Au cours des derniers mois, F5 a discuté en profondeur des usines d’IA. Au début de notre série, nous avons défini une usine d’IA comme un investissement massif en matière de stockage, de mise en réseau et de calcul répondant à des exigences de formation et d’inférence à haut volume et à hautes performances. Les usines d’IA, en fin de compte, sont une analogie de la manière dont les modèles et services d’IA sont créés, affinés et déployés. Tout comme une usine de fabrication traditionnelle transformant des matériaux en produits finis, les usines d’IA créent des applications d’IA.
Dans cet article de blog, nous décrirons les similitudes et les différences entre une application d'IA et une application moderne, en soulignant les besoins de livraison et de sécurité et en discutant de ces applications d'IA modernes dans le contexte de l' architecture de référence d'IA F5 .
Les applications modernes ont connu une évolution significative, motivée par le besoin d’agilité, d’évolutivité et d’expériences utilisateur améliorées. L’avènement du cloud computing a marqué un tournant dans cette évolution, en fournissant la base de systèmes hautement distribués capables d’évoluer efficacement et de fonctionner de manière transparente dans plusieurs environnements. La modernisation des applications est l'évolution vers des systèmes basés sur des API, qui ont conduit à une architecture hybride et multicloud.
Les applications d’IA renforcent la dépendance aux API et établissent le cloud hybride et multicloud comme la nouvelle norme. Les technologies de conteneurisation ont encore révolutionné le déploiement des applications en permettant des environnements cohérents et isolés pour les logiciels, quelle que soit l’infrastructure sous-jacente. Ces avancées sont non seulement essentielles pour les applications modernes traditionnelles, mais servent également de colonne vertébrale aux usines d’IA. L’agilité offerte par le cloud computing et la conteneurisation est essentielle pour gérer les exigences de calcul intensives liées à la formation et au déploiement de modèles d’IA.
Les outils d'orchestration comme Kubernetes sont essentiels pour gérer les applications conteneurisées à grande échelle. Kubernetes automatise le déploiement, la mise à l'échelle et la gestion de ces applications. Dans les workflows d’IA, Kubernetes coordonne le déploiement des charges de travail d’IA sur plusieurs systèmes, en allouant efficacement les ressources et en permettant une mise à l’échelle transparente des modèles d’IA.
Un aspect essentiel de ce processus est le MLOps, qui répond aux défis uniques du développement, de la formation et de l’opérationnalisation des modèles d’IA. MLOps prend en charge l'intégration et la livraison continues (CI/CD), garantissant que les modèles d'IA sont continuellement testés, mis à jour et déployés. De plus, l’adoption d’architectures de microservices a transformé le développement d’applications modernes en décomposant les systèmes monolithiques en services plus petits et déployables indépendamment. Cette approche accélère le CI/CD, conduisant à des mises à jour logicielles plus rapides et plus fiables.
La sécurité a toujours été une pierre angulaire de l’évolution des applications modernes. Avec l’essor des cybermenaces sophistiquées, les applications modernes ont intégré des mesures de sécurité avancées telles que les pare-feu d’applications Web (WAF), la protection contre les dénis de service distribués (DDoS) et la sécurité des API. Il est essentiel de faire la distinction entre les attaques DDoS de couche 3/4 ciblant les couches réseau et transport et les attaques DoS de couche 7 visant la couche application.
À mesure que l’IA progresse, le modèle de menace évolue, en particulier pour les grands modèles linguistiques (LLM) accessibles via des interfaces de traitement du langage naturel (NLP). Les risques pour les LLM incluent des vulnérabilités telles que celles mises en évidence par le Top 10 de l'OWASP pour les applications LLM, telles que les attaques par injection rapide et les menaces d'extraction de données, ainsi que les attaques DoS spécifiques au modèle. Ces avancées en matière de sécurité garantissent que les applications d’IA restent résilientes et sécurisées, préservant l’intégrité et la fiabilité des solutions basées sur l’IA face aux menaces en constante évolution.
Si vous avez suivi notre série sur les usines d'IA, nous avons exploré des sujets tels que la sécurité des API , la segmentation du réseau , la gestion du trafic , la génération augmentée de récupération (RAG) et les unités de traitement de données (DPU) . Prenons du recul et discutons de la manière dont une usine d’IA s’intègre dans l’architecture de référence d’IA F5, de la manière dont les usines d’IA produisent des applications d’IA et des exigences pour les fournir et les sécuriser.
S'appuyant sur nos près de trois décennies d'expérience dans l'aide aux clients pour fournir des applications hautement performantes, F5 a développé une architecture de référence d'IA qui comprend sept blocs de construction (inférence, RAG, gestion du corpus RAG, réglage fin, formation, intégration de services externes et développement) et quatre types de déploiement (IA-SaaS, hébergé dans le cloud, auto-hébergé et hébergé en périphérie). Pour plus d’informations à ce sujet, visitez notre blog définissant une usine d’IA . Les applications d’IA étant les plus modernes des applications modernes, connectées aux API et extrêmement distribuées, cette architecture de référence répond aux défis de performances, d’opérations et de sécurité essentiels à la fourniture d’applications d’IA.
Deux des éléments de base les plus courants pour les usines d’IA sont la formation et l’inférence ; cependant, chaque élément de base est nécessaire pour créer une application d’IA entièrement fonctionnelle. Certaines organisations peuvent créer une usine d’IA pour gérer les fonctions requises pour la formation ou l’inférence. D’autres peuvent s’appuyer sur des tiers pour consommer des services de formation de modèles ou fournir une infrastructure pour l’inférence.
Les applications d’IA sont essentiellement distribuées et s’exécutent potentiellement sur des plateformes de conteneurs Kubernetes distribuées. C’est la définition même d’une application moderne et d’où vient notre phrase : « une application d’IA est tout simplement la plus moderne des applications modernes ». Mais qu’est-ce que cela signifie pour les entreprises qui construisent des usines d’IA ? Les applications d’IA ont besoin des mêmes services de livraison et de sécurité que les applications modernes d’aujourd’hui, telles que l’entrée Kubernetes, la sortie multi-locataire, la gestion du trafic basée sur DNS, la résilience et l’observabilité. Pour la sécurité, une protection DDoS, une protection des applications Web et des API, ainsi que des technologies d'optimisation sont nécessaires.
Même s’il peut paraître surprenant que nous nous concentrions sur les fonctionnalités de livraison et de sécurité communes à l’IA et aux applications modernes, plutôt que uniquement sur les problèmes de sécurité spécifiques à l’IA, cette approche est intentionnelle. Les applications d’IA présentent des risques uniques, mais souvent, les bases de la sécurité et de la distribution des applications sont négligées au profit de fonctionnalités nouvelles et innovantes. En répondant d’abord aux besoins partagés en matière de sécurité et de distribution (ce que nous appelons les fruits à portée de main), les organisations peuvent apporter des améliorations immédiates en utilisant leur expertise existante en matière de sécurité des applications. Bien que les applications d’IA puissent impliquer de nouveaux composants, elles s’appuient toujours fortement sur les interactions Web et API, qui sont tout à fait à la portée des équipes NetOps et SecOps actuelles. En commençant par des stratégies de sécurité et de livraison éprouvées, les équipes peuvent construire une base solide et relever progressivement les défis uniques posés par les applications d’IA.
Points forts de l'architecture de référence de l'IA F5 non seulement les résultats de l'usine d'IA, mais aussi les défis et les risques liés à la réussite de l'application d'IA pour les objectifs commerciaux de l'organisation. Pour ce faire, nous avons décidé d’utiliser une paire de listes complémentaires des 10 principaux risques et défis : le Top 10 de l’OWASP pour les candidatures LLM et le Top 10 de la livraison d’applications F5 . Nous avons cartographié chaque composant et interconnexion des éléments de base et avons indiqué où s'appliquent les Top 10 OWASP LLM et les Top 10 F5 Application Delivery. Dans le cas ci-dessous, voir un exemple d’inférence IA.
L'architecture de référence de l'IA F5 mettant en évidence le bloc de construction d'inférence avec le Top 10 de la livraison d'applications F5 et le Top 10 de l'OWASP LLM superposés.
Chaque composant et point d’interconnexion au sein d’une application d’IA bénéficie des protections de livraison et de sécurité bien établies conçues pour les applications modernes. Cela ne veut pas dire que ces protections conventionnelles suffisent à elles seules à sécuriser les applications d’IA. En s’appuyant sur ces solutions de livraison et de sécurité éprouvées comme base, les organisations peuvent améliorer considérablement la posture de livraison et de sécurité de leurs applications d’IA. À partir de ce point de départ solide, les équipes peuvent progressivement développer des compétences spécialisées et adopter les outils avancés nécessaires pour relever les défis et les risques uniques que présentent les applications d’IA.
À l’heure actuelle, l’architecture de référence de l’IA F5 est disponible en version préliminaire . Les clients auront l'opportunité d'explorer l'architecture de référence de l'IA complète dans une expérience interactive à partir de la fin du mois prochain à AppWorld , la principale conférence de F5 sur la sécurité et la distribution d'applications.
F5 est un leader dans la livraison et la sécurité des applications . Des solutions comme F5 BIG-IP fournissent des services essentiels, notamment l’équilibrage de charge, la gestion du trafic et la sécurité. Ces capacités, généralement connues pour les applications traditionnelles, sont tout aussi essentielles pour les applications d’IA afin de fournir les plus hauts niveaux de fiabilité, de performances et de protection.
Pour les entreprises qui créent des usines d’IA, les capacités sur lesquelles vous comptez chez F5 pour la livraison et la sécurité des applications sont les capacités requises pour les usines d’IA. Le gestionnaire de trafic local F5 BIG-IP , associé à un matériel spécialement conçu avec F5 rSeries et VELOS , permet une ingestion de données hautes performances pour la formation et le réglage fin, et protège les applications d'IA contre les menaces de sécurité les plus exigeantes. Les services cloud distribués F5 permettent une mise en réseau multicloud sécurisée et une protection des applications Web et des API. Et, récemment annoncé, F5 BIG-IP Next pour Kubernetes déployé sur les DPU NVIDIA BlueField-3 décharge la gestion du trafic et la sécurité du CPU vers le DPU pour une infrastructure d'IA à grande échelle, libérant ainsi une efficacité, un contrôle et des performances accrus pour les applications d'IA.
Pour en savoir plus sur la manière dont F5 peut sécuriser et faire évoluer les usines d'IA, contactez votre équipe de compte F5 dès aujourd'hui. L'accent mis par F5 sur l'IA ne s'arrête pas là : découvrez comment F5 sécurise et fournit des applications d'IA partout .
Vous souhaitez en savoir plus sur les usines d’IA ? Découvrez d’autres articles de notre série de blogs sur l’usine d’IA :