随着生成式 AI 正在各行各业引发变革,安全和 IT 负责人正面临艰难处境:高层要求迅速采用生成式 AI 工具来提升效率、紧跟竞争对手步伐;而 IT 与安全部门却必须在组织尚未清晰规划具体采用和部署方式之前,就快速制定出 AI 安全战略。
IT 和安全部门对于“在飞行中造飞机”这种事并不陌生。但当下这个阶段,他们面临着全新且复杂的安全挑战:企业内各个业务部门的员工都在大量采用全新的 AI 功能,其中既有经过批准的,也有未获许可的。AI 智能体正在获取身份验证凭据,并自主地与公司敏感资源进行交互。在安全和合规框架尚难及时跟进的情况下,敏感数据正不断被输入各类 AI 工具。
虽然这要求安全和 IT 领导者具备战略思维,但治理企业内部 AI 使用的问题绝非不可攻克。SASE(安全访问服务边缘)是一种广受欢迎的云网络架构,它能将网络和安全功能整合为单一的集成化服务,无论员工身处何地,都能为其提供安全、高效的互联网及企业资源访问体验。这种 SASE 架构可以有效扩展,以满足 AI 时代下各组织的风险与安全需求。
Cloudflare 的 SASE 平台独具优势,能够帮助 IT 团队以安全、负责的方式管理 AI 使用,同时不会扼杀创新活力。Cloudflare 在这一领域的独特之处在于:我们是少数几家不仅深耕网络安全领域,同时积极布局 AI 基础设施的 SASE 供应商之一。我们的业务覆盖广泛,既为开发者提供 AI 基础设施(例如 Workers AI、AI Gateway、远程 MCP 服务器、Realtime AI 应用),又为面向公众的大语言模型提供安全防护(例如 Firewall for AI 或 AI 迷宫),还支持内容创作者向 AI 爬虫收取内容访问费用,各类服务仍在不断增加。我们在该领域的专业积淀,使我们能够以独特视角审视企业内部的 AI 使用管理问题,同时也为客户提供了灵活组合平台不同组件、自主构建 AI 与 AI 网络安全基础设施的机遇。
本周,我们将运用这些 AI 专业知识,帮助您确保拥有实施成功 AI 安全战略所需的一切。为此,我们宣布推出几项全新的 AI 安全态势管理 (AI-SPM) 功能,包括:
所有这些 AI-SPM 全新功能都直接内置到 Cloudflare 强大的 SASE 平台中。
而且我们才刚刚开始。在接下来的几个月里,您将陆续看到更多有价值的 AI-SPM 功能在 Cloudflare 平台上推出。我们将持续投入,致力于将 Cloudflare 打造成为保护、连接和基于 AI 进行构建的最佳平台。
在本指南中,我们将介绍使用 Cloudflare 的 SASE(安全访问服务边缘)平台在您的组织中采用生成式 AI 的最佳实践。我们首先将介绍 IT 和安全领导者如何制定 AI 安全战略。然后,我们将展示如何使用我们 SASE 平台的长期功能以及我们本周推出的全新 AI-SPM 功能来实施此战略。
本指南分为三大支柱,涵盖处理(人类)员工访问 AI 的三大关键环节:可见性、风险管理和数据保护,并附带关于使用 MCP 在企业中部署代理 AI 的附加指南。我们的目标是帮助您将安全策略与业务目标保持一致,同时推动 AI 在所有项目和团队中的应用。
所有这些,我们都通过单一的 SASE 平台实现,因此您无需部署和管理各种复杂的单点解决方案和安全工具。事实上,我们通过一个仪表板为您提供 AI 安全态势的概览,如下所示:
Cloudflare SASE 平台中的 AI 安全报告
确保 AI 使用安全的第一步是确定贵组织的风险承受水平。这包括明确贵组织对用户和数据的最大安全顾虑,以及相关的法律和合规性要求。需要考虑的相关问题包括:
您是否有特定的敏感数据不应与某些 AI 工具共享?(例如,个人可识别信息 (PII)、个人健康信息 (PHI)、敏感财务数据、机密和凭据、源代码或其他专有商业信息。)
是否存在您的员工不应该借助 AI 做出的业务决策?(例如,《欧盟人工智能法案》禁止使用 AI 根据个人的社会行为、个人特征或性格特质对其进行评估或分类。)
您是否受到合规框架的约束,要求您记录员工所使用的生成式 AI 工具,甚至可能需要记录员工向 AI 提供商输入的提示词?(例如,HIPAA 要求组织建立审计追踪,记录谁在何时访问了 PHI;GDPR对个人可识别信息 (PII) 也有相同要求;SOC2 则对密钥与凭据等敏感信息有类似规定。)
您是否有特定的数据保护要求,规定员工必须使用经过授权的企业版某生成式 AI 提供商服务,并避免使用某些 AI 工具或其面向消费者的版本?(企业级 AI 工具通常提供更友好的服务条款,包括更短的数据保留期限、更有限度的第三方数据共享,和/或承诺不会将用户输入用于训练 AI 模型。)
您是否要求员工完全避免使用某些 AI 工具,可能因为这些工具不可靠、未经审查或总部位于有风险的地理位置?
