新規投稿のお知らせを受信されたい方は、サブスクリプションをご登録ください:

SASEで生成AIを保護するためのベストプラクティス

2025-08-26

14分で読了
この投稿はEnglish繁體中文한국어PortuguêsEspañol (Latinoamérica)简体中文でも表示されます。

生成AIがあらゆる場所でビジネスに革命を起こしているため、セキュリティおよびITのリーダーは厳しい状況に立たされています。エグゼクティブは、効率化を推進し、競合他社に遅れを取らないために、生成AIツールの迅速な導入を求めています。その一方で、ITチームやセキュリティチームは、組織が生成AIをどのように導入・展開するかを正確に理解していない場合でも、AIセキュリティ戦略を迅速に策定する必要があります。

ITチームやセキュリティチームにとって、実際に運用しながらシステムを構築することは珍しいことではありません。しかし、生成AIツールに関しては、新しい、複雑なセキュリティの課題が伴います。あらゆるビジネス部門において従業員が活用する新しいAI機能が爆発的に増加しています。このようなAI機能には、認可されているものもあれば、認可されていないものもあります。AIエージェントは、認証情報を取得し、機密性の高い企業リソースと自律的にやり取りします。セキュリティフレームワークおよびコンプライアンスフレームワークが対応に苦慮している中、機密データがAIツールと共有されているのが現状です。

ただし、セキュリティ部門やITリーダーに戦略的な思考が必要とはいえ、社内でのAI利用を管理する問題は克服できないほどではありません。SASE(セキュアアクセスサービスエッジ)は、場所を問わず従業員がインターネットや社内リソースへ安全かつ効率的にアクセスできるよう、ネットワーク機能とセキュリティ機能を単一のサービスとして統合した、よく使用されているクラウドベースのネットワークアーキテクチャです。SASEアーキテクチャは、AI時代における組織のリスクとセキュリティのニーズに対応できるよう、効果的に拡張できます。

CloudflareのSASEプラットフォームには、ITチームがイノベーションを阻害することなく、安全かつ責任ある方法でAIの利用を管理できるよう支援する上で、他に類を見ないアドバンテージがあります。Cloudflareがこの分野で他社と異なるのは、サイバーセキュリティに加え、AIインフラストラクチャにおいても事業を展開する数少ないSASEベンダーの一社であるという点です。これには、開発者向けのAIインフラストラクチャの提供(例:Workers AIAI GatewayリモートMCPサーバーRealtime AIアプリ)、一般向けLLMのセキュリティ保護(例:Firewall for AIAIラビリンス)に加え、コンテンツクリエイターがコンテンツにアクセスするAIクローラーに対して課金できるようにしていることも含まれ、Cloudflareが提供するサービスはその他にもあります。この分野における弊社の専門知識は、組織内でのAI利用を管理する上で独自の視点をもたらします。また、お客様は、弊社のプラットフォームのさまざまなコンポーネントを組み合わせて、独自のAIAIサイバーセキュリティのインフラを構築できます。

今週、Cloudflareは弊社が持つAIに関する専門知識を活用し、お客様がAIセキュリティ戦略を成功させるために必要なものを確実にご提供できるよう、支援を開始いたします。その一環として、以下のような新しいAI Security Posture Management(AI-SPM)機能を発表します。

これらの新しいAI-SPM機能はすべて、Cloudflareの強力なSASEプラットフォームに直接組み込まれています。

そして、私たちの取り組みは始まったばかりです。今後数か月以内に、Cloudflareプラットフォーム全体で、さらに価値のあるAI-SPM機能がリリースされる予定です。Cloudflareは、弊社プラットフォームがAIを保護して、AIに接続し、AIを活用した構築に最適な場所となるよう、投資を継続してまいります。

AIセキュリティガイドの内容

本ガイドでは、CloudflareのSASE(セキュアアクセスサービスエッジ)プラットフォームを利用して、お客様の組織に生成AIを導入するためのベストプラクティスについて説明します。まず、ITおよびセキュリティのリーダーが、AIセキュリティ戦略をどのように策定できるかについて説明します。次に、弊社のSASEプラットフォームの既存の機能と、今週発表した新しいAI-SPM機能を活用して、この戦略を実装する方法を紹介します。

以下の本ガイドでは、従業員(人間)によるAIへのアクセスに対処するための3つの主要な柱(可視性、リスク管理、データ保護)について説明します。また、MCPを使用した企業へのエージェンティックAIの導入に関するさらなるガイドラインについても説明します。弊社の目的は、お客様のセキュリティ戦略をビジネス目標に整合させ、すべてのプロジェクトとチームにおけるAIの導入を促進することです。

弊社では、これらすべてを単一のSASEプラットフォームで行うため、お客様がポイントソリューションやセキュリティツールの複雑な寄せ集めを導入・管理する必要はありません。実際、以下でご覧いただける通り、Cloudflareでは1つのダッシュボードでAIセキュリティポスチャーの概要を確認できます。

CloudflareのSASEプラットフォームにおけるAIセキュリティレポート

AIセキュリティ戦略を策定する

AIの利用を安全にするための最初のステップは、組織のリスク許容レベルを確立することです。これには、ユーザーとデータのセキュリティに関する最大の懸念事項や、関連する法規制およびコンプライアンス要件を特定することが含まれます。検討すべき事項には、以下のようなものがあります。

  • 特定のAIツールと共有すべきでない機密データはありますか?(たとえば、個人を特定できる情報(PII)、個人の健康情報(PHI)、機密性の高い財務データ、機密情報と認証情報、ソースコード、またはその他の企業の占有情報などがあります。)

  • 従業員がAIによる支援を活用して行うべきではないビジネス上の判断はありますか?(例えば、EU AI法では、AIを使用して個人の社会的行動、特徴または性格特性に基づいて個人を評価または分類することを禁じています。)

  • 従業員が使用した生成AIツールの記録、さらには従業員がAIプロバイダーに入力したプロンプトの記録も作成するよう義務付けるコンプライアンスフレームワークの対象となりますか?(たとえば、HIPAAでは、組織は誰がいつPHIにアクセスしたかを記録する監査証跡を実装する必要があります。GDPRではPIIに対して同様の要件があり、SOC2では機密情報と認証情報に対して同様の要件があります。)

  • 従業員が、特定の生成AIプロバイダーによる認可されたエンタープライズ版AIを使用し、特定のAIツールやコンシューマー版の使用の禁止を求める、特定のデータ保護要件はありますか?(エンタープライズ版AIツールは、データ保持期間が短く、第三者とのデータ共有が制限されており、ユーザー入力をAIモデルのトレーニングに使用しないことを取り決めるなど、より利用に適した利用規約が制定されていることが多くあります。)

  • 信頼性が低い、レビューされていない、またはリスクの高い地域に本社を置いているなどの理由で、特定のAIツールの使用を完全に禁止するように従業員に求めていますか?

  • 貴社で認可されたAIプロバイダーによって提供されるセキュリティ保護はありますか?機密データの漏洩につながりかねないAIツールの設定ミスに対して、どの程度の保護を計画していますか?

  • 自律型AIエージェントの使用に関するポリシーにはどのようなものがありますか?モデルコンテキストプロトコル(MCP)導入戦略はどのようなものですか?(モデルコンテキストプロトコルは、アプリケーションプログラミングインターフェース(API)と同様に、大規模言語モデル(LLM)が情報を利用できるようにするための標準的な方法です。自律的に目標を追求し、アクションを起こすエージェンティックAIに対応しています。)

ほとんどすべての組織には、生成AIの利用に関わるコンプライアンス要件が存在しますが、これらの問題に対処するための「万能の解決策」はありません。

  • あらゆる種類のAIツールを幅広く採用するよう義務付けている組織もあれば、従業員が認可されたAIツールのみを使用するよう義務付けている組織もあります。

  • MCPを急速に導入している組織もあれば、エージェントが企業リソースと自律的にやり取りする体制がまだ整っていない組織もあります。

  • データ損失防止(DLP)に関して厳格な要件を持つ組織もあれば、DLPの展開プロセスの初期段階にある組織もあります。

多様な目標と要件が存在する状況においても、Cloudflare SASEは、組織のAIセキュリティ戦略の実装を支援する柔軟なプラットフォームとなります。

AIセキュリティのための強固な基盤を構築する

AIセキュリティ戦略を実装するには、まず堅実なSASEの導入が必要です。

SASEは、セキュリティとネットワーキングを統合する統一プラットフォームを提供し、ポイントソリューションの断片的な寄せ集めを、アプリケーションの可視性、ユーザー認証、データ損失防止(DLP)、インターネットおよび社内企業リソースへのアクセスに関するその他のポリシーを制御する単一のプラットフォームに置き換えます。SASEは、効果的なAIセキュリティ戦略に不可欠な基盤です。

SASEアーキテクチャは、従業員が使用するAIツールを検出してインベントリに登録することで、AIセキュリティ戦略の実行を可能にします。このような可視性により、AIプロンプトとその応答を監視し、AIツールと共有されているデータを把握することで、リスクをプロアクティブに管理し、コンプライアンス要件を遵守できます。堅牢なDLPは、機密データがAIツールに入力されるのをスキャンしてブロックすることで、データ漏洩を防止し、組織の最も価値のある情報を保護します。弊社のSecure Web Gateway(SWG)を利用すれば、未認可のAIプロバイダーからユーザー教育ページや、認可されたエンタープライズAIプロバイダーへと、トラフィックをリダイレクトすることができます。また、SASEプラットフォームへの新たなMCPツールの統合により、組織内におけるエージェンティックAIのデプロイを安全に保護できます。

SASEの利用を開始したばかりの方は、まず弊社のインターネットトラフィックの保護の導入ガイドからスタートすることをお勧めします。ただし、本ガイドでは、入門レベルの詳細については省略し、生成AIの利用を保護するためのSASEの活用方法について説明されています。

AI環境を可視化する

特定できないものを保護することはできません。最初のステップは、AI環境を可視化することです。これは、従業員が組織内で使用、展開、または試用しているすべてのAIツールを特定し、インベントリを作成するために不可欠です。

Shadow AIを検出する

Shadow AIとは、IT部門によって正式に認可されていないAIアプリケーションの利用を指します。Shadow AIは、決して珍しい現象ではありません。Salesforceの調査によれば、調査対象となったナレッジワーカーの半数以上が、職場において認可されていないAIツールを使用したことがあると認めています。未認可のAIの利用は、必ずしも悪意を示すものではありません。従業員は、多くの場合、自身の業務を改善しようとしているだけです。IT部門またはセキュリティ部門のリーダーとして、Shadow AIを特定し、適切なAIセキュリティポリシーを適用することが目標となります。これを行うには、インライン方式とアウトオブバンド方式の2つの強力な方法があります。

従業員によるAIの利用状況をインライン方式で把握する

可視化する最も直接的な方法は、CloudflareのセキュアWebゲートウェイ(SWG)を使用することです。

SWGは、認可および未認可のAIおよびチャットアプリケーションの両方を明確に把握するのに役立ちます。検出された使用状況を確認することで、組織内でどのAIアプリが使用されているかについてのインサイトが得られます。このインサイトは、承認されたツールをサポートし、危険なツールをブロックまたは制御するポリシーを構築するために不可欠です。この機能を使用するには、エンドユーザーデバイスにWARPクライアントをGatewayプロキシモードで展開する必要があります。

自社のAIアプリの利用状況は、新しいアプリケーションライブラリとシャドーITダッシュボードを使って確認できます。シャドーITこれらのツールを使用すると、以下が可能になります。

  • ユーザーデバイスからのトラフィックを経時的にレビューして、特定のアプリケーションを利用するユーザー数を把握する。

  • 組織におけるアプリケーションのステータス(承認、未承認など)を特定し、この情報を、ステータスに基づいてアプリケーションへのアクセスを制御するさまざまなSWGポリシーに盛り込む情報として活用する。

  • まもなくリリースされるCloudflareアプリケーション信頼度スコアで、SaaSと生成AIアプリケーションの評価を大規模に自動化する。

さまざまなステータス(承認済み、未承認、レビュー中、未レビュー)のアプリケーションの利用状況を示すシャドーITダッシュボード。

従業員によるAIの利用状況をアウトオブバンド方式で把握する

組織でデバイスクライアントを使用していなくても、クラウドアクセスセキュリティブローカー(CASB)と、Google Workspace、Microsoft 365、GitHubなどのサービスとのCloudflareの統合機能を使用すれば、Shadow AIの利用状況に関する貴重なデータを得ることができます。

Cloudflare CASBは、SaaS環境における機密データの可視化や不審なユーザーアクティビティなど、高精度な詳細情報を提供します。CASBをSSOプロバイダーと統合することで、ユーザーがサードパーティのAIアプリケーションに対して認証されたかどうかを確認し、組織全体におけるアプリの使用状況を明確かつ非侵襲的な方法で把握できます。

サードパーティ統合に絞り込んだ検出結果を表示している、API CASBとGoogle Workspaceの統合機能。複数のLLM統合が検出されているところ。

AIリスク管理フレームワークを実装する

AI環境を可視化できたので、次のステップはそのリスクを積極的に管理することです。CloudflareのSASEプラットフォームでは、AIプロンプトと応答の監視、きめ細やかなセキュリティポリシーの適用、安全な行動に関するユーザーへの指導、および企業AIプロバイダーにおける設定ミスの防止が可能です。

AIプロンプトと応答を検出および監視する

SASEプラットフォームでTLS復号化を有効にしている場合、新しいAIプロンプト保護機能により、従業員のAIの利用状況について、新しく強力なインサイトを得ることができます。

AIプロンプト保護は、サポート対象のAIアプリケーションで従業員が行ったインタラクションでの正確なプロンプトと応答を可視化します。これにより、どのツールが使用されているかだけでなく、どのような情報が共有されているかを正確に把握できます。

この機能は、DLPプロファイルと連携して、プロンプト内の機密データを検出します。アクションをブロックするか、単に監視するかを選択することもできます。

AIプロンプト保護で検出されたプロンプトのログエントリ。

きめ細やかなAIセキュリティポリシーを構築する

監視ツールでAIの利用状況を明確に把握できたら、セキュリティ目標を達成するために、セキュリティポリシーの構築を開始できます。CloudflareのGatewayでは、アプリケーションカテゴリ、アプリケーションの承認ステータス、ユーザー、ユーザーグループ、およびデバイスステータスに基づいてポリシーを作成できます。たとえば、以下が可能です。

  • 承認済みAIアプリケーションを明示的に許可し、未承認AIアプリケーションをブロックするポリシーを作成する。

  • 未承認AIアプリケーションから承認済みAIアプリケーションにユーザーをリダイレクトするポリシーを作成する。

  • 特定のアプリケーションへのアクセスを、特定のデバイスセキュリティポスチャーを持つ特定のユーザーまたはグループに制限する。

  • 特定のリスクの高いユーザーグループ(請負業者や新入社員など)に対して、組織の他の部分に影響を与えることなく、(AIプロンプト保護によって)プロンプトキャプチャを有効にするポリシーを構築する。

  • 特定のアプリケーションをリモートブラウザ分離(RBI)の背後に配置し、エンドユーザーがファイルをアップロードしたり、アプリケーションにデータをペーストしたりするのを防止する。

Gatewayアプリケーションステータスポリシーセレクタ

これらのポリシーはすべて、Cloudflare Gatewayの統合ポリシービルダーで作成できるため、組織全体にAIセキュリティ戦略を容易に展開できます。

内部LLMへのアクセス制御

Cloudflare Accessを使用して、社内でトレーニングしている独自のモデルや、Cloudflare WorkerのAIで実行しているモデルなど、組織内のLLMへの従業員のアクセスを制御することができます。

Cloudflare Accessでは、ID、ユーザーグループ、デバイスポスチャー、およびその他のコンテキストシグナルに基づくきめ細やかなポリシーを使用して、これらのLLMへのアクセスを制御できます。たとえば、Cloudflare Accessを使用して、組織内の特定のデータサイエンティストのみが、特定の種類の顧客データでトレーニングされたWorkers AIモデルにアクセスできるようにするポリシーを作成することができます。

サードパーティAIプロバイダーのセキュリティポスチャーを管理する

どのAIツールを認可するかを定義する際には、一貫した使用を実現するための機能的なセキュリティ制御を開発できます。Cloudflareは、OpenAI(ChatGPT)、Anthropic(Claude)、Google Geminiなどの一般的なAIツールとのAPI CASB統合を新たにサポートしました。これらの「アウトオブバンド」統合により、ユーザーが認可されたAIツールをどのように利用しているかを即座に把握でき、ポスチャー管理に関する以下のような調査結果を報告できます。

  • 共有設定に関する設定ミス

  • APIキー管理のベストプラクティス

  • アップロードされた添付ファイルにあるDLPプロファイルの一致

  • 有効になっているリスクの高いAI機能(例:自律的なウェブブラウジング、コード実行)

OpenAI API CASB統合では、有効になっているリスクの高い機能、未使用の管理者認証情報などのセキュリティポスチャーリスク、およびDLPプロファイルに一致するアップロードされた添付ファイルが示されます。

データ保護を多層化する

堅牢なデータ保護は、従業員によるAIへのアクセスを保護する最後の砦です。

データ損失を防止する

弊社のSASEプラットフォームは、データ漏洩を防ぎ、組織の最も貴重な情報を保護するために、機密データがAIツールに入力されるのをスキャンしてブロックするデータ損失防止(DLP)ツールを長い間サポートしてきました。組織固有のトラフィックパターンに適応しながら機密データを検出するポリシーを作成し、Cloudflare Gatewayの統合ポリシービルダーを使用することで、これらのポリシーをユーザーによるAIツールや他のアプリケーションとのやり取りに適用できます。たとえば、社会保障番号(SSN)、電話番号、住所などのアップロードを検出してブロックするDLPポリシーを作成できます。

また、新しいAIプロンプト保護機能の一環として、サポート対象のAIプロバイダーとのユーザーのやり取りの意味を理解できるようになりました。プロンプトは、個人を特定できる情報、認証情報と機密情報、ソースコード、財務情報、コードの不正使用/悪意のあるコード、プロンプトインジェクション/脱獄などの有意義な高レベルのトピックに、インラインで分類されます。これらの高レベルのトピック分類に基づいて、インラインできめ細やかなポリシーを構築できます。たとえば、人事部以外の従業員が、応答から個人情報(PII)を取得する意図でプロンプトを送信することを禁止するポリシーを作成できます。一方、人事チームは報酬の計画サイクル中は応答から個人情報(PII)を取得する意図でプロンプトを送信することが許可されます。

Cloudflareの新しいAIプロンプト保護機能は、スマートでユーザー固有のDLPルールを適用し、セキュリティポスチャーを強化しながらチームが業務を遂行できるようにします。最も高度なDLP機能をご利用いただくには、TLS復号化を有効にしてトラフィックを検査する必要があります。

上記のポリシーにより、エンジニアリング、マーケティング、製品、財務のユーザーグループの従業員への応答としてPIIが返される可能性のあるすべてのChatGPTプロンプトがブロックされます。

安全なMCPとエージェンティックAI

MCP(モデルコンテキストプロトコル)は新たに登場したAI標準であり、MCPサーバーはAIエージェントの翻訳レイヤーとして機能し、パブリックおよびプライベートAPIとの通信、データセットの理解、アクションの実行を可能にします。これらのサーバーは、AIエージェントがデータを扱い、操作するための主要な侵入口となるため、セキュリティチームが管理すべき、新しく重要なセキュリティ資産です。

Cloudflareはすでに、リモートMCPサーバーを展開するための堅牢な開発者ツールセットを提供しています。リモートMCPサーバーとは、ユーザーのデータやツールと、さまざまなAIアプリケーションとの間の架け橋として機能するクラウドベースのサーバーです。しかし今、お客様から企業向けMCPのデプロイをセキュリティ保護するための支援が求められています。

そのため、MCPセキュリティ制御を弊社のSASEプラットフォームの中核に据えています。

MCP認証を制御する

MCPサーバーは通常、承認にOAuthを使用し、サーバーはユーザーを承認する権限を引き継ぎます。これは、ユーザーに最小特権を適用する原則に準拠していますが、承認の無秩序な増加につながる可能性があります。つまり、エージェントが時間の経過とともに過剰な数の権限を持ってしまう事態です。そのため、攻撃者にとってエージェントは価値の高い標的になります。

Cloudflare Accessは、MCPサーバーアクセスにZero Trustの原則を適用することで、承認の無秩序な増加を管理できるようになりました。Zero Trustモデルでは、ユーザー、デバイス、ネットワークは暗黙的に信頼されないことを前提とし、すべてのリクエストが継続的に検証されます。このアプローチにより、お客様のビジネスがよりエージェントを活用するワークフローを採用する際に、これらの重要な資産の安全な認証と管理を確実に行うことができます。

MCPサーバーの一元管理

Cloudflare MCPサーバーポータルは、組織のMCPサーバーの管理、セキュリティ、監視を一元化する、CloudflareのSASEプラットフォームにおける新機能です。

MCPサーバーポータルを使用すると、すべてのMCPサーバーをCloudflareに登録し、エンドユーザーがMCPクライアントで設定できる、単一の統合されたポータルエンドポイントを提供できます。すべてのMCPクライアントとサーバー間で1対1の接続を構成する必要がなくなるため、このアプローチによりユーザーエクスペリエンスが簡素化されます。これはまた、新しいMCPサーバーがポータルに追加されたユーザーに対して動的に利用可能になることも意味します。

MCPサーバーポータルは、これらのユーザビリティの向上に加え、企業におけるMCPに関連する重大なセキュリティリスクに対処します。現在、MCPの導入には分散型アプローチが取られており、管理されていない1対1の接続が複雑に絡み合って、セキュリティの確保が困難になっています。一元管理の欠如は、プロンプトインジェクション、ツールインジェクション(悪意のあるコードがMCPサーバー自体に組み込まれている場合)、サプライチェーン攻撃、データ漏洩など、さまざまなリスクをもたらします。

MCPサーバーポータルは、すべてのMCPトラフィックをCloudflare経由でルーティングすることで、一元的なポリシー適用、包括的な可視化とロギング、および最小特権の原則に基づいた厳選されたユーザーエクスペリエンスを実現することで、この問題を解決します。管理者は、MCPサーバーを利用可能にする前に、そのレビューと承認を行うことができます。また、ユーザーには使用を許可されたサーバーとツールのみが表示されるため、検証されていない、または悪意のあるサードパーティサーバーの使用を防ぐことができます。

CloudflareダッシュボードのMCPサーバーポータル

これらの機能はすべて、弊社のMCPセキュリティロードマップのほんの始まりに過ぎません。Cloudflareプラットフォーム全体にわたるMCPインフラストラクチャとセキュリティ制御のサポートを、今後も推進してまいります。

AIセキュリティ戦略を単一のプラットフォームに実装する

組織がAIセキュリティ戦略を迅速に開発、展開する中、CloudflareのSASEプラットフォームは、生産性とデータおよびセキュリティ制御のバランスを取ったポリシーを実装するのに最適です。

