感謝您關注 Cloudflare 的又一個 Security Week。我們的團隊為使網際網路更安全並幫助應對新興威脅而做了大量工作,我們為此感到無比自豪。正如我們的資訊安全長 Grant Bourzikas 在本週開幕文章中所述,由於供應商氾濫、「AI 熱潮」和需要保護的攻擊面不斷擴大,安全團隊正面臨著日漸復雜的安全格局。
在不斷努力應對新挑戰的過程中,像 Security Week 這樣的創新週為我們提供了寶貴的機會,讓我們能夠分享觀點並與更廣泛的網際網路社群互動。Cloudflare 的使命是幫助構建更好的網際網路。我們致力於保護網際網路免受量子超級電腦的威脅,透過防止未經授權的 AI 爬取來保護內容創作者的生計,提升對最新網際網路威脅的意識,並尋找新方法減少對已洩露密碼的再用。解決這些挑戰需要集體的力量。我們衷心感謝所有透過社群媒體與我們討論這些問題、為我們的開放原始碼庫做出貢獻,並透過技術合作夥伴計畫與我們就其最關注議題開展合作的各方。對我們來說,這是最有價值的部分。
下面是本週公告的一個簡單回顧:
協助提升網際網路安全性
職稱 | 摘要 |
我們很高興地宣佈,組織現在可以透過 Cloudflare 的 Zero Trust 平台傳輸敏感的企業網路流量,從而保護其免受量子威脅。 | |
Cloudflare 如何使用威脅情報和我們的開發人員平台產品自動完成網路釣魚濫用行為檢舉。 | |
Cloudflare 在推動多重要素驗證 (MFA) 採用方面取得了重大進展。透過新增 Apple 和 Google 社交登入,我們讓使用者能夠更輕鬆地實現安全存取。 | |
我們很高興地宣佈,Cloudflare for Campaigns 現在包含電子郵件安全性功能,為支援政治運動的電子郵件系統增加了一層額外的保護。 | |
增強安全性,簡化控制!在本次 Security Week 中,Cloudflare 將推出自動殭屍網路防護、靈活的密碼套件和升級版 URL 掃描程式。 | |
在受 Cloudflare 保護的網站中,近一半的登入嘗試都涉及洩露的憑證。密碼重複使用這一普遍存在的問題導致大規模的自動機器人攻擊。 |
來自觀察到最多威脅之網路的威脅研究
職稱 | 摘要 |
透過我們全新的威脅事件平台取得即時見解。此工具為您的網路安全防禦提供切實可行的情報,讓您領先於攻擊並保護您的關鍵資產。 | |
Cloudflare 推出用於統一安全狀態管理的單一平台,幫助保護部署在各類環境中的 SaaS 和 Web 應用程式。 | |
我們很高興地宣佈支援 Zero Trust 資料集和自訂儀表板,客戶可以在其中監控可疑或異常活動的關鍵指標 | |
推出全新 Turnstile Analytics:深入瞭解訪客流量、機器人行為模式、流量異常和攻擊屬性。 | |
2025 年 Security Week 期間,我們將在 Cloudflare Radar 中新增幾個聚焦於 DDoS 的新圖表、對洩露憑證趨勢的新見解,以及一個新的「機器人」頁面。 |
保護模型並防範 AI 威脅
職稱 | 摘要 |
透過 Cloudflare for AI,開發人員、網路安全團隊和內容創作者可以利用 Cloudflare 的網路和工具組合,來保護、觀察 AI 應用程式,並確保其具有韌性且使用安全。 | |
詳細瞭解 Cloudflare 如何開發 AI 模型,在執行資料預處理及大規模推斷等操作時,使用圖神經網路發現惡意 JavaScript 意圖。 | |
區分人類產生的 Web 內容和 AI 產生的 Web 內容並非易事。我們正在研究一種有望在不影響模型效能的情況下使 AI 內容可區分的新方法。 | |
Cloudflare 如何使用生成式 AI 來減緩 AI 網路爬蟲及其他不遵守「禁止爬行」指令之機器人的速度、混淆其內容準確度並浪費其資源。 | Cloudflare 如何使用生成式 AI 來減緩 AI 網路爬蟲及其他不遵守「禁止爬行」指令之機器人的速度、混淆其內容準確度並浪費其資源。 |
Firewall for AI 可探索並保護公用 LLM 支援的應用程式,並與 Cloudflare WAF 無縫整合。立即加入測試版,掌控您的生成式 AI 安全性 | |
透過構建一個新啟發式框架並整合到 Cloudflare 規則集引擎中,我們現在擁有一個更靈活的系統來編寫規則並快速部署新版本 |
簡化安全性
職稱 | 摘要 |
Cloudflare 推出首款 AI 主體 Cloudy,協助 Cloudflare 管理員輕鬆理解複雜的設定。 | |
我們在 Cloudflare 儀表板中推出了全新的應用程式安全體驗,UI 經過重新設計,按使用案例進行整理,讓客戶能夠更輕鬆地導覽和保護其帳戶 | |
我們很高興地推出對私人主機名稱、IP 位址定義的應用程式以及可再用存取原則的支援。 | |
Cloudflare Aegis 為 Zero Trust 源站存取策略提供專用的輸出 IP,現在支援 BYOIP 和面向客戶的可設定性,並即將推出對 Aegis IP 位址利用率的可觀察性。 | |
我們將全面關閉用於 Cloudflare API 流量的純文字 HTTP 連接埠。這可以防止在我們能夠在伺服器端拒絕連線之前,用戶端在初始要求期間無意中以純文字形式洩露其秘密 API 金鑰。 | |
Forrester Research 在《2025 年第一季 Forrester Wave™:Web 應用程式防火牆解決方案》報告中將 Cloudflare 評為「領導者」。 |
隨時隨地確保資料安全
職稱 | 摘要 |
使用 Cloudflare 的 CASB,整合、掃描和偵測雲端儲存帳戶中的敏感性資料和設定錯誤。 | |
Cloudflare 現在為遠端桌面通訊協定 (RDP) 提供基於瀏覽器的無用戶端支援。其無需 VPN 或 RDP 用戶端,原生支援安全的遠端 Windows 伺服器存取,以支援第三方存取和 BYOD 安全性。 | |
Cloudflare 的資料丟失預防使用在 Cloudflare 開發人員平台上建置的自我改進式 AI 驅動演算法,透過 AI 上下文分析提高偵測準確性,從而減少誤判。 | |
使用 Cloudflare One 的新 DLP Assist 功能增強 Microsoft Outlook 中的資料保護 | 現在,客戶可以使用我們新推出的 DLP Assist 功能,輕鬆保護 Microsoft Outlook 中的敏感性資料。 |
這篇文章是格的初學者指南,格是向後量子 (PQ) 加密過渡的核心數學。本文說明了如何從頭開始進行基於格的加密和驗證。 | |
Cloudflare 經過 IRAP 評估,現已達到 PROTECTED 層級,使我們的產品和服務得以進入澳洲公共部門。 |
在 Cloudflare TV 上收看最新內容
如要深入瞭解 Security Week 期間發佈的重要公告,歡迎觀看我們的 CFTV 專題節目,其中我們的團隊將分享有關最新動態的更多詳細資料。
下個創新週再見
感謝所有抽出寶貴時間閱讀 Cloudflare Security Week 部落格文章或透過社群媒體與我們就這些主題進行交流的人。我們的下一個創新週 Developer Week 即將在 4 月舉行。期待與您再次相見!