未來 12 個月有可能重塑全球政治格局,2024 年將有 80 多個國家舉行選舉,而人工智慧等新技術將激發我們的想像力,並帶來新的安全挑戰。
在此背景下,CISO 的作用從未如此重要。Cloudflare 首席安全長 Grant Bourzikas 在 Security Week 開幕部落格中分享了他對安全產業當前面臨的最大挑戰的看法。
過去一週,我們宣佈了許多新產品和功能,以應對我們認為全球 CISO 面臨的最關鍵挑戰。我們發佈了跨越 Cloudflare 產品組合的功能,從應用程式安全到保護員工和雲端基礎架構。我們也發佈了一些關於如何採用零號客戶方法使用 Cloudflare 服務來管理 Cloudflare 安全性的故事。
我們希望您覺得這些故事很有趣,並對新的 Cloudflare 產品感到期待。如果您錯過了這些公告,請參閱以下 Security Week 回顧:
應對 AI 帶來的機會和風險
標題 | 摘要 |
---|---|
Cloudflare 宣佈推出 Firewall for AI | Cloudflare 宣佈開發 Firewall for AI,這是一個可以部署在大型語言模型 (LLM) 前方的保護層,用於識別濫用和攻擊。 |
防禦性 AI:Cloudflare 用於抵禦新一代威脅的架構 | 防禦性 AI 是 Cloudflare 將智慧系統整合到其解決方案中時所使用的框架。Cloudflare 的 AI 模型著眼於客戶流量模式,為該組織提供適合其環境的定制防禦策略。 |
Cloudflare 推出適用於安全性分析的 AI 助理 | 我們發佈了自然語言助理作為 Security Analytic 的一部分。現在,透過使用新的自然語言查詢介面探索記錄和安全事件,能夠比以往任何時候都更輕鬆地獲得有關應用程式的強大見解。 |
消除產生式 AI 恐懼:Cloudflare 如何保護收件匣免遭 AI 增強網路釣魚的攻擊 | 惡意行為者正在使用產生式 AI 增強網路釣魚攻擊的說服力。瞭解 Cloudflare 的電子郵件安全系統如何能夠使用進階機器學習模型看透欺騙的伎倆。 |
隨著應用程式和雲端的變更保持可見性和控制
標題 | 摘要 |
---|---|
Magic Cloud Networking 簡化了公有雲端的安全、連線和管理 | 推出 Magic Cloud Networking,這是一組用於視覺化和自動化雲端網路的新功能,可將我們的客戶輕鬆、安全且順暢地連線至公有雲端環境。 |
藉助安全中心確保未受保護資產的安全:CISO 的快速檢視 | 安全中心現在包含新工具來應對常見挑戰:確保在您的基礎架構中全面部署 Cloudflare 產品。深入而精確地瞭解在何處以及如何最佳化安全狀態。 |
推出兩個眾人引頸期待的 DLP 增強功能:光學字元識別 (OCR) 和原始程式碼偵測 | 現在,作為資料丟失預防服務的一部分,Cloudflare One 支援光學字元識別和原始程式碼偵測。這兩項功能讓組織能夠更輕鬆地保護其敏感資料並減少外洩風險。 |
在 Cloudflare One 中引入基於行為的使用者風險評分 | 我們將引入使用者風險評分作為 Cloudflare One 的一部分,這是一組根據使用者行為偵測風險的新功能,以便您可以改善整個組織的安全狀態。 |
使用 Cloudflare One 消除 VPN 漏洞 | 由於 Ivanti Connect Secure 和 Policy Secure 漏洞,美國網路安全和基礎架構安全局發出了緊急指令。在這篇文章中,我們討論了利用這些漏洞的威脅行為者策略以及 Cloudflare One 如何緩解這些風險。 |
Zero Trust WARP:使用 MASQUE 建立通道 | 本篇部落格討論了將 MASQUE 引入 Zero Trust WARP,以及 Cloudflare One 客戶如何從這一現代通訊協定中獲益。 |
使用 Page Shield Cookie Monitor 將您的所有 Cookie 收集在一個罐子裡 | 保護線上隱私首先要瞭解您的網站使用了哪些 Cookie。我們的用戶端安全解決方案 Page Shield 將透明監控擴展到 HTTP cookie。 |
使用 Cloudflare Gateway 偵測通訊協定 | Cloudflare 安全 Web 閘道現在支援使用封包負載對網路通訊協定進行偵測、記錄和篩選,而無需檢查。 |
向威脅情報團隊推出資訊要求 (RFI) 和優先情報需求 (PIR) | 我們的安全中心現在包括資訊要求和優先情報需求。這些功能也可以透過 API 獲得,Cloudforce One 客戶現在就可以開始利用它們來增強安全性分析。 |
整合以降低成本
標題 | 摘要 |
---|---|
Log Explorer:監控安全事件,無需第三方儲存 | 透過 Security Analytics 和 Log Explorer 的強大功能,安全團隊可以在 Cloudflare 中原生分析、調查和監控記錄,消除對第三方記錄系統的需求,從而縮短解決問題的時間並降低整體擁有成本。 |