弊社のSASEは、従業員によるAIとのやり取りを保護するために必要なすべての機能を備えています。それらの機能の一部(きめ細やかなアクセスポリシーを作成できる機能、シャドーITの可視化、AIプロンプト保護によるAIツールとのインタラクションの検出など)は、弊社のセキュアWebゲートウェイ(SWG)に深く統合されています。こうしたインライン制御とは別に、弊社のCASBはアウトオブバンドAPI統合を使って可視化と制御を提供しています。弊社のCloudflare Access製品であれば、Workers AIなどにホストされている企業LLMへの従業員のアクセスを保護しながら、Zero Trustの原則を適用することができます。また、Cloudflareは弊社のリモートMCPサーバープラットフォームと併用できる、MCPを保護するための制御機能を新たに統合しました。

そして、これらの機能はすべてCloudflareのSASE統合ダッシュボードに直接組み込まれているため、お客様はAIセキュリティ戦略を実装するための統一されたプラットフォームを利用できます。新しくリリースされたAI-SPM概要ダッシュボードを使用すれば、AI-SPMのすべての制御を包括的に把握することも可能です。

AIアプリケーションの利用状況を示すAIセキュリティレポート。

AIインフラストラクチャも提供する数少ないSASEベンダーの1つとして、CloudflareのSASEプラットフォームは、弊社の開発者による製品およびアプリケーションセキュリティプラットフォームの製品とともにデプロイでき、AIインフラストラクチャ戦略を包括的に実装できます(たとえば、Workers AIAI GatewayリモートMCPサーバーRealtime AIアプリFirewall for AIAIラビリンスクロールごとに課金クロールごとに課金を使用)。

Cloudflareは、企業が安全にAIを導入できるよう支援することに尽力しています

成功の多くが安全なインターネットに依存していることを考えると、AIの拡張性、安全性、セキュリティを確保することは、Cloudflareの使命の自然な延長線上にあるといえます。AIの導入が加速し続けるにつれて、AIセキュリティポスチャー管理(AI-SPM)に必要な、市場をリードする制御セットを提供するという弊社のミッションも同様に、迅速な実現を遂げています。CloudflareがAIの保護にどう役立つかをぜひご確認いただき、CloudflareのSASEダッシュボードで新しいAI-SPM機能について今すぐご確認ください。

Cloudflareは企業ネットワーク全体を保護し、お客様がインターネット規模のアプリケーションを効率的に構築し、あらゆるWebサイトやインターネットアプリケーションを高速化し、DDoS攻撃を退けハッカーの侵入を防ぎゼロトラスト導入を推進できるようお手伝いしています。

ご使用のデバイスから1.1.1.1 にアクセスし、インターネットを高速化し安全性を高めるCloudflareの無料アプリをご利用ください。

より良いインターネットの構築支援という当社の使命について、詳しくはこちらをご覧ください。新たなキャリアの方向性を模索中の方は、当社の求人情報をご覧ください。
AI WeekCloudflare OneCloudflare Zero TrustSASEAIAI-SPMDLPCASBAccessMCP

Xでフォロー

Sharon Goldberg|@goldbe
Corey Mahan|@coreymahan
Cloudflare|@cloudflare

関連ブログ投稿

2025年10月24日 17:10

Cloudflareのクライアントサイドセキュリティによってnpmサプライチェーン攻撃が非イベントになった仕組み

最近発生したnpmサプライチェーン攻撃では、18の人気のあるパッケージが侵害されました。この記事では、毎日35億件のスクリプトを分析するCloudflareのグラフベースの機械学習モデルが、まさにこの種の脅威を自動的に検出し、ブロックするためにどのように構築されたのかについて説明します。...

2025年9月29日 14:00

より良いインターネットの構築を支援して15年:バースデーウィーク2025を振り返る

Rustを使ったコアシステム、ポスト量子アップグレード、学生向けの開発者プラットフォームアクセス、PlanetScaleとの統合、オープンソースパートナーシップ、そして史上最大のインターンシッププログラム(2026年に1111名のインターンを採用)。...