隨著生成式 AI 徹底改變了世界各地的企業,安全和 IT 領導者發現自己陷入了困境。高階主管要求快速採用生成式 AI 工具,以提高效率並與競爭對手並駕齊驅。同時,IT 和安全團隊還必須快速制定 AI 安全策略,甚至組織還未真正了解他們打算如何採用和部署生成式 AI。
IT 與安全團隊對於「一邊飛行一邊造飛機」的情況並不陌生。但是,這個時刻也伴隨著全新且複雜的安全性挑戰。所有業務職能部門的員工採用的新 AI 功能,無論是經批准還是未經批准,全部呈現爆炸性成長。AI 主體正在擷取驗證認證,並以自主方式與敏感性企業資源互動。甚至在安全性和合規性框架難以跟上步伐的情況下,與 AI 工具分享了敏感性資料。
雖然在企業內部管理 AI 使用需要安全和 IT 領導者具有戰略性思維,但這個問題並非無法克服。SASE(安全存取服務邊緣)是一種熱門的雲端網路架構,它將網路功能和安全功能整合為單一服務,讓員工無論身在何處,都能安全且有效率地存取網際網路和企業資源。SASE 架構可以有效地擴展,以滿足組織在 AI 世界中的風險和安全需求。
Cloudflare 的 SASE 平台具有獨特的優勢,能夠以安全且負責任的方式協助 IT 團隊管理 AI 的使用,同時保有創新能力。Cloudflare 在此領域的獨特之處在於,我們是少數幾個不僅在網路安全領域,還在 AI 基礎架構領域營運的 SASE 廠商之一。這包括:為開發人員提供 AI 基礎架構(例如:Workers AI、AI Gateway、遠端 MCP 伺服器、即時 AI 應用程式)、保護面向公眾的 LLM(例如,Firewall for AI 或 AI 迷宮),允許內容創作者向 AI 爬蟲收取其內容的存取費用,等等。我們在此領域的專業知識,使我們能夠以獨特的觀點了解組織內部 AI 的使用管理。這也讓我們的客戶有機會將我們平台上的不同元件整合在一起,以建置他們自己的 AI 及 AI 網路安全基礎架構。
本週,我們將運用此 AI 專業知識提供協助,以確保您擁有成功部署 AI 安全策略所需的一切。作為其中的一部分,我們宣布推出幾項新的 AI 安全狀態管理 (AI-SPM) 功能,包括:
所有這些新的 AI-SPM 功能都直接內建在 Cloudflare 功能強大的 SASE 平台中。
而且我們這才剛剛開始。在接下來的幾個月中,您會看到我們在 Cloudflare 平台上推出其他有價值的 AI-SPM 功能,同時我們將繼續投資,將 Cloudflare 打造成使用 AI 進行保護、連線和建置的最佳場所。
在本指南中,我們將介紹使用 Cloudflare 的 SASE(安全存取服務邊緣)平台在您的組織中採用生成式 AI 的最佳做法。首先,我們會說明 IT 和安全部門的領導者可以如何制定 AI 安全策略。然後,我們會說明如何運用 SASE 平台長期存在的功能,以及本週推出的全新 AI-SPM 功能,來實作這項策略。
本指南先闡述處理(人類)員工存取 AI 所涉及的三大部分:可見度、風險管理和資料保護,然後介紹有關使用 MCP 在企業中部署自主式 AI 的其他準則。我們的目標是協助您調整安全策略使其與業務目標相符,同時在所有專案和團隊中推動 AI 採用。
而這一切全都使用我們的單一 SASE 平台完成,因此,您不必部署並管理一大堆複雜的單點解決方案和網路安全工具。實際上,正如您在下方所見,我們會在單一儀表板中提供 AI 安全狀態的概觀:
Cloudflare SASE 平台中的 AI 安全性報告
確保 AI 使用安全的第一步,是確立組織的風險承受程度。這包括精確指出使用者和資料面臨的最大安全問題,以及相關的法律和合規要求。需要考量的相關問題包括:
您是否有不應與某些 AI 工具分享的特定敏感性資料?(範例包括個人識別資訊 (PII)、個人健康資訊 (PHI)、敏感性財務資料、密碼和認證、原始程式碼或其他專有商業資訊。)
是否存在員工不應在使用 AI 協助的情況下做出的業務決策?(例如,《歐盟 AI 法案》禁止使用 AI 根據個人的社交行為、個人特徵或個性特徵對其進行評估或分類。)
您是否受制於合規性框架,這些框架要求您產生員工使用的生成式 AI 工具的記錄,甚至可能是員工向 AI 提供者輸入的提示?(例如,HIPAA 要求組織實作稽核追蹤,以記錄誰在何時存取了 PHI;GDPR 對於 PII 也有相同要求;SOC2 則對密碼和認證有相同要求。)
您是否有特定的資料保護要求,需要員工使用已獲批准的企業版生成式 AI 提供者,並避免使用某些 AI 工具或其消費者版本?(企業版 AI 工具通常提供更有利的服務條款,包括更短的資料保留期、更有限地與第三方分享資料,及/或承諾不會根據使用者輸入訓練 AI 模型。)
您是否要求員工完全避免使用某些 AI 工具,也許是因為這些工具不可靠、未經審查或總部位於危險的地理位置?
您的組織已批准的 AI 提供者是否提供安全保護?您又打算在多大程度上防範 AI 工具的設定錯誤,以避免敏感性資料外洩?
您對使用自主型 AI 主體採取什麼策略?您對採用模型情境通訊協定 (MCP) 採取什麼策略?(模型情境通訊協定是一種向大型語言模型 (LLM) 提供資訊的標準方法,類似於應用程式開發介面 (API) 的運作方式。它支援自主式 AI,可以自主追求目標並採取動作。)
雖然幾乎每個組織都有與生成式 AI 使用相關的合規性要求,但並沒有一款「萬能」方案來解決這些問題。
有些組織強制廣泛採用所有類型的 AI 工具,而另一些組織則要求員工僅能與已批准的 AI 工具互動。
有些組織正在迅速採用 MCP,但其他組織尚未準備好讓主體自主地與其企業資源互動。
一些組織對於資料遺失防護 (DLP) 有嚴格的要求,而其他組織仍處於在組織中部署 DLP 的早期階段。
即使目標和要求如此多樣化,Cloudflare SASE 仍然能為您的組織實作 AI 安全策略提供一個靈活的平台。
若要實作 AI 安全策略,首先需要可靠的 SASE 部署。
SASE 提供一個整合了安全性和網路的統一平台,可以透過單一平台控制應用程式可見度、使用者驗證、資料遺失防護 (DLP) 以及用於網際網路存取和內部企業資源存取的其他原則,從而取代拼湊起來的碎片化單點解決方案。SASE 是有效 AI 安全策略的重要基礎。
透過 SASE 架構,您可以藉由探索及清查員工使用的 AI 工具,來執行 AI 安全策略。有了這種可見度,您可以透過監控 AI 提示和回應來了解正在與 AI 工具共用的資料,從而主動管理風險並支援合規性要求。強大的 DLP 讓您可以掃描敏感性資料並阻止將其輸入 AI 工具,從而防止資料外洩並保護組織最有價值的資訊。使用我們的安全 Web 閘道 (SWG),您可以將流量從未經批准的 AI 提供者重新導向至使用者教育頁面或經批准的企業級 AI 提供者。此外,我們最近在 SASE 平台中整合了 MCP 工具,可協助您安全地在組織內部部署自主式 AI。
如果您剛剛開始 SASE 之旅,我們的安全網際網路流量部署指南就是最好的起點。但在本指南中,我們將略過這些介紹性詳細資料,直接深入探討使用 SASE 保護生成式 AI 的使用。
若無法看見,則無法保護。第一步是取得對 AI 環境的可見度,這對於探索及清查員工在組織內使用、部署或試用的所有 AI 工具至關重要。
影子 AI 是指使用未經 IT 部門正式批准的 AI 應用程式。影子 AI 現象並不罕見。Salesforce 發現,超過一半的受訪知識工作者承認在工作中使用未獲批准的 AI 工具。使用未獲批准的 AI 不一定是惡意的徵兆;員工通常只是為了把工作做得更好。身為 IT 或安全領導者,您的目標應是找出影子 AI,然後採用適當的 AI 安全策略。有兩種強大的方法可以實現這個目標:內嵌和頻外。
獲得可見度的最直接方法是使用 Cloudflare 的安全 Web 閘道 (SWG)。
SWG 可協助您清楚了解已批准和未獲批准的 AI 與聊天應用程式。透過查看您偵測到的使用情況,您將深入了解組織中正在使用的 AI 應用程式。這種了解對於建立原則以支援已核准工具,以及封鎖或控管有風險工具至關重要。此功能要求您在終端使用者裝置上以 Gateway 代理模式部署 WARP 用戶端。
您可以使用我們全新的應用程式庫和影子 IT 儀表板,查看公司的 AI 應用程式使用情況。這些工具可讓您:
影子 IT 儀表板,顯示不同狀態(已核准、未核准、審查中、未審查)的應用程式使用率。
即使您的組織不使用裝置用戶端,如果您使用 Cloudflare 的雲端存取安全性代理程式 (CASB) 與 Google Workspace、Microsoft 365 或 GitHub 等服務整合,則仍可以取得關於影子 AI 使用情況的寶貴資料。
Cloudflare CASB 提供關於您的 SaaS 環境的高精確度詳細資訊,包括敏感性資料可見度與可疑使用者活動。透過將 CASB 與 SSO 提供者整合,您可以查看使用者是否已針對任何第三方 AI 應用程式進行驗證,從而讓您能夠以非侵入性的方式清晰地了解整個組織的應用程式使用情況。
API CASB 與 Google Workspace 整合,顯示篩選到第三方整合的發現結果。發現結果顯示有多個 LLM 整合。
既然您已取得對 AI 環境的可見度,下一步便是主動管理風險。Cloudflare 的 SASE 平台讓您能夠監控 AI 提示與回應、實施精細的安全性原則、指導使用者安全行為,並防止企業級 AI 提供者發生設定錯誤。
如果您在 SASE 平台中啟用了 TLS 解密,則可以透過我們全新的 AI 提示防護功能,獲得有關員工如何使用 AI 的全新有力的見解。
AI 提示防護讓您清楚掌握員工與受支援 AI 應用程式互動時所使用的確切提示和回應。這不僅讓您知道正在使用哪些工具,還可以深入了解正在分享的資訊類型。
此功能也適用於 DLP 設定檔,以偵測提示中的敏感性資料。您還可以選擇是要封鎖動作還是僅僅監控它。
使用 AI 提示防護所偵測到的提示的記錄項目。
在使用監控工具清楚了解 AI 的使用情況後,您就可以開始建立安全性原則,以達成安全性目標。透過 Cloudflare Gateway,您可以根據應用程式類別、應用程式核准狀態、使用者、使用者群組和裝置狀態來建立原則。例如,您可以:
建立原則,以明確允許已核准的 AI 應用程式,同時封鎖未核准的 AI 應用程式;
建立原則,將使用者從未核准的 AI 應用程式重新導向至核准的 AI 應用程式;
將對某些應用程式的存取限制為具有特定裝置安全狀態的特定使用者或群組;
建立原則,以在不影響組織其他部門的情況下,為特定的高風險使用者群組(例如,承包商或新員工)啟用提示擷取(利用 AI 提示防護);以及
將某些應用程式置於遠端瀏覽器隔離 (RBI) 後方,以防止終端使用者在應用程式中上傳檔案或貼上資料。
Gateway 應用程式狀態原則選取器
所有這些原則都可以在 Cloudflare Gateway 的統一原則建置工具中撰寫,從而輕鬆地在整個組織中部署 AI 安全策略。
您可以使用 Cloudflare Access 來控制員工對組織內部 LLM 的存取,包括您在內部訓練的任何專有模型和/或組織在 Cloudflare Worker 的 AI 上執行的模型。
Cloudflare Access 允許您使用精細化原則來閘控對這些 LLM 的存取,包括確保根據使用者的身分、使用者群組、裝置狀態和其他關聯式訊號授予使用者存取權。例如,您可以使用 Cloudflare Access 撰寫一項原則,確保只有您組織中的某些資料科學家才能存取使用特定類型的客戶資料訓練的 Workers AI 模型。
在您定義獲批准的 AI 工具後,您可以開發功能性安全控制,以確保一致的使用方式。Cloudflare 為 API CASB 與熱門 AI 工具(如 OpenAI (ChatGPT)、Anthropic (Claude) 和 Google Gemini)的整合提供全新支援。這些「頻外」整合可讓您立即了解使用者如何使用獲批准的 AI 工具,並讓您能夠報告狀態管理發現結果,包括:
OpenAI API CASB 整合,顯示已開啟的風險較高的功能、安全狀態風險(例如,未使用的管理員認證),以及包含相符 DLP 設定檔的已上傳附件。
健全的資料保護措施是保護員工存取 AI 的最後一個部分。
我們的 SASE 平台長期以來一直支援資料遺失防護 (DLP) 工具,這些工具可掃描敏感性資料並阻止將其輸入 AI 工具,從而防止資料外洩並保護組織最有價值的資訊。您可以在適應組織特定流量模式的同時,撰寫用於偵測敏感性資料的原則,並使用 Cloudflare Gateway 的統一原則建置工具將這些原則套用至使用者與 AI 工具或其他應用程式的互動。例如,您可以撰寫 DLP 原則,以偵測並封鎖上傳的社會安全號碼 (SSN)、電話號碼或地址。
作為我們全新的 AI 提示防護功能的一部分,您現在還可以從語義理解使用者與受支援的 AI 提供者的互動。提示被內嵌分類為有意義的高階主題,包括 PII、認證和密碼、原始程式碼、財務資訊、程式碼濫用/惡意程式碼和提示插入/越獄。然後,您可以根據這些高階主題分類,建立內嵌的精細化原則。例如,您可以建立一項原則,禁止非 HR 部門的員工提交目的在於從回應中獲取 PII 的提示,但允許 HR 團隊在薪酬規劃週期內執行此操作。
我們全新的 AI 提示防護功能可讓您套用使用者特定的智慧型 DLP 規則,進而讓您的團隊在完成工作的同時,加強安全狀態。若要使用我們最先進的 DLP 功能,您需要啟用 TLS 解密以檢查流量。
對於工程、行銷、產品和財務使用者群組中的員工,上述原則會封鎖所有可能在回應中收到 PII 的 ChatGPT 提示。
MCP(模型情境通訊協定)是一種新興的 AI 標準,其中 MCP 伺服器充當 AI 主體的轉譯層,允許它們與公用和私人 API 通訊、理解資料集並執行動作。由於這些伺服器是 AI 主體使用和操作資料的主要入口點,因此,它們是一種全新的關鍵安全資產,需要您的安全團隊進行管理。
Cloudflare 已經提供了一套強大的開發人員工具,用於部署遠端 MCP 伺服器——一種基於雲端的伺服器,充當使用者資料和工具與各種 AI 主體之間的橋樑。而現在,我們的客戶需要協助,以確保其企業 MCP 部署的安全。
這就是我們讓 MCP 安全控制成為 SASE 平台核心部分的原因。
MCP 伺服器通常使用 OAuth 進行授權,伺服器就會繼承授權使用者的權限。雖然這符合使用者的最低權限,但可能會導致 授權擴張——即主體隨著時間的推移積累過多的權限。這會導致主體成為攻擊者眼中的高價值目標。
Cloudflare Access 現在透過將 Zero Trust 原則套用至 MCP 伺服器存取,協助您管理授權擴張。Zero Trust 模型假設不能盲目信任任何使用者、裝置或網路,因此會不斷地驗證每個請求。隨著您的企業採用更具自主性的工作流程,這種方法可確保對這些關鍵資產進行安全驗證和管理。
Cloudflare MCP 伺服器入口網站是 Cloudflare SASE 平台的一項新功能,可集中管理、保護和監控組織的 MCP 伺服器。
透過 MCP 伺服器入口網站,您可以向 Cloudflare 註冊所有 MCP 伺服器,並為最終使用者提供單一的統一入口網站端點,以便在其 MCP 用戶端中進行設定。這種方法簡化了使用者體驗,因為它無需在每個 MCP 用戶端和伺服器之間設定一對一連線。這也表示,當新的 MCP 伺服器新增至入口網站時,使用者可以動態地使用這些伺服器。
除了這些可用性增強功能之外,MCP 伺服器入口網站還解決了企業中與 MCP 相關的重大安全性風險。目前的分散式 MCP 部署方法造成大量未受管理的一對一連線,很難確保它們的安全。缺乏集中控制會導致各種風險,包括提示插入、工具插入(惡意程式碼成為 MCP 伺服器本身的一部分)、供應鏈攻擊和資料外洩。
MCP 伺服器入口網站可以解決這個問題,因為它透過 Cloudflare 路由所有 MCP 流量,從而實現原則集中執行、全面的可見度和記錄,以及基於最低權限原則精心策劃的使用者體驗。管理員可以在提供 MCP 伺服器之前先進行審查並核准,然後使用者只會看到他們有權使用的伺服器和工具,這能防止使用未經審查或惡意的第三方伺服器。
Cloudflare 儀表板中的 MCP 伺服器入口網站
所有這些功能僅僅是我們 MCP 安全藍圖的開端,未來我們將在整個 Cloudflare 平台中,持續提升對 MCP 基礎架構與安全控制的支援。
隨著組織快速開發與部署 AI 安全策略,Cloudflare 的 SASE 平台成為組織實作原則的理想之選,實現了生產力與資料及安全控制之間的平衡。
我們的 SASE 擁有一套完整的功能,可為員工與 AI 之間的互動提供安全保障。我們的安全 Web 閘道 (SWG) 深度整合了其中一些功能,包括撰寫精細的存取原則、獲得對影子 IT 的可見度,以及使用 AI 提示防護自省與 AI 工具的互動。除了這些內嵌控制之外,我們的 CASB 還使用頻外 API 整合提供可見度和控制。我們的 Cloudflare Access 產品可以套用 Zero Trust 原則,同時保護員工對在 Workers AI 或其他平台上託管的企業 LLM 的存取。我們最近整合了用於保護 MCP 的控制項,也可以與 Cloudflare 的遠端 MCP 伺服器平台一起使用。
所有這些功能都直接整合到 Cloudflare 的 SASE 統一儀表板中,從而為您提供一個統一的平台,以實作 AI 安全策略。您甚至可以使用我們新發佈的 AI-SPM 概觀儀表板,以全面了解所有 AI-SPM 控制項。
AI 安全報告,顯示 AI 應用程式的使用情況。
作為少數幾個也提供 AI 基礎架構的 SASE 廠商之一,Cloudflare 的 SASE 平台也可以與我們開發人員和應用程式安全平台的產品一起部署,以便全面實作 AI 安全策略以及 AI 基礎架構策略(例如,使用 Workers AI、AI Gateway、遠端 MCP 伺服器、即時 AI 應用程式、Firewall for AIAI 迷宮或依爬行次數付費。)
Cloudflare 致力於協助企業安全地採用 AI
確保 AI 的可擴展性和安全性成為 Cloudflare 使命的自然延伸,因為我們的成功在很大程度上依賴於安全的網際網路。隨著 AI 採用的持續加速,我們的使命也隨之加速,即致力於為 AI 安全狀態管理 (AI-SPM) 提供一套市場領先的控制措施。深入了解 Cloudflare 如何協助保護 AI,或立即開始在 Cloudflare 的 SASE 儀表板中探索新的 AI-SPM 功能!