贵组织的授权 AI 提供商是否提供安全保护措施,以及您计划在多大程度上防范 AI 工具的配置错误,以避免敏感数据泄露?
您关于自主式 AI 智能体的使用政策是什么?您对于采用模型上下文协议 (MCP) 的策略是什么?(模型上下文协议是一种向大型语言模型 (LLM) 提供信息的标准方式,类似于应用编程接口 (API) 的工作原理。它支持具有自主性的 AI,能够自主追求目标并采取行动。)
几乎每个组织在使用生成式 AI 时都面临相关的合规要求,但应对这些问题并没有“放之四海而皆准”的通用方案。
有些组织要求全面采用各种类型的 AI 工具,而另一些组织则只允许员工使用经过授权的 AI 工具。
有些组织正在快速采用 MCP,而另一些组织尚未准备好让其智能体自主访问企业资源。
一些组织对数据丢失防护 (DLP) 有严格的要求,而另一些组织仍处于在其组织中部署数据丢失防护 (DLP) 的早期阶段。
即便目标和需求各不相同,Cloudflare SASE 仍能为贵组织的 AI 安全战略实施提供灵活的平台。
要实施您的 AI 安全策略,您首先需要部署可靠的 SASE。
SASE 提供了一个统一平台,将安全与网络功能整合在一起,用单一平台取代了零散拼凑的单点解决方案,该平台可控制应用可见性、用户身份验证、数据丢失防护 (DLP),以及互联网访问和企业内部资源访问等相关政策。SASE 是构建有效 AI 安全战略的重要基础。
SASE 架构使您能够通过发现并清点员工所使用的 AI 工具,来落实您的 AI 安全战略。凭借这一可见性,您可以通过监控 AI 提示词与响应内容,了解哪些数据正被分享给 AI 工具,从而主动管理风险并满足合规要求。强大的数据丢失防护功能可扫描并阻止敏感数据输入至 AI 工具,防止数据泄露,保护组织最宝贵的信息。我们的安全 Web 网关 (SWG) 支持将来自未经授权 AI 提供商的流量重定向至用户教育页面或经授权的企业级 AI 提供商。此外,我们将 MCP 工具集成至 SASE 平台的全新功能,有助于您保障组织内部自主式 AI 的安全部署。
如果您刚刚开始您的 SASE 之旅,我们的《安全互联网流量部署指南》是最佳的着手点。不过,在本指南中,我们将跳过这些入门介绍内容,直接深入探讨如何利用 SASE 来保障生成式 AI 的使用安全。
若看不见,便无从保护。首要步骤是全面掌握您的 AI 应用现状,这是发现并清点组织内员工正在使用、部署或试验的所有 AI 工具的关键前提。
“影子 AI”指的是使用未经 IT 部门正式批准的 AI 应用。这种现象并不罕见——Salesforce 调查发现,超过半数受访的知识工作者承认曾在工作中使用未经授权的 AI 工具。使用未经授权的 AI 工具并不一定意味着存在恶意企图;员工往往只是想把工作做得更好。作为 IT 或安全负责人,您的目标应该是发现影子 AI,然后实施相应的 AI 安全政策。实现这一目标有两种强有力的方式:内联和带外。
获得可见性最直接的方法是使用 Cloudflare 的安全 Web 网关 (SWG)。
SWG 能帮助您清晰掌握已授权与未授权的 AI 及聊天应用使用情况。通过查看检测到的使用记录,您可以了解组织内部正在使用的 AI 应用。这些信息对于制定支持合规工具、拦截或管控高风险工具的政策至关重要。启用此功能需在终端用户设备上以 Gateway 代理模式部署 WARP 客户端。
您可通过我们全新的应用库和影子 IT 仪表板,查看公司内部 AI 应用的使用情况。这些工具支持您:
查看来自用户设备的流量,以了解在一段时间内有多少用户使用特定应用。
标注应用在您组织内的状态(例如:已批准、未批准),并将其作为输入参数应用于多种 SWG 政策,用于控制对具有该状态应用的访问。
借助我们即将发布的 Cloudflare 应用置信度评分,实现 SaaS 和生成式 AI 应用的大规模自动化评估。
影子 IT 仪表板显示不同状态(已批准、未批准、审查中、未审查)的应用利用率。
即使您的组织未部署设备客户端,只要使用 Cloudflare 为云访问安全代理 (CASB) 提供的与 Google Workspace、Microsoft 365 或 GitHub 等服务的集成方案,依然可以获取有关影子 AI 使用情况的宝贵数据。
Cloudflare CASB 能够为您的 SaaS 环境提供高保真度的详细信息,包括敏感数据的可见性以及可疑的用户活动。通过将 CASB 与您的 SSO 提供商集成,您可以查看用户是否已向任何第三方 AI 应用进行身份验证,从而以一种清晰且无侵入的方式掌握整个组织内的应用使用情况。
通过 API 实现的 Cloudflare CASB 与 Google Workspace 集成,展示经筛选后的第三方集成检测结果。这些检测结果发现了多个 LLM 集成。
在全面掌握您的 AI 应用现状后,下一步就是主动管理相关风险。Cloudflare 的 SASE 平台可助您实现:监控 AI 提示词与响应内容、实施细粒度安全政策、指导用户建立安全行为,并预防企业级 AI 服务中的配置错误。
如果您的 SASE 平台已启用 TLS 解密,那么借助我们全新推出的 AI 提示词保护功能,您将能够深入洞察员工使用 AI 的具体方式。
AI 提示词保护功能让您能够清晰掌握员工在与受支持 AI 应用交互时输入的具体提示词及获得的相应回复。这不仅能帮助您了解员工使用了哪些 AI 工具,更能深入洞察他们实际共享了哪些类型的信息。
该功能还可与 DLP 配置文件配合使用,用于检测提示词中的敏感数据。您还可以选择是阻止相关操作,还是仅对其进行监控。
使用 AI 提示词保护检测到的提示词日志条目。
当您的监控工具清晰呈现 AI 使用情况后,便可着手制定安全政策以实现既定的安全目标。Cloudflare Gateway 支持您基于以下维度创建政策:应用类别、应用审批状态、用户、用户组以及设备状态。例如,您可以:
创建政策以明确允许已批准的 AI 应用,同时阻止未经批准的 AI 应用;
创建政策,将用户从未经批准的 AI 应用重定向到已批准的 AI 应用;
将对某些应用的访问权限限制为具有特定设备安全态势的特定用户或组;
制定政策,在不影响组织其他部门的情况下,针对特定高风险用户群体(如承包商或新员工)启用提示词捕捉(使用 AI 提示词保护);以及
将特定应用置于远程浏览器隔离 (RBI) 的保护之下,防止终端用户向这些应用上传文件或粘贴数据。
Gateway 应用状态政策选择器
所有这些政策都可以在 Cloudflare Gateway 的统一政策构建器中编写,从而可以轻松地在整个组织中部署 AI 安全策略。
您可以使用 Cloudflare Access 来控制员工对组织内部 LLM 的访问,包括您内部训练的任何专有模型和/或贵组织在 Cloudflare Worker 的 AI 上运行的模型。
Cloudflare Access 支持您通过细粒度政策管控对 LLM 的访问,包括基于用户身份、用户组、设备态势及其他上下文信号授予访问权限。例如,您可以使用 Cloudflare Access 制定政策,确保只有贵组织内特定的数据科学家能够访问某个基于特定类型客户数据训练的 Workers AI 模型。
在明确哪些 AI 工具经过授权后,您可以制定实用的安全管控措施以确保使用一致性。Cloudflare 最新支持与主流 AI 工具(如 OpenAI 的 ChatGPT、Anthropic 的 Claude 和 Google 的 Gemini)进行 API CASB 集成。这些“带外”集成能实时呈现用户与授权 AI 工具的交互情况,帮助您生成包含以下内容的使用态势管理报告:
OpenAI API CASB 集成显示已启用的高风险功能、安全态势风险(如未使用的管理员凭据)以及与数据丢失防护配置文件匹配的已上传附件。
强大的数据保护是守护员工安全使用 AI 的最后一道防线。
我们的 SASE 平台长期支持数据丢失防护 (DLP) 工具,这些工具能够扫描并阻止敏感数据被输入到 AI 工具中,从而防止数据泄露,保护贵组织最宝贵的信息。您可以制定政策来检测敏感数据,同时适应企业特有的流量模式,并利用 Cloudflare Gateway 的统一政策构建器将这些政策应用于用户与 AI 工具或其他应用的交互场景。例如,您可以编写一个 DLP 政策,用于检测并阻止上传社会安全号码 (SSN)、电话号码或地址等敏感信息。
作为我们全新推出的 AI 提示词保护功能的一部分,您现在还能深入理解用户与受支持 AI 服务提供商之间的交互语义。系统会内联将提示词智能归类为若干具有实际意义的高层级主题,包括:个人可识别信息、凭据与机密信息、源代码、财务数据、代码滥用/恶意代码以及提示词注入/越狱攻击。基于这些高层级主题分类,您可以制定细粒度的内联政策。例如,您可以制定一条政策,禁止非人力资源部门的员工提交可能获取个人可识别信息的提示词,同时允许人力资源团队在薪酬规划周期内进行此类操作。
我们全新推出的 AI 提示词保护功能,让您能够智能应用针对不同用户的数据丢失防护规则,在助力团队高效开展工作的同时,全面提升企业安全防护能力。若要使用这一先进的 DLP 功能,您需要先启用 TLS 解密功能来检查流量。
上述政策会阻止工程、营销、产品和财务用户组中的员工提交所有可能在其 ChatGPT 回复中获取个人可识别信息的提示词。
MCP(模型上下文协议)是一项新兴的 AI 标准。在该标准中,MCP 服务器充当着 AI 智能体的转换层,使其能够与公共和私有 API 进行通信、理解数据集并执行操作。由于这些服务器是 AI 智能体接触和操作您数据的主要入口点,因此它们已成为您安全团队需要管理的一项全新且关键的安全资产。
Cloudflare 已为部署远程 MCP 服务器提供了一套完善的开发者工具——这种基于云的服务器充当着用户数据、工具与各类 AI 应用之间的桥梁。但现在,我们的客户开始寻求帮助,希望我们能协助保障其企业级 MCP 部署的安全。
因此,我们将 MCP 安全控制作为 SASE 平台的核心组成部分。
MCP 服务器通常采用 OAuth 协议进行授权,此时服务器会继承授权用户的权限。虽然这种方式遵循了用户层面的最低权限原则,但可能导致授权蔓延——即随着时间推移,智能体会累积过多的权限。这使得智能体成为攻击者眼中的高价值目标。
Cloudflare Access 现在可通过将 Zero Trust 原则应用于 MCP 服务器访问管理,帮助您应对授权蔓延问题。Zero Trust 模型秉持“不默认信任任何用户、设备或网络”的核心理念,因此会对每一次访问请求进行持续验证。随着您的企业逐步采用更多代理化工作流,这一方案能确保对这些关键资产实施安全的身份验证与管理。
Cloudflare MCP 服务器门户是 Cloudflare SASE 平台的一项新功能,可集中管理、保护和监控组织的 MCP 服务器。
