Cloudflare, Inc. kündigte Defensive AI an, einen personalisierten Ansatz zum Schutz von Unternehmen vor der neuen Welle von Risiken, die durch neue Technologien entstehen. Bedrohungsakteure haben begonnen, die Grenzen von KI-gestützten Angriffen erfolgreich zu testen. Sie nutzen die Macht der KI, um ausgeklügelte Phishing-Betrügereien zu starten, bösartigen Code zu schreiben und Angriffe auf kritische Geschäftsfunktionen zu verstärken. Die Defensive AI von Cloudflare nutzt die einzigartigen Datenverkehrsmuster eines Unternehmens und sorgt dafür, dass die Verteidiger den Bedrohungsakteuren einen Schritt voraus sind, indem sie maßgeschneiderte Abhilfemaßnahmen bereitstellt, die den Schutz kritischer Anwendungen und ganzer Netzwerke ermöglichen.

Die Kronjuwelen und Geschäftsgeheimnisse von Unternehmen sind vielfältig, und um sie zu schützen, benötigen Unternehmen hochflexible Sicherheitsstrategien. KI birgt zwar ein enormes Potenzial für Unternehmen, ermöglicht es aber auch Bedrohungsakteuren, ihre Effektivität rasch zu steigern, und macht Sicherheitsangebote, die für alle gleich sind, überflüssig. Die Einführung eines personalisierten Sicherheitsansatzes ?

der sich mit den Verkehrsmustern eines Unternehmens befasst, kann das Gleichgewicht in der Cybersicherheit wieder zugunsten der Verteidiger verschieben. Mit Defensive AI betrachten die KI-Modelle von Cloudflare die Datenverkehrsmuster eines bestimmten Kunden und bieten diesem Unternehmen eine maßgeschneiderte Verteidigungsstrategie, die genau auf seine Umgebung zugeschnitten ist, so dass Kunden in der Lage sind: Schützen Sie das moderne Web: APIs machen 57% des gesamten dynamischen Datenverkehrs im Web aus und bilden die Grundlage der beliebtesten Apps und Dienste für Unternehmen.

Cloudflare entwickelt eine API Anomaly Detection, die Angriffe verhindern soll, die darauf abzielen, Anwendungen zu beschädigen, Konten zu übernehmen oder Daten zu exfiltrieren. Die Lösung nutzt KI, um das Verhalten einer Anwendung zu erlernen und ein Modell zu erstellen, das zeigt, wie eine Abfolge von guten Anfragen im Laufe der Zeit aussieht. Das daraus resultierende Verkehrsmodell wird verwendet, um Angriffe zu identifizieren, die vom ?normalen?

Verhalten abweichen, und dient als Leitplanke, um potenziell bösartige Aktivitäten zu stoppen. Sichern Sie den Bedrohungsvektor Nummer eins ?

E-Mail: Neun von zehn Cyberangriffen beginnen mit einem Phishing-Betrug, so dass die Verringerung des Risikos, das von E-Mails ausgeht, von zentraler Bedeutung für die Aufrechterhaltung der Widerstandsfähigkeit im Internet ist. Die Cloud Email Security-Lösung von Cloudflare ist den Bedrohungsakteuren einen Schritt voraus, indem sie KI-Modelle trainiert, um verschiedene Teile einer Nachricht zu erkennen und verdächtige Inhalte zu markieren. Die Zunahme von KI-gestützten Angriffen macht herkömmliche E-Mail-Sicherheitsanbieter obsolet, da Bedrohungsakteure jetzt Phishing-E-Mails mit wenigen bis gar keinen Sprachfehlern erstellen können.

Aber während sich Trends wie die generative KI weiterentwickeln, analysieren die Modelle von Cloudflare alle Teile eines Phishing-Angriffs - die meisten davon sind schwieriger zu fälschen. Entschärfen Sie Bedrohungen, die von Mitarbeitern ausgehen ?

ob versehentlich oder absichtlich: Bei fast der Hälfte der Insider-Bedrohungen ist ein Mitarbeiter mit privilegiertem Zugang zu Unternehmensressourcen beteiligt ? was die Bedeutung eines Zero-Trust-Ansatzes unterstreicht. Mit Cloudflare Gateway können Kunden eine Basislinie des Benutzerverhaltens ihrer Organisation und der Ressourcen, auf die zugegriffen wird, erstellen, um zu markieren oder zu filtern, was sich als riskant oder nicht autorisiert darstellt.

Dies wird sowohl für die Benutzer selbst als auch für die Ressourcen, sowohl für die intern verwalteten als auch für die externen Ressourcen, auf die ein Unternehmen zugreift, eine Bewertung liefern. Cloudflare hat die Sicherheit neu konzipiert, um KI im Kampf gegen KI zu nutzen. Während sich die Technologie weiterentwickelt und neue Tools entwickelt werden, ist Cloudflare so positioniert, dass Unternehmen diese Produktivitätsverbesserungen nutzen können, ohne sich bösartigen Anwendungsfällen auszusetzen.