Beschleunigte Bereitstellung von ML-Apps Sichere Workflows für Machine Learning Operations

Von Bernhard Lück 1 min Lesedauer

Anbieter zum Thema

JFrog, Entwickler der gleichnamigen Software-Lieferkettenplattform, hat die Integration mit der vollständig verwalteten Machine-Learning-Plattform Qwak angekündigt. Ziel sei eine vollständige MLSecOps-Lösung, die ML-Modelle mit anderen Software­entwicklungs­prozessen in Einklang bringt.

Die Kombination von JFrog und Qwak sorge für eine effiziente Bereitstellung von ML-Anwendungen mit durchgängiger Transparenz, Verwaltung und Sicherheit der Software-Lieferkette.(Bild:  JFrog)
Die Kombination von JFrog und Qwak sorge für eine effiziente Bereitstellung von ML-Anwendungen mit durchgängiger Transparenz, Verwaltung und Sicherheit der Software-Lieferkette.
(Bild: JFrog)

Die Zusammenführung der JFrog-Plattform – mit Artifactory und Xray als Kernstück – mit der ML-Plattform von Qwak soll ML-Apps mit allen anderen Softwareentwicklungskomponenten in einen modernen DevSecOps- und MLOps-Workflow vereinigen. So sei es Datenwissenschaftlerinnen, ML-Ingenieuren, Developern, Sicherheits- und DevOps-Teams möglich, ML-Apps einfach, schnell, sicher und in Übereinstimmung mit allen regulatorischen Richtlinien zu erstellen.

Die native Artifactory-Integration verbinde JFrogs universelle ML-Modell-Registry mit einer zentralisierten MLOps-Plattform. Für Benutzer bedeute dies eine Erleichterung bei Erstellung, Training und Einsatz von Modellen mit optimierter Transparenz, Verwaltung, Versionierung und Sicherheit. Die Verwendung einer zentralisierten Plattform für die Bereitstellung von ML-Modellen erlaube es Anwendern auch, sich weniger auf die Infrastruktur und mehr auf ihre Kernaufgaben im Bereich Data Science zu konzentrieren.

Die Entdeckung von bösartigen ML-Modellen in Hugging Face durch das Security Research Team von JFrog mache deutlich, warum sichere, durchgängige MLOps-Prozesse unerlässlich sind. Die Untersuchung habe ergeben, dass mehrere kompromittierte ML-Modelle in Hugging Face Bedrohungsakteuren die Codeausführung ermöglichen, was zu Datendiebstahl, der Systemkompromittierung oder anderen Sicherheitsverletzungen führen kann.

(ID:49953835)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung