    • Estudo sobre como configurar frameworks (pré-definidos como SOC 2, IA Generativa, ou customizados).
    • Análise do processo de mapeamento de requisitos de conformidade para recursos AWS.
    • Compreensão de como as evidências são coletadas, organizadas e apresentadas em relatórios para auditores.
  2. Guardrails for Amazon Bedrock: Implementando IA Responsável e Segura
    • Aprofundamento na configuração de filtros de conteúdo (ódio, insultos, sexual, violência) e seus limiares.
    • Técnicas para definir e bloquear tópicos específicos usando linguagem natural e frases de exemplo.
    • Estratégias para detecção e gerenciamento (rejeição ou redação) de Informações de Identificação Pessoal (PII) em interações com modelos de IA.
    • Customização de mensagens de resposta para prompts ou respostas bloqueadas.
  3. AWS Config: Monitoramento Contínuo e Remediação de Configurações
    • Exploração do inventário de recursos e do histórico de configurações.
    • Implementação e gerenciamento de regras do AWS Config (pré-definidas e customizadas via Lambda) para avaliar a conformidade.
    • Configuração da remediação automática de não conformidades usando AWS Systems Manager Automation.
    • Utilização de Conformance Packs (incluindo os de melhores práticas para AI/ML e SageMaker) para simplificar a implantação de regras e remediações.
  4. Amazon Inspector: Avaliação de Vulnerabilidades em Nível de Aplicação
    • Como o Inspector realiza varreduras automatizadas em aplicações e contêineres.
    • Análise dos tipos de vulnerabilidades e desvios de melhores práticas que o Inspector detecta (ex: acesso aberto a EC2, versões de software vulneráveis).
    • Interpretação da lista de descobertas priorizadas, descrições detalhadas e recomendações de correção.
  5. AWS Trusted Advisor: Otimização Holística do Ambiente AWS
    • Estudo das diferentes categorias de verificação (Custo, Performance, Segurança, Resiliência, Excelência Operacional, Limites de Serviço).
    • Como o Trusted Advisor avalia continuamente o ambiente em relação às melhores práticas da AWS.
    • Análise das recomendações fornecidas para remediar desvios e otimizar o uso da nuvem.
  6. Conceitos Cruzados de Conformidade e Segurança na AWS
    • Comparação entre o monitoramento em nível de recurso (AWS Config) e em nível de aplicação (Amazon Inspector).
    • Integração entre serviços (ex: Config + Systems Manager para remediação).
    • A importância de frameworks de conformidade (como SOC 2) e como diferentes serviços AWS ajudam a atendê-los.
    • Estratégias gerais para manter um estado de conformidade contínua e responder a mudanças ou misconfigurações.

Estes tópicos permitem explorar cada ferramenta em detalhe, entendendo sua função específica no ecossistema de conformidade e segurança da AWS, bem como as interconexões entre elas.

Task Statement 5.2 Lesson 4

Okay, vamos analisar o texto fornecido.

Resumo Geral:

O texto é uma explicação sobre Governança de Dados (Data Governance), inserida no contexto de um tópico maior identificado como “task statement 5.2” (provavelmente de um curso ou framework de compliance/gestão). Ele define o conceito, detalha seus componentes principais, explica os papéis e responsabilidades envolvidos, e introduz técnicas e uma ferramenta específica (AWS Glue DataBrew) para auxiliar nesse processo.

Pontos Principais Abordados:

  1. Definição e Objetivos:
    • Governança de Dados é a combinação de pessoas, processos e tecnologia.
    • Seus objetivos são gerenciar a disponibilidade, usabilidade, integridade e segurança dos dados empresariais.
    • Visa garantir que os dados sejam consistentes, confiáveis e não sejam mal utilizados.
  2. Três Partes Principais da Governança de Dados:
    • Curadoria (Curation): Identificar e gerenciar as fontes de dados mais valiosas (bancos de dados, data lakes, data warehouses), limitar a proliferação e transformação de ativos de dados críticos, e garantir que os dados sejam precisos, atualizados e livres de informações sensíveis. (Nota: Há uma repetição da definição de curadoria no texto).
    • Descoberta e Compreensão (Discovery and Understanding): Permitir que os usuários descubram e compreendam o significado dos dados para usá-los com confiança e gerar valor para o negócio. Um catálogo de dados centralizado é mencionado como facilitador.
    • Proteção (Protection): Encontrar o equilíbrio certo entre privacidade, segurança e acesso aos dados, com ferramentas intuitivas para usuários de negócio e técnicos.
  3. Visão Estratégica e Competências:
    • Tratar os dados como um ativo estratégico.
    • Desenvolver competências para usar esse ativo de forma eficaz.
    • Exercer autoridade e controle sobre os dados para atender às expectativas dos stakeholders.
  4. Implementação e Papéis:
    • Recomenda começar pelos domínios de dados essenciais para as iniciativas de negócio.
    • Define papéis chave: Data Owners (Donos dos Dados), Data Stewards (Zeladores dos Dados) e TI.
    • Enfatiza a Segregação de Funções (Segregation of Duties).
    • Data Owner: Nível executivo, toma decisões sobre políticas de dados (incluindo regulatórias e de conformidade), como quem tem acesso a quê.
    • Data Steward: Pessoal de negócio com conhecimento detalhado dos dados, envolvido no dia a dia dos projetos, ajuda a entender problemas nos dados. Existe uma relação direta entre Owner e Steward (política vs. tarefas diárias).
    • TI: Ajuda a navegar nos sistemas, fornece ferramentas e capacidades adequadas aos Stewards (ex: gerenciar ferramentas de governança na AWS).
  5. Técnicas e Ferramentas:
    • Perfilagem de Dados (Data Profiling): Examinar sistematicamente os dados para identificar problemas e entender suas características.
    • Catálogo de Dados (Data Catalog): Garante que os dados estejam disponíveis para quem precisa.
    • Linhagem de Dados (Data Lineage): Identifica a origem dos dados, como foram movidos, transformados e armazenados, respondendo à pergunta “de onde vieram esses dados?”.
    • AWS Glue DataBrew: Apresentado como uma ferramenta visual de preparação de dados que auxilia na governança:
      • Oferece Perfilagem de Dados: Cria um perfil sobre a estrutura, conteúdo e relacionamentos dos dados, validando regras de qualidade.
      • Oferece Linhagem de Dados: Mostra visualmente o fluxo dos dados desde a origem.
  6. Contexto:
    • O texto é parte de uma lição/discussão maior sobre o “task statement 5.2”, que continuará em uma próxima lição.

Em suma: O texto fornece uma introdução abrangente aos conceitos fundamentais de Governança de Dados, cobrindo sua definição, componentes, importância estratégica, os papéis humanos essenciais e algumas técnicas e ferramentas (com foco em AWS Glue DataBrew) que apoiam sua implementação.

Topicos 5.2.4

Com base no texto, aqui estão alguns tópicos descritivos que você pode estudar mais a fundo para aprofundar seu conhecimento em Governança de Dados:

  1. Frameworks de Governança de Dados:
    • Explorar modelos e estruturas padrão (como DAMA-DMBOK, DCAM) que detalham os componentes de Pessoas, Processos e Tecnologia.
    • Como esses componentes interagem na prática.
  2. Curadoria de Dados em Escala:
    • Técnicas avançadas para identificar e gerenciar fontes de dados críticas (databases, data lakes, data warehouses).
    • Estratégias para prevenir a proliferação descontrolada de dados.
    • Métodos para garantir e monitorar a precisão, atualização (freshness) e a remoção/mascaramento de dados sensíveis.
  3. Catálogos de Dados Centralizados:
    • Funcionalidades, arquitetura e benefícios dos catálogos de dados.
    • Como eles facilitam a descoberta, compreensão e o acesso controlado aos dados.
    • Ferramentas de mercado para catálogos de dados (além do contexto AWS).
  4. Proteção de Dados e Privacidade:
    • Estudo aprofundado sobre leis e regulamentações de privacidade de dados (como GDPR, LGPD).
    • Técnicas de segurança de dados (criptografia, mascaramento, anonimização).
    • Modelos de controle de acesso (RBAC, ABAC) e como balancear acesso com segurança/privacidade.
  5. Definição e Operacionalização de Papéis em Governança de Dados:
    • Detalhes das responsabilidades do Data Owner, Data Steward e equipes de TI.
    • Modelos de interação e colaboração entre esses papéis.
    • Implicações práticas da Segregação de Funções neste contexto.
    • Como treinar e capacitar pessoas para essas funções.
  6. Perfilagem de Dados (Data Profiling):
    • Técnicas estatísticas e baseadas em regras usadas na perfilagem.
    • Como interpretar os resultados de um perfil de dados.
    • Definição e validação de Regras de Qualidade de Dados (Data Quality Rules).
  7. Linhagem de Dados (Data Lineage):
    • Métodos para capturar e visualizar a linhagem (automáticos vs. manuais).
    • Importância da linhagem para auditoria, análise de impacto e depuração de dados.
    • Ferramentas que suportam a visualização e gestão da linhagem.
  8. Ferramentas de Preparação e Governança de Dados:
    • Estudo comparativo de ferramentas visuais de preparação de dados (como AWS Glue DataBrew, Trifacta, Alteryx, etc.).
    • Como essas ferramentas se integram a ecossistemas de dados maiores (data lakes, data warehouses).
    • Funcionalidades específicas de governança embutidas nessas ferramentas.
  9. Implementação de Programas de Governança de Dados:
    • Estratégias para iniciar um programa de governança (abordagem por domínio, por iniciativa de negócio).
    • Métricas para medir o sucesso e a maturidade da governança de dados.
    • Gestão da mudança organizacional necessária para adotar a governança de dados.
  10. Governança de Dados em Ambientes de Nuvem (com foco em AWS):
    • Serviços AWS específicos que suportam diferentes aspectos da governança (Glue Data Catalog, Lake Formation, Macie, IAM, etc.).
    • Melhores práticas para implementar governança de dados na AWS.

Estes tópicos permitem que você mergulhe em cada aspecto mencionado no texto original, ganhando uma compreensão mais prática e detalhada.

Task Statement 5.2 Lesson 5

Okay, vamos analisar o texto fornecido.

Resumo Geral:

O texto é um segmento de uma lição (provavelmente um curso ou treinamento) que aborda conceitos fundamentais de gerenciamento de dados e governança, especificamente no contexto do ecossistema de serviços da AWS (Amazon Web Services). Ele continua uma discussão sobre um “task statement 5.2” relacionado à conformidade (compliance).

Tópicos Principais Abordados:

  1. Qualidade de Dados (Data Quality):
    • Necessidade de identificar e resolver problemas de qualidade de dados.
    • Importância de encontrar a causa raiz dos problemas, exigindo conhecimento técnico e de negócio.
    • Reportar problemas na origem aos Data Stewards e usuários de negócio.
    • Uso do AWS Glue Data Quality para definir e executar regras de qualidade, inclusive com sugestões baseadas em ML.
  2. Integração de Dados (Data Integration):
    • Coleta e combinação de dados de diversas fontes.
    • Garantir que os dados se conectem de forma coerente.
  3. Gerenciamento de Metadados:
    • Uso do AWS Glue Data Catalog para armazenar metadados (localização, esquemas, tipos de dados).
    • População do catálogo manual ou automaticamente via AWS Glue Crawlers.
  4. Segurança de Dados (Data Security):
    • Definir quem acessa o quê e quando (controle de acesso).
    • Papel do Data Steward em habilitar acesso baseado em função (role-based) e temporário, guiado por políticas do Data Owner.
  5. Conformidade (Compliance):
    • Entender e cumprir regulamentações governamentais.
    • Colaboração entre Data Owners, equipes de segurança e jurídica para definir políticas para dados sensíveis.
    • Requer interpretação, julgamento e conhecimento do uso de dados no negócio.
  6. Gerenciamento do Ciclo de Vida dos Dados (Data Lifecycle Management):
    • Armazenar dados intencionalmente para acesso e otimização de custos.
    • Uso das Classes de Armazenamento do Amazon S3 (Standard, IA, One Zone-IA, Intelligent-Tiering, Glacier) baseadas na frequência de acesso e custo.
    • Criação de Regras de Ciclo de Vida (Lifecycle Rules) no S3 para mover dados automaticamente entre classes ou excluí-los.
  7. Governança de Dados (Data Governance):
    • Disponibilizar dados para pessoas e aplicações certas, no momento certo, com segurança.
    • Equilíbrio entre controle e acesso.
    • Uso do AWS Lake Formation para gerenciamento fino de acesso (coluna, linha, célula) em Data Lakes no S3, integrado com serviços como Athena, Glue, EMR, Redshift.

Contexto e Propósito:

Em suma:

O trecho detalha elementos cruciais da gestão de dados moderna, como qualidade, segurança, conformidade e ciclo de vida, ilustrando como ferramentas da AWS (Glue Data Catalog, Glue Data Quality, Lake Formation, S3 Storage Classes & Lifecycle Rules) podem ser usadas para implementar esses princípios de forma prática, visando o equilíbrio entre acesso controlado e seguro aos dados.

Topicos 5.2.5

Com base no texto, aqui estão alguns tópicos descritivos que você pode usar para aprofundar seus estudos:

  1. Gerenciamento da Qualidade de Dados (Data Quality Management):
    • Identificação de problemas de qualidade (via data profiling e outros meios).
    • Análise de causa raiz (root cause analysis) de problemas de qualidade.
    • Papel do conhecimento de negócio e técnico na qualidade de dados.
    • Processo de reporte e correção de problemas na origem (envolvendo Data Stewards e usuários de negócio).
  2. AWS Glue Data Quality:
    • Funcionalidades e uso para definir e monitorar regras de qualidade de dados.
    • Como usar recomendações de regras e detecção de anomalias baseada em ML.
    • Execução de jobs de qualidade e interpretação dos resultados.
  3. Integração de Dados (Data Integration):
    • Conceitos e desafios na coleta e combinação de dados de múltiplas fontes.
    • Garantia de coerência ao conectar dados de diferentes origens.
  4. Gerenciamento de Metadados com AWS Glue:
    • O que é o AWS Glue Data Catalog e que tipo de metadados ele armazena.
    • Métodos de população do catálogo: manual vs. AWS Glue Crawlers.
  5. Segurança de Dados e Controle de Acesso:
    • Princípios de definição de acesso (quem, o quê, quando).
    • Controle de Acesso Baseado em Função (Role-Based Access Control - RBAC).
    • Acesso temporário e políticas de acesso.
    • Papéis e responsabilidades: Data Steward e Data Owner na segurança.
  6. AWS Lake Formation:
    • Implementação de controle de acesso fino (coluna, linha, célula) em Data Lakes no S3.
    • Como o Lake Formation se integra com serviços de análise (Athena, Glue, EMR, Redshift).
    • Construção e centralização de dados em um Data Lake usando Lake Formation.
  7. Conformidade Regulatória (Compliance) em Dados:
    • Entendimento e aplicação de regulamentações governamentais.
    • Colaboração entre Data Owners, Segurança e Jurídico para definir políticas.
    • Gerenciamento de dados sensíveis e a necessidade de interpretação e julgamento.
  8. Gerenciamento do Ciclo de Vida de Dados (Data Lifecycle Management):
    • Conceitos e importância para otimização de custos e acesso.
    • Estratégias intencionais de armazenamento de dados.
  9. Classes de Armazenamento do Amazon S3:
    • Características, casos de uso e estrutura de custos de cada classe (Standard, Standard-IA, One Zone-IA, Intelligent-Tiering, Glacier, Glacier Deep Archive).
    • Como escolher a classe apropriada baseada na frequência de acesso e necessidade de retenção.
  10. Regras de Ciclo de Vida do Amazon S3 (S3 Lifecycle Rules):
    • Como configurar regras para transicionar dados automaticamente entre classes de armazenamento.
    • Como configurar regras para expirar (excluir) dados após um período definido.
    • Exemplos práticos de configuração de regras de ciclo de vida.
  11. Princípios de Governança de Dados:
    • Definição e objetivos da governança de dados.
    • O equilíbrio fundamental entre controle e acesso aos dados.
    • Riscos do excesso ou falta de controle.
  12. Papéis em Governança de Dados:
    • Responsabilidades específicas do Data Steward.
    • Responsabilidades específicas do Data Owner.

Estes tópicos cobrem os principais conceitos e ferramentas mencionados no texto, fornecendo um bom roteiro para estudos futuros.

Task Statement 5.2 Lesson 6

Okay, aqui está uma análise do texto fornecido:

Resumo Geral

O texto discute os passos para implementar uma estratégia de governança de Inteligência Artificial (IA), focando em como o nível de responsabilidade varia de acordo com a forma como a IA é utilizada ou implementada. Ele introduz o conceito de “escopos” (Scopes) através da “Matriz de Escopo de Segurança de IA Generativa” para ilustrar isso. A ideia central é que consumir IA de terceiros (Escopos 1 e 2) acarreta menos responsabilidade do que construir soluções de IA próprias (Escopos 3, 4 e 5), especialmente quando se utilizam dados próprios. O texto recomenda minimizar o escopo sempre que possível e sugere uma abordagem progressiva ao usar serviços AWS (começando com serviços totalmente treinados, depois modelos pré-treinados/ajustáveis). Após definir o escopo, os passos seguintes incluem documentar políticas, treinar funcionários, estabelecer padrões, monitorar sistemas e revisar políticas regularmente, sempre tendo em vista a conformidade (compliance) e a segurança.

Pontos Principais

  1. Foco: Implementação de uma estratégia de governança de IA.
  2. Componentes da Responsabilidade: Governança e conformidade, legal/privacidade, gestão de risco, controlos de segurança e resiliência do modelo.
  3. Matriz de Escopo: Define níveis de responsabilidade (1 a 5) com base em como a IA é consumida ou construída.
    • Escopos 1 & 2: Menor responsabilidade (consumo de IA de terceiros).
    • Escopos 3, 4 & 5: Maior responsabilidade (construção de IA própria, uso de dados próprios para treino/ajuste/output).
  4. Recomendação Principal: Minimizar o escopo para minimizar as responsabilidades associadas.
  5. Abordagem AWS Sugerida (“Esquerda para Direita”):
    • 1º: Serviços AWS totalmente treinados (ex: Amazon Comprehend, Translate).
    • 2º: Modelos pré-treinados (ex: Amazon Bedrock com RAG).
    • 3º: Modelos pré-treinados ajustáveis (ex: SageMaker JumpStart).
  6. Passos Pós-Definição de Escopo:
    • Documentar políticas de governança de IA.
    • Treinar funcionários sobre suas responsabilidades (baseadas na função e acesso).
    • Estabelecer padrões (governança de dados, pedidos de acesso, transparência do modelo).
    • Usar requisitos de conformidade e certificações do negócio como guia.
    • Definir mecanismos de monitoramento (desempenho, conformidade, viés).
    • Determinar ações baseadas em limites pré-definidos.
    • Revisar resultados e revisar políticas frequentemente.
  7. Objetivo Final: Alinhar a governança de IA com os objetivos do negócio, requisitos de conformidade e segurança da IA.
  8. Conformidade (Compliance): É um tema recorrente e um dos principais pilares da responsabilidade em governança de IA, influenciado pelo escopo e abordado através das políticas e do monitoramento. A “task statement 5.2” é mencionada no início em conexão com compliance, mas o texto não a detalha.

Em suma, o texto oferece um guia prático sobre como abordar a governança de IA, enfatizando a importância de entender o nível de envolvimento (escopo) para gerenciar adequadamente as responsabilidades e riscos associados, com exemplos práticos ligados aos serviços da AWS.

Topicos 5.2.6

Okay, aqui estão os tópicos descritivos do texto, formatados para estudo posterior:

Resumo para Estudo: Governança de IA e Gerenciamento de Escopo

  1. Introdução à Governança de IA:
    • Necessidade de uma estratégia para gerenciar o uso de IA.
    • Começa com a identificação do escopo de responsabilidade.
  2. Componentes da Responsabilidade em IA:
    • Governança e Conformidade (Compliance).
    • Aspectos Legais e de Privacidade.
    • Gerenciamento de Risco.
    • Implementação de Controles de Segurança.
    • Resiliência do Modelo (Model Resilience).
  3. Matriz de Escopo de Segurança de IA Generativa:
    • Ferramenta para classificar o nível de responsabilidade com base no uso/implementação da IA.
    • Divide o uso em 5 níveis de escopo crescentes.
  4. Escopos 1 e 2 (Baixa Responsabilidade):
    • Característica: Consumo de aplicações de IA de terceiros (consumidor ou empresarial).
    • Implicação: Menor carga de responsabilidade para o usuário.
  5. Escopos 3, 4 e 5 (Alta Responsabilidade):
    • Característica: Construção de soluções de IA próprias.
    • Envolvimento de Dados Próprios: Uso em treinamento, ajuste fino (fine-tuning) ou na saída (output) do modelo.
    • Responsabilidades Chave: Classificação de dados/modelo para risco, modelagem de ameaças, limitação de acesso, implementação de controles de segurança, garantia de resiliência do endpoint do modelo.
  6. Estratégia de Minimização do Escopo:
    • Recomendação Principal: Buscar soluções começando pelos escopos mais baixos (“da esquerda para a direita”).
    • Benefício: Minimiza as responsabilidades em todas as áreas (governança, legal, risco, segurança, resiliência).
  7. Abordagem Prática com Serviços AWS:
    • 1º Opção (Menor Escopo): Serviços AWS totalmente treinados (ex: Amazon Comprehend, Amazon Translate).
    • 2º Opção: Modelos pré-treinados com RAG (ex: Amazon Bedrock).
    • 3º Opção (Maior Escopo): Modelos pré-treinados para ajuste fino com dados próprios (ex: SageMaker JumpStart).
  8. Passos Pós-Definição do Escopo:
    • Documentação: Formalizar as políticas de governança de IA.
    • Treinamento: Capacitar funcionários sobre suas responsabilidades específicas (baseadas em função e acesso).
  9. Estabelecimento de Padrões de Governança:
    • Definir regras claras para:
      • Governança de Dados.
      • Processos de Solicitação de Acesso.
      • Transparência do Modelo.
    • Orientação: Usar as exigências de conformidade (compliance) e certificações do negócio como base.
  10. Monitoramento Contínuo:
    • Implementar mecanismos para monitorar:
      • Desempenho dos sistemas de IA.
      • Conformidade com as políticas.
      • Presença de Viés (Bias).
    • Definir ações a serem tomadas com base em limites (thresholds) pré-definidos.
  11. Revisão e Adaptação:
    • Processo Cíclico: Revisar frequentemente os resultados do monitoramento.
    • Ajuste: Revisar e atualizar as políticas existentes conforme necessário.
    • Objetivo: Garantir o alinhamento contínuo com os objetivos do negócio e a segurança da IA.

Resumo

Okay, aqui está um resumo descritivo e detalhado dos textos fornecidos, organizado por Domínio e Tarefa, ideal para estudo posterior.

Resumo Detalhado para Estudo: Domínio 5 - Segurança, Conformidade e Governança para Soluções de IA

Este resumo abrange o conteúdo apresentado sobre o Domínio 5, que se concentra em como proteger sistemas de IA, garantir a conformidade com regulamentações e implementar uma governança eficaz, especialmente utilizando a plataforma AWS.


Introdução ao Domínio 5


Tarefa 5.1: Explicar métodos para proteger sistemas de IA.

Lição 5.1.1: Protegendo Sistemas de IA na AWS - Parte 1 (Modelo de Responsabilidade Compartilhada e IAM)

Lição 5.1.2: Políticas IAM, Grupos e Funções (Roles)

Lição 5.1.3: IAM Identity Center, CloudTrail, S3 Block Public Access, SageMaker Role Manager

Lição 5.1.4: Criptografia, Descoberta de Dados Sensíveis e Segurança de Rede (VPC)

Lição 5.1.5: Vulnerabilidades de IA/ML, Mitigação e SageMaker Model Monitor

Lição 5.1.6: Gestão e Rastreabilidade de Artefatos (MLOps com SageMaker)


Tarefa 5.2: Reconhecer regulamentações de governança e conformidade para sistemas de IA.

Lição 5.2.1: Introdução à Governança e Conformidade para IA (Modelo de Responsabilidade Compartilhada, AWS Artifact)

Lição 5.2.2: Normas, Regulamentações, Frameworks, Transparência e Viés em IA

Lição 5.2.3: Ferramentas AWS para Conformidade e Segurança (Audit Manager, Guardrails, Config, Inspector, Trusted Advisor)

Lição 5.2.4: Governança de Dados - Conceitos, Papéis e Ferramentas (DataBrew)

Lição 5.2.5: Qualidade, Integração, Segurança, Conformidade, Ciclo de Vida de Dados e Lake Formation

Lição 5.2.6: Implementando Governança de IA - Escopo e Passos Práticos


Resumo Geral do Domínio 5

O Domínio 5 aborda de forma abrangente a necessidade crítica de gerenciar a segurança, a conformidade e a governança em torno de soluções de Inteligência Artificial. A Tarefa 5.1 foca nos aspectos técnicos de proteção, como o gerenciamento de identidade e acesso (IAM, Identity Center), criptografia (KMS), segurança de rede (VPC), monitoramento de modelos (SageMaker Model Monitor) e práticas de MLOps para rastreabilidade (Model Registry, Lineage, etc.). A Tarefa 5.2 concentra-se na governança e conformidade, explicando o modelo de responsabilidade compartilhada nesse contexto, discutindo regulamentações emergentes (EU AI Act), frameworks de risco (NIST RMF), a importância da transparência e mitigação de viés, ferramentas AWS para auditoria e conformidade (Audit Manager, Config, etc.), e os princípios e práticas de governança de dados (roles, técnicas, Lake Formation, Glue Data Quality), culminando em uma abordagem prática para implementar a governança de IA baseada no escopo de uso. O uso de serviços AWS é um tema central em ambas as tarefas, demonstrando como a plataforma pode auxiliar na implementação dessas práticas.

1 - Shared Responsibility Model https://aws.amazon.com/compliance/shared-responsibility-model/

2 - Securing Generative AI: Applying Relevant Security Controls https://aws.amazon.com/blogs/security/securing-generative-ai-applying-relevant-security-controls/

3 - AWS Cloud Adoption Framework for Artificial Intelligence, Machine Learning, and Generative AI https://docs.aws.amazon.com/whitepapers/latest/aws-caf-for-ai/aws-caf-for-ai.html

4 - AWS Compliance https://aws.amazon.com/compliance/customer-center/

5 - Customer Compliance Center https://aws.amazon.com/compliance/customer-center/

6 - NIST Artificial Intelligence Risk Management Framework https://nvlpubs.nist.gov/nistpubs/ai/NIST.AI.100-1.pdf

7 - ISO 42001: A New Foundational Global Standard to Advance Responsible AI https://aws.amazon.com/blogs/machine-learning/iso-42001-a-new-foundational-global-standard-to-advance-responsible-ai/

8 - The EU Artificial Intelligence Act https://artificialintelligenceact.eu/

9 - Learn How to Assess the Risk of AI Systems https://aws.amazon.com/blogs/machine-learning/learn-how-to-assess-risk-of-ai-systems/

10 - What Is Data Governance? https://aws.amazon.com/what-is/data-governance/

11 - Data Governance in the Age of Generative AI https://aws.amazon.com/blogs/big-data/data-governance-in-the-age-of-generative-ai/