TotalAI-Plattform: Schwachstellenbewertung von KI-Workloads

TotalAI-Plattform: Schwachstellenbewertung von KI-Workloads Bild: Bing - KI

Beitrag teilen

Die neue Lösung TotalAI ermöglicht eine ganzheitliche Erkennung und Schwachstellenbewertung von KI-Workloads, um Datenlecks, Injektionsprobleme und Modelldiebstahl zu erkennen. Die Plattform schützt vor Sicherheits- und Compliance-Problemen durch Nutzung generativer KI und LLM. 

Mit TotalAI erweitert Qualys sein Portfolio, das auf die wachsenden Herausforderungen und Risiken im Zusammenhang mit der Absicherung von generativen KI- und Large-Language-Model-Anwendungen (LLM) ausgerichtet ist.

Anzeige

KI-Workloads: Absicherung für Unternehmen

Da Unternehmen zunehmend KI und LLM in ihre Produkte und Lösungen integrieren, sind sie mit einer erweiterten Angriffsfläche und erhöhten Cyberrisiken konfrontiert. Herkömmliche Cybersicherheitspraktiken erweisen sich als unzureichend, um diese neuen Herausforderungen zu bewältigen. Die Notwendigkeit, unbekannte oder nicht zugelassene LLMs oder KI-Modelle, sogenannte Schattenmodelle, zu entdecken, erhöht die Gefährdung durch Bedrohungen erheblich, einschließlich Modelldiebstahl und Datenlecks durch bestehende CVEs oder Fehlkonfigurationen.

Darüber hinaus steigt das Risiko eines versehentlichen Datenverlusts, von Compliance-Problemen und einer Schädigung des Rufs aufgrund von unangemessenen Inhalten und KI-Halluzinationen, die von diesen Modellen erzeugt werden. Diese Bedenken unterstreichen den dringenden Bedarf an robusten Sicherheitslösungen in der sich entwickelnden KI-Landschaft.

TotalAI zur Schwachstellenbewertung

Qualys TotalAI nutzt die leistungsstarken Funktionen, für die die Qualys-Plattform bekannt ist, um Unternehmen bei der sicheren Einführung von KI-Technologien zu unterstützen. Sie erweitert die bekannten Qualys-Funktionen für Asset-Transparenz, Schwachstellenerkennung und -beseitigung auf generative KI und fügt LLM-Scans hinzu. Die Lösung adressiert speziell die OWASP Top 10 der kritischsten Risiken für LLM-Anwendungen: Prompt Injection, Offenlegung sensibler Informationen und Modell-Diebstahl. Mit Qualys TotalAI können Unternehmen auf sichere Weise die Vorteile von KI nutzen und gleichzeitig strenge Sicherheitsstandards einhalten.

Möglichkeiten von TotalAI

  • KI-Workloads erkennen: Erkennen, inventarisieren und klassifizieren Sie alle KI- und LLM-Ressourcen, einschließlich GPUs, Software, Pakete und Modelle in der Produktion und Entwicklung, und setzen Sie ihre Exposition mit der Angriffsfläche in Beziehung.
    Verhindern Sie Modell-Diebstahl: Erweitern Sie die Leistungsfähigkeit von TruRisk, um Schwachstellen in KI-Software zu bewerten, zu priorisieren und zu beheben, und zwar mit über 650 KI-spezifischen Erkennungen, die mit Bedrohungsmeldungen und Asset-Exposures korreliert sind, um das Risiko von Modell- und Datendiebstahl zu verhindern.
  • Sichere KI-Infrastruktur: Nutzen Sie umfassende Abhilfemaßnahmen, um Sicherheitsanforderungen zu übertreffen, SLAs einzuhalten und Geschäftsanforderungen zu erfüllen. Entschärfen Sie proaktiv potenzielle Bedrohungen, um einen reibungslosen Betrieb und eine starke KI- und LLM-Sicherheitslage zu gewährleisten.
  • Erkennen Sie die Offenlegung sensibler Daten: Bewerten Sie LLMs auf kritische Angriffsrisiken wie Prompt Injection, Offenlegung sensibler Daten und Modelldiebstahl gemäß den OWASP Top 10 für LLMs. Dies sorgt für Vertrauen in das KI-Risikomanagement und macht die Modelle prüfungs- und konformitätsfähig.
Mehr bei Qualys.com

 


Über Qualys

Qualys ist ein führender Anbieter von bahnbrechenden Cloud-basierten Sicherheits-, Compliance- und IT-Lösungen mit mehr als 10.000 Abonnementkunden weltweit, darunter die Mehrheit der Forbes Global 100 und Fortune 100. Qualys unterstützt Unternehmen dabei, ihre Sicherheits- und Compliance-Lösungen auf einer einzigen Plattform zu rationalisieren und zu automatisieren, um mehr Flexibilität, bessere Geschäftsergebnisse und erhebliche Kosteneinsparungen zu erzielen.


 

Passende Artikel zum Thema

Security Report deckt Missbrauch von Blockchains für Malware auf

Der neue Internet Security Report von WatchGuard deckt unter anderem die Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf. ➡ Weiterlesen

PKI-Zertifikate sicher verwalten

Mit der Zunahme von Hard- und Software nimmt die Anzahl von Zertifikaten für diese Geräte zu. Ein Cybersicherheitsunternehmen hat jetzt ➡ Weiterlesen

Bring your own KI

In jedem dritten Unternehmen werden private KI-Zugänge genutzt. Auf der anderen Seite hat bisher nur jedes siebte Unternehmen Regeln zum ➡ Weiterlesen

Cloud-