MCP 服务器门户支持您将所有 MCP 服务器注册至 Cloudflare,并为用户提供一个统一的门户端点,便于他们在 MCP 客户端中进行配置。这一方案简化了用户体验,因为无需再为每个 MCP 客户端与服务器单独配置一对一连接。同时意味着,每当有新的 MCP 服务器添加至门户时,用户即可动态获取访问权限。
除了提升易用性之外,MCP 服务器门户还能有效应对企业环境中 MCP 部署所带来的重大安全风险。当前 MCP 部署采用的分散式架构,会形成大量难以监管的一对一连接,显著增加安全防护难度。由于缺乏集中管控机制,由此衍生出多重安全隐患,包括提示词注入、工具注入(即恶意代码被植入 MCP 服务器本身)、供应链攻击以及数据泄露等风险。
MCP 服务器门户通过将所有 MCP 流量路由至 Cloudflare 来解决这一安全难题,实现集中化政策实施、全方位可视化管理与日志记录,并基于最小权限原则打造精选用户体验。管理员可在开放 MCP 服务器前进行审核与批准,用户仅能看到并使用其获得授权的服务器及工具,从而有效杜绝未经验证或恶意第三方服务器的使用。
Cloudflare 仪表板中的一个 MCP 服务器门户
以上这些功能仅仅是我们 MCP 安全路线图的起点。我们将持续拓展对 MCP 基础设施的支持,并在整个 Cloudflare 平台上不断完善安全管控措施。
随着各企业快速制定并部署 AI 安全策略,Cloudflare 的 SASE 平台凭借其独特优势,能够完美实施在提升工作效率的同时兼顾数据安全与访问控制的平衡政策。
我们的 SASE 平台提供了一整套功能,用于保护员工与 AI 的交互安全。其中部分功能深度集成在我们的安全 Web 网关 (SWG) 中,包括制定细粒度访问政策、洞察影子 IT 使用情况,以及通过 AI 提示词保护对与 AI 工具的交互进行深度检测。除此之外,我们的 CASB 通过带外 API 集成提供可见性与管控能力。我们的 Cloudflare Access 产品能在保护员工访问企业级大语言模型(托管于 Workers AI 或其他平台)时,贯彻 Zero Trust 原则。我们最新集成了 MCP 安全防护控制功能,该功能亦可与 Cloudflare 的远程 MCP 服务器平台配合使用。
所有这些功能都直接集成到了 Cloudflare SASE 的统一仪表板中,为您提供了一个实施 AI 安全策略的一体化平台。您甚至可以通过我们全新发布的 AI-SPM 总览仪表板,全面掌握所有 AI-SPM 控制措施的实施情况。
显示 AI 应用使用情况的 AI 安全报告。
作为为数不多同时提供 AI 基础设施的 SASE 供应商之一,Cloudflare 的 SASE 平台可与我们的开发者平台和应用安全平台产品协同部署,从而全面实施您的 AI 安全策略与 AI 基础设施策略(例如,结合使用 Workers AI、AI Gateway、远程 MCP 服务器、Realtime AI 应用、Firewall for AI、AI 迷宫或按抓取付费等服务)。
Cloudflare 致力于帮助企业安全地采用 AI
鉴于我们的成功在很大程度上依赖于安全的互联网,确保 AI 可扩展、安全且受到保护,是 Cloudflare 使命的自然延伸。随着 AI 技术的应用不断加速,我们致力于提供市场领先的 AI 安全态势管理 (AI-SPM) 控制方案的使命也在同步推进。了解更多关于 Cloudflare 如何保障 AI 安全的信息,或立即开始探索 Cloudflare SASE 平台仪表板中全新的 AI-SPM 功能!