A medida que la IA generativa revoluciona las empresas en todas partes, los líderes de seguridad y de informática se encuentran en una situación difícil. Los ejecutivos exigen una rápida adopción de herramientas de la IA generativa para impulsar la eficiencia y mantenerse competitivos. Mientras tanto, los equipos de informática y seguridad deben desarrollar rápidamente una estrategia de seguridad de IA, incluso antes de que la organización comprenda realmente cómo planea adoptar e implementar la IA generativa.
Los equipos de informática y seguridad no son ajenos a la expresión “construir el avión mientras está en vuelo”. Pero estos tiempos traen desafíos de seguridad nuevos y complejos. Hay una gran demanda en la adopción de nuevas capacidades de IA por parte de los empleados en todas las funciones empresariales, tanto autorizadas como no autorizadas. Los agentes de IA están incorporando credenciales de autenticación y están interactuando de forma autónoma con recursos corporativos confidenciales. Los datos confidenciales se comparten con herramientas de IA, incluso mientras los marcos de seguridad y de cumplimiento normativo luchan por mantenerse actualizados.
Si bien exige un pensamiento estratégico por parte de los líderes de seguridad y informática, el problema de regular el uso de la IA internamente esta lejos de ser insuperable. SASE (perímetro de servicio de acceso seguro) es una arquitectura de red popular basada en la nube que combina funciones de red y seguridad en un único servicio integrado que proporciona a los empleados un acceso seguro y eficiente a Internet y a los recursos corporativos, independientemente de su ubicación. La arquitectura SASE puede ampliarse de forma efectiva para satisfacer las necesidades de riesgo y seguridad de las organizaciones en un mundo de la IA.
La plataforma SASE de Cloudflare está en una posición privilegiada para ayudar a los equipos de TI a regular el uso de la IA de forma segura y responsable, sin sofocar la innovación. Lo que diferencia a Cloudflare en este sector es que somos uno de los pocos proveedores de SASE que operan no solo en ciberseguridad, sino también en infraestructura de IA. Esto incluye: proporcionar infraestructura de IA para desarrolladores (por ejemplo, Workers AI, AI Gateway, servidores MCP remotos, Realtime AI Apps) para proteger los LLM de acceso público (p. ej. Firewall for AI o Laberinto de IA), hasta permitir que los creadores de contenido cobren a los rastreadores de IA por el acceso a su contenido, y la lista continúa. Nuestra experiencia en este campo nos brinda una perspectiva única sobre cómo regular el uso de la IA dentro de una organización. También brinda a nuestros clientes la oportunidad de conectar diferentes componentes de nuestra plataforma para desarrollar su infraestructura de IA y ciberseguridad de IA.
Esta semana, aprovechamos nuestra experiencia en IA y la utilizamos para garantizar que tengas lo que necesitas para implementar una estrategia de seguridad de IA exitosa. Como parte de este plan, anunciamos varias funciones nuevas de Gestión de la postura de seguridad de la IA (AI-SPM), que incluyen:
Todas estas nuevas funciones de IA-SPM están integradas directamente en la sólida plataforma SASE de Cloudflare.
Y esto es solo el comienzo. En los próximos meses, lanzaremos funciones adicionales valiosas de AI-SPM en toda la plataforma de Cloudflare, mientras continuamos invirtiendo para hacer de Cloudflare el mejor lugar para proteger, conectar y desarrollar con IA.
¿Qué contiene esta guía de seguridad de la IA?
En esta guía, cubriremos las prácticas recomendadas para adoptar la IA generativa en tu organización utilizando la plataforma SASE (perímetro de servicio de acceso seguro) de Cloudflare. Al inicio, explicaremos cómo los líderes de informática y seguridad pueden formular su estrategia de seguridad de IA. Luego, mostraremos cómo implementar esta estrategia utilizando las funciones tradicionales de nuestra plataforma SASE, junto con las nuevas funciones de IA-SPM que lanzamos esta semana.
Esta guía se divide en tres pilares clave para gestionar el acceso de los empleados (humanos) a la IA: visibilidad, gestión de riesgos y protección de datos. A continuación, se ofrecen pautas adicionales sobre la implementación de la IA agéntica en la empresa mediante el MCP. Nuestro objetivo es ayudar a alinear tu estrategia de seguridad con tus objetivos empresariales, e impulsar la adopción de la IA en todos tus proyectos y equipos.
Y todo esto lo hacemos con nuestra única plataforma SASE, para que no tengas que implementar y gestionar una una mezcla compleja de soluciones específicas y herramientas de seguridad. De hecho, te proporcionamos una descripción general de tu postura de seguridad de IA en un solo panel, como puedes ver aquí:
Informe de seguridad de la IA en la plataforma SASE de Cloudflare
Desarrolla tu estrategia de seguridad de la IA
El primer paso para asegurar el uso de la IA es establecer el nivel de tolerancia al riesgo de tu organización. Esto incluye identificar tus mayores preocupaciones de seguridad para tus usuarios y tus datos, junto con los requisitos legales y de cumplimiento normativo pertinentes. Las cuestiones relevantes a tener en cuenta incluyen:
¿Tienes datos confidenciales específicos que no deben compartirse con ciertas herramientas de IA? (Algunos ejemplos incluyen información de identificación personal (PII), información de salud personal (PHI), datos financieros confidenciales, información confidencial y credenciales, código fuente u otra información comercial patentada).
¿Existen decisiones empresariales que tus empleados no deberían tomar con la ayuda de la IA? (Por ejemplo, la Ley de IA de la UE prohíbe el uso de la IA para evaluar o clasificar a las personas en función de su comportamiento social, características personales o rasgos de personalidad).
¿Estás sujeto a marcos de cumplimiento normativo que exijan generar registros de las herramientas de IA generativa que tus empleados utilizaron, e incluso de los prompts que tus empleados introdujeron en los proveedores de IA? (Por ejemplo, HIPAA exige que las organizaciones implementen registros de auditoría que registren quién accedió a la información de salud personal (PHI) y cuándo; el Reglamento General de Protección de Datos exige lo mismo para la información de identificación personal; SOC2 exige lo mismo para la información confidencial y las credenciales).
¿Tienes requisitos específicos de protección de datos que exijan a los empleados utilizar la versión empresarial autorizada de un proveedor de IA generativa determinado, y evitar ciertas herramientas de IA o sus versiones para los consumidores? Las herramientas de IA empresariales suelen tener términos del servicio más favorables, como períodos de retención de datos más cortos, un intercambio de datos más limitado con terceros o la promesa de no utilizar las entradas de los usuarios para entrenar modelos de IA.
¿Exiges a los empleados que eviten por completo el uso de ciertas herramientas de IA, tal vez porque no son confiables, no están revisadas o tienen su sede en una geografía riesgosa?
¿Los proveedores de IA autorizados de tu organización ofrecen protecciones de seguridad? ¿Y en qué medida planeas protegerte contra las configuraciones erróneas de las herramientas de IA que pueden provocar fugas de datos confidenciales?
¿Cuál es tu política sobre el uso de agentes autónomos de IA? ¿Cuál es tu estrategia para adoptar el Protocolo de Contexto Modelo (MCP)? (El Protocolo de Contexto Modelo es una estrategia estándar de poner la información a disposición de los modelos lingüísticos de gran tamaño (LLM), de forma similar a como funciona una interfaz de programación de aplicaciones (API). Es compatible con la IA agéntica que persigue objetivos y actúa de forma autónoma).
Si bien casi todas las organizaciones tienen requisitos de cumplimiento normativo relevantes que implican el uso de la IA generativa, no existe una solución que se ajuste a todos para abordar estos problemas.
Algunas organizaciones tienen el mandato de adoptar ampliamente herramientas de IA de todo tipo, mientras que otras requieren que los empleados interactúen solo con las herramientas de IA autorizadas.
Algunas organizaciones están adoptando con más velocidad el MCP, mientras que otras aún no están preparadas para que los agentes interactúen de forma autónoma con sus recursos empresariales.
Algunas organizaciones tienen requisitos sólidos en materia de prevención de pérdida de datos (DLP), mientras que otras aún se encuentran en las primeras etapas de la implementación de DLP en su organización.
Incluso con esta diversidad de objetivos y requisitos, SASE de Cloudflare proporciona una plataforma flexible para la implementación de la estrategia de seguridad de IA de su organización.
Desarrollar una base sólida para la seguridad de la IA
Para implementar tu estrategia de seguridad de IA, primero necesitas una implementación sólida de SASE.
SASE ofrece una plataforma unificada que consolida la seguridad y las redes, y sustituye un mosaico fragmentado de soluciones puntuales por una única plataforma que controla la visibilidad de las aplicaciones, la autenticación de usuarios, la prevención de pérdida de datos (DLP) y otras políticas de acceso a Internet y a los recursos corporativos internos. SASE es la base fundamental para una estrategia de seguridad de IA eficaz.
La arquitectura SASE permite ejecutar tu estrategia de seguridad de IA mediante la identificación y el inventario de las herramientas de IA que utilizan tus empleados. Gracias a esta visibilidad, puedes gestionar los riesgos de forma proactiva y cumplir los requisitos de cumplimiento normativo mediante la supervisión de las solicitudes y las respuestas de la IA para comprender qué datos se comparten con las herramientas de IA. Una solución DLP sólida permite escanear y bloquear el ingreso de datos confidenciales en herramientas de IA, y previene la fuga de datos y protege la información más valiosa de tu organización. Nuestra puerta de enlace web segura (SWG) permite redirigir el tráfico de proveedores de IA no autorizados a páginas de formación de usuarios o a proveedores de IA empresariales autorizados. Además, nuestra nueva integración de herramientas de MCP en nuestra plataforma SASE te ayuda a proteger la implementación de la IA agéntica dentro de tu organización.
Si estás iniciando tu recorrido SASE, nuestra Guía de implementación de tráfico seguro de Internet es la mejor forma para comenzar. Sin embargo, en esta guía omitiremos estos detalles introductorios y nos centraremos directamente en el uso de SASE para proteger el uso de la IA generativa.
Obtener visibilidad del panorama de la IA
No puedes proteger lo que no puedes ver. El primer paso es obtener visibilidad de tu entorno de IA, lo cual es esencial para identificar e inventariar todas las herramientas de IA que tus usuarios utilizan, implementan o prueban en tu empresa.
Identificación de la Shadow AI
La Shadow AI se refiere al uso de las aplicaciones de IA que no han sido aprobadas oficialmente por tu departamento de informática. La Shadow AI no es un fenómeno poco frecuente: Salesforce descubrió que más de la mitad de los trabajadores del conocimiento encuestados admitieron utilizar herramientas de IA no autorizadas en el trabajo. El uso de la IA no autorizada no es necesariamente una señal de intenciones maliciosas; generalmente, los empleados solo intentan mejorar su trabajo. Como líder de informática o de seguridad, tu objetivo debe ser detectar la Shadow AI y aplicar la política de seguridad de IA adecuada. Existen dos maneras eficaces de hacerlo: en línea y fuera de banda.
Detección del uso de la IA por parte de los empleados, en línea
La forma más directa de obtener visibilidad es utilizar la puerta de enlace web segura (SWG) de Cloudflare.
La puerta de enlace web segura ayuda a obtener una visión clara de las aplicaciones de IA y de chat autorizadas y no autorizadas. Al revisar el uso detectado, obtendrás información sobre qué aplicaciones de IA se utilizan en tu organización. Este conocimiento es fundamental para la creación de políticas que respalden las herramientas aprobadas y bloqueen o controlen las que presenten riesgos. Esta función requiere la implementación del cliente WARP en modo proxy de Gateway en tus dispositivos de usuario final.
Puedes revisar el uso de las aplicaciones de IA de tu empresa con nuestra nueva Biblioteca de aplicaciones y los paneles de control de Shadow IT . Estas herramientas te permiten:
Revisar el tráfico de los dispositivos de usuario para comprender cuántos usuarios interactúan con una aplicación específica a lo largo del tiempo.
Indicar el estado de la aplicación (p. ej., Aprobado, No aprobado) dentro de tu organización, y utilizarlo como entrada para diversas políticas SWG que controlan el acceso a las aplicaciones con ese estado.
Automatizar la evaluación de las aplicaciones SaaS y de IA generativa a escala con nuestras Cloudflare Application Confidence Scores, que se publicarán próximamente.
Un panel de control de Shadow IT que muestra la utilización de aplicaciones con diferentes estados (Aprobado, No aprobado, En revisión, Sin revisar).
Detección del uso de la IA por parte de los empleados fuera de banda
Incluso si tu organización no utiliza un cliente de dispositivo, puedes obtener datos valiosos sobre el uso de la Shadow AI si utilizas las integraciones de Cloudflare para Agente de seguridad de acceso a la nube (CASB) con servicios como Google Workspace, Microsoft 365 o GitHub.
Cloudflare CASB proporciona información detallada de alta fidelidad sobre tus entornos SaaS, incluyendo la visibilidad de datos confidenciales y la actividad sospechosa de usuarios. Al integrar CASB con tu proveedor de SSO, puedes ver si tus usuarios se han autenticado en alguna aplicación de IA de terceros, lo que brinda una idea clara y no invasiva del uso de aplicaciones en tu organización.
Una integración de API CASB con Google Workspace que muestra los hallazgos filtrados para integraciones de terceros. Los hallazgos revelan múltiples integraciones de LLM.
Implementar un marco de gestión de riesgos de la IA
Ahora que has obtenido visibilidad de tu entorno de IA, el siguiente paso es gestionar de forma proactiva ese riesgo. La plataforma SASE de Cloudflare te permite supervisar las solicitudes y las respuestas de la IA, aplicar políticas de seguridad detalladas, guiar a los usuarios sobre comportamientos seguros y evitar errores de configuración en tus proveedores de IA empresariales.
Detección y supervisión de las solicitudes y las respuestas de la IA
Si tiene el descifrado TLS habilitado en su plataforma SASE, puedes obtener información nueva y valiosa sobre cómo tus empleados están utilizando la IA con nuestra nueva función de protección de prompts de IA.
La protección de prompts de IA te brinda visibilidad de las solicitudes y las respuestas exactas de las interacciones de tus empleados con las aplicaciones de IA compatibles. Esto te permite ir más allá de simplemente saber qué herramientas se están utilizando y te da una idea precisa del tipo de información que se está compartiendo.
Esta función es compatible también con perfiles DLP para detectar datos confidenciales en las solicitudes. También puede elegir si bloquear la acción o simplemente supervisar la acción.
Entrada de registro para un prompt detectado mediante la protección de prompts con IA.
Desarrollo de políticas de seguridad de IA especificas
Una vez que tus herramientas de monitoreo te brinden una comprensión clara del uso de la IA, puedes comenzar a desarrollar políticas de seguridad para lograr tus objetivos de seguridad. Gateway de Cloudflare te permite crear políticas basadas en las categorías de aplicaciones, el estado de aprobación de aplicaciones, los usuarios, los grupos de usuarios y el estado del dispositivo. Por ejemplo, puedes:
crear políticas para permitir explícitamente las aplicaciones de IA aprobadas y bloquear las aplicaciones de IA no aprobadas;
crear políticas que redirijan a los usuarios desde aplicaciones de IA no aprobadas hacia una aplicación de IA aprobada;
limitar el acceso a ciertas aplicaciones a usuarios o grupos específicos que tengan una postura de seguridad específica del dispositivo;
crear políticas para habilitar la captura rápida de prompts (con la protección de prompts de IA) para grupos de usuarios específicos de alto riesgo, como contratistas o nuevos empleados, sin afectar al resto de la organización; y
ubicar ciertas aplicaciones detrás del Aislamiento remoto del navegador (RBI) para evitar que los usuarios finales carguen archivos o peguen datos en la aplicación.
Configuración de políticas de estado de las aplicaciones de Gateway
Todas estas políticas se pueden definir en el generador de políticas unificado de Cloudflare Gateway, lo que facilita la implementación de tu estrategia de seguridad de IA en toda la organización.
Control del acceso a los LLM internos
Puedes utilizar Cloudflare Access para controlar el acceso de tus empleados a los LLM internos de tu organización, incluidos los modelos propios que entrenas de forma interna o los modelos que tu organización ejecuta en Cloudflare Worker’s AI.
Cloudflare Access te permite controlar el acceso a estos LLM mediante políticas especificas, y garantizar que los usuarios tengan acceso en función de la identidad, el grupo de usuarios, el estado del dispositivo y otras señales contextuales. Por ejemplo, puedes usar Cloudflare Access para escribir una política que garantice que solo ciertos expertos de datos de tu organización puedan acceder a un modelo de Workers AI que está entrenado en ciertos tipos de datos de clientes.
Gestión de la postura de seguridad de los proveedores de IA externos
A medida que defines qué herramientas de IA están autorizadas, puede desarrollar controles de seguridad funcionales para un uso consistente. Cloudflare ahora admite integraciones de API CASB con herramientas de IA populares como OpenAI (ChatGPT), Anthropic (Claude) y Google Gemini. Estas integraciones "fuera de banda" brindan visibilidad inmediata de cómo los usuarios interactúan con las herramientas de IA autorizadas, lo que permite brindar información sobre los hallazgos de la gestión de posturas, que incluyen:
Configuraciones erróneas relacionadas con la configuración de uso compartido.
Prácticas recomendadas para la administración de clave API.
Coincidencias de perfil DLP en archivos adjuntos cargados.
Funciones de IA más riesgosas (p. ej. navegación web autónoma, ejecución de código) que se activan.
La integración CASB de la API de OpenAI muestra las funciones más riesgosas que están activadas, los riesgos de la postura de seguridad, como las credenciales de administrador no utilizadas, y un archivo adjunto cargado que coincide con un perfil DLP.
Añadir una protección de datos
Una protección de datos sólida es el pilar final que protege el acceso de tus empleados a la IA.
Prevención de la pérdida de datos
Nuestra plataforma SASE es compatible desde hace mucho tiempo con las herramientas de Prevención de Pérdida de Datos (DLP) que escanean y bloquean el ingreso de datos confidenciales en las herramientas de IA, para evitar la fuga de datos y proteger la información más valiosa de su organización. Puedes implementar políticas que detecten datos confidenciales mientras se adaptan a los patrones de tráfico específicos de la organización, y utilizar el generador de políticas unificado de Cloudflare Gateway para aplicarlas a las interacciones de tus usuarios con las herramientas de IA u otras aplicaciones. Por ejemplo, podrías implementar una política de DLP que detecte y bloquee la carga de un número de seguro social (SSN), un número de teléfono o una dirección.
Como parte de nuestra nueva función protección de prompts de IA, ahora también puedes obtener una comprensión semántica de las interacciones de tus usuarios con los proveedores de IA compatibles. Los prompts se clasifican en línea en temas significativos y de alto nivel que incluyen información de identificación personal, credenciales e información confidencial, código fuente, información financiera, abuso de código/código malicioso e inyección de solicitud/jailbreak. Además, puedes implementar políticas especificas en línea basadas en estas clasificaciones de temas de alto nivel. Por ejemplo, podrías implementar una política que impida que un empleado ajeno al departamento de RR. HH. envíe un prompts con la intención de recibir información de identificación personal en la respuesta, pero que permita al equipo de RR. HH. hacerlo durante un ciclo de planificación de compensaciones.
Nuestra nueva función de protección de prompts con IA te permite aplicar reglas DLP inteligentes y específicas del usuario que permiten a tus equipos hacer el trabajo, mientras refuerzan tu postura de seguridad. Para utilizar nuestra función DLP más avanzada, tendrás que habilitar el descifrado TLS para inspeccionar el tráfico.
La política anterior bloquea todos los prompts de ChatGPT que puedan recibir información de identificación personal en la respuesta para los empleados de los grupos de usuarios de ingeniería, marketing, producto y finanzas.
MCP seguro y la IA agéntica
El Protocolo de Contexto Modelo (MCP) es un estándar emergente de IA, donde los servidores MCP actúan como una capa de traducción para los agentes de IA, permitiéndoles comunicarse con API públicas y privadas, comprender conjuntos de datos y realizar acciones. Dado que estos servidores son un punto de entrada principal para que los agentes de IA interactúen con tus datos y los manipulen, representan un activo de seguridad nuevo y fundamental que tu equipo de seguridad debe administrar.
Cloudflare ya ofrece un conjunto sólido de herramientas para desarrolladores para implementar servidores MCP remotos: un servidor en la nube que actúa como puente entre los datos y las herramientas de un usuario y varias aplicaciones de IA. Pero ahora nuestros clientes solicitan ayuda para proteger sus implementaciones empresariales de MCP.
Por este motivo, estamos integrando los controles de seguridad de MCP como parte fundamental de nuestra plataforma SASE.
Control de autorización de MCP
Los servidores MCP suelen utilizar OAuth para la autorización, donde el servidor hereda los permisos del usuario que realiza la autorización. Si bien esto se adhiere al principio de mínimo privilegio para el usuario, puede generar una proliferación descontrolada de autorizaciones , donde el agente acumula una cantidad excesiva de permisos con el tiempo. Esto convierte al agente en un objetivo de alto valor para los atacantes.
Cloudflare Access ahora ayuda a gestionar la proliferación de autorizaciones aplicando los principios Zero Trust al acceso al servidor MCP. Un modelo Zero Trust asume que ningún usuario, dispositivo o red puede ser considerado inherentemente confiable, por lo que cada solicitud se verifica continuamente. Este enfoque garantiza la autenticación y la gestión seguras de estos activos críticos a medida que su empresa adopta flujos de trabajo más agénticos .
Centralización de la gestión de los servidores MCP
El portal de servidores MCP es una nueva función en la plataforma SASE de Cloudflare que centraliza la gestión, la seguridad y la observación de los servidores MCP de una organización.
El portal de servidores MCP permite registrar todos tus servidores MCP en Cloudflare y proporcionar a tus usuarios finales un único punto final del portal unificado para configurar en su cliente MCP. Este enfoque simplifica la experiencia del usuario, ya que elimina la necesidad de configurar una conexión uno a uno entre cada cliente y servidor de MCP. También significa que los nuevos servidores MCP se ponen a disposición de los usuarios de forma dinámica cada vez que se agregan al portal.
Además de estas mejoras de usabilidad, el portal de servidores MCP aborda los riesgos importantes de seguridad asociados con el MCP en la empresa. El enfoque descentralizado actual de las implementaciones de MCP genera una red de conexiones directas no administradas, lo cual dificulta su protección. La falta de controles centralizados genera diversos riesgos, entre ellos, la inyección de prompts, la inyección de herramientas (en la que el código malicioso forma parte del propio servidor MCP), los ataques a la cadena de suministro y la fuga de datos.
Los portales de servidores MCP resuelven esto mediante el enrutamiento de todo el tráfico MCP a través de Cloudflare, lo que permite la aplicación centralizada de políticas, una visibilidad y un registro integrales, y una experiencia de usuario optimizada basada en el principio de mínimo privilegio. Los administradores pueden revisar y aprobar los servidores MCP antes de ponerlos a disposición, y a los usuarios solo se les presentan los servidores y las herramientas autorizados para utilizar, lo que evita el uso de servidores de terceros no verificados o maliciosos.
Un portal de servidores MCP en el panel de control de Cloudflare
Todas estas características son solo el comienzo de nuestra hoja de ruta de seguridad de MCP, a medida que continuamos mejorando nuestro soporte para la infraestructura de MCP y los controles de seguridad en toda la plataforma de Cloudflare.
A medida que las organizaciones desarrollan e implementan rápidamente sus estrategias de seguridad de IA, la plataforma SASE de Cloudflare se encuentra en una posición ideal para implementar políticas que equilibren la productividad con los controles de datos y de seguridad.
Nuestra plataforma SASE ofrece un conjunto completo de funciones para proteger las interacciones de los empleados con la IA. Algunas de estas funciones están totalmente integradas en nuestra puerta de enlace web segura (SWG), incluida la capacidad de implementar políticas de acceso específicas, obtener visibilidad de Shadow IT y examinar las interacciones con las herramientas de IA mediante la protección de prompts de IA. Además de estos controles en línea, nuestro CASB brinda visibilidad y control mediante integraciones API fuera de banda. Nuestro producto Cloudflare Access puede aplicar los principios Zero Trust y, también, proteger el acceso de los empleados a los LLM corporativos alojados en Workers AI o en otro lugar. Recientemente, integramos controles para proteger el MCP que también se pueden utilizar junto con la plataforma de servidores remotos MCP de Cloudflare.
Y todas estas funciones están integradas directamente en el panel de control unificado de SASE de Cloudflare, lo que proporciona una plataforma unificada para implementar tu estrategia de seguridad de IA. Incluso puedes obtener una visión integral de todos tus controles de AI-SPM utilizando nuestro nuevo panel general de AI-SPM.
Informe de seguridad de la IA que muestra el uso de las aplicaciones de la IA.
Como uno de los pocos proveedores de SASE que también ofrece una infraestructura de IA, la plataforma SASE de Cloudflare también se puede implementar junto con los productos de nuestras plataformas de seguridad para desarrolladores y aplicaciones para implementar de manera integral tu estrategia de seguridad de IA junto con tu estrategia de infraestructura de IA (utilizando, por ejemplo, Workers AI, AI Gateway, servidores MCP remotos, Realtime AI Apps, Firewall for AI, AI Labyrinth, o Pago por rastreo ).
Garantizar que la IA sea escalable, segura y resistente forma parte de la misión de Cloudflare, ya que gran parte de nuestro éxito depende de una Internet segura . A medida que la adopción de la IA continúa acelerándose, también lo hace nuestra misión de proporcionar un conjunto de controles líderes en el mercado para la Gestión de la postura de seguridad de la IA (AI-SPM). Obtener más información sobre cómo Cloudflare ayuda a proteger la IA o empieza a explorar hoy mismo nuestras nuevas funciones de IA-SPM en el panel de control SASE de Cloudflare.