簡化從 Netskope 和 Zscaler 到 Cloudflare 的遷移:推出 Deskope 和 Descaler 合作夥伴更新 | Cloudflare 將 Descaler 計畫擴展到授權服務交付合作夥伴 (ASDP)。Cloudflare 還推出了 Deskope,這套新工具會幫助現有的 Netskope 客戶遷移至 Cloudflare One。 |
使用 JWT 驗證保護 API | 現在,Cloudflare 客戶可以透過使用 API Gateway 驗證傳入的 JSON Web 權杖,來保護 API 免遭受損驗證攻擊。 |
如何透過 Express Cloudflare Network Interconnect 簡化企業與 Cloudflare 的連線方式 | 使用 Express Cloudflare Network Interconnect,可快速輕鬆地將網路連線至 Cloudflare。客戶現在可以直接從 Cloudflare 儀表板訂購 Express CNI。 |
Cloudflare 為 VeloCloud 客戶撫平 SASE 焦慮 | 動蕩不安的 SASE 市場促使很多客戶開始尋求幫助。我們正在貢獻自己的一份力量,幫助 VeloCloud 客戶擺脫策略轉變困境。 |
為所有企業客戶提供免費的網路流量監控 | 宣佈推出 Cloudflare 網路流量監控產品 Magic Network Monitoring 的免費版本。現在可供所有企業方案客戶使用。 |
構建安全網站:Cloudflare Pages 和 Turnstile 外掛程式指南 | 瞭解如何使用 Cloudflare Pages 和 Turnstile 快速而輕鬆地部署網站,同時保護網站免遭機器人攻擊而不會影響使用者體驗。 |
WAF Content Scanning 正式上市以提供檔案惡意程式碼防護 | 宣佈 WAF Content Scanning 正式上市,從而透過掃描傳輸中檔案,保護您的 Web 應用程式和 API 免遭惡意程式碼攻擊。 |
我們如何幫助打造更好的網際網路?
標題 | 摘要 |
---|---|
Cloudflare 在 2024 年投票季保護全球民主政體免遭新興技術威脅 | 在 Cloudflare,我們透過提供安全性、效能和可靠性工具,幫助促進民主進程,來積極支援選舉領域的一系列參與者。 |
勇闖 Magecart 迷宮:一個受 Magecart 影響之網站的警示性故事 | 瞭解在針對電子商務網站的攻擊活動背後複雜的 Magecart 攻擊是如何實施的。此事件強調了對強大的用戶端安全狀態的迫切需求。 |
Cloudflare 的 URL 掃描程式、新功能以及如何構建的故事 | 探索增強的 URL 掃描程式 API,現已與安全中心調查入口網站整合。享受 Cloudflare 生態系統內的未列出掃描、多裝置螢幕擷取畫面和無縫整合。 |
使用 CISA 的 Secure by Design 原則進行產業變革 | 安全考量應該是軟體設計不可或缺的一個部分,而不是事後添加。探索 Cloudflare 如何遵守網路安全和基礎架構安全局的 Secure by Design 原則來推進產業轉型。 |
後量子網際網路現狀 | 在使用 Cloudflare 建立的所有 TLS 1.3 連線中,有將近 2% 使用後量子加密提供安全保障。在這篇部落格文章中,我們將討論我們在 2024 年初的現狀、未來幾年的預期目標以及現在可以做些什麼。 |
Advanced DNS Protection:緩解複雜的 DNS DDoS 攻擊 | 推出 Advanced DNS Protection 系統,這是一種可靠的防禦機制,旨在防範最複雜的基於 DNS 的 DDoS 攻擊。 |
分享 Cloudflare 方式
標題 | 摘要 |
---|---|
人人都應考慮採用的 Linux 核心安全可調項 | 這篇文章說明了 Linux 核心的部分功能,這些功能正在幫助 Cloudflare 提高其生產系統的安全性。我們深入探討了它們的工作原理以及為什麼您應該考慮啟用它們。 |
以 Cloudflare 保護 Cloudflare:一段 Zero Trust 旅程 | 深度剖析我們如何在 Cloudflare 部署 Zero Trust 並維護使用者隱私。 |
網路效能更新:2024 年 Security Week | Cloudflare 是全球 44% 的網路中 P95 連線時間最快的提供者。我們進行了資料深度剖析,討論我們是如何做到的。 |
利用 Cloudflare 辦公室的混亂 | 這篇部落格文章將討論 LavaRand 中新增的「混亂」來源,以及如何在下一個應用程式中利用該混亂。 |
在 Cloudflare Radar 上發佈電子郵件安全性見解 | Cloudflare Radar 上全新的「電子郵件安全性」區段提供了對最新趨勢的深入解析,包括在惡意電子郵件中發現的威脅、垃圾郵件和惡意電子郵件的來源,以及採用旨在防止濫用電子郵件的技術。 |
結束語
感謝您本週加入我們,請繼續關註四月初的下一次 Innovation Week,這一活動週將專注於開發人員社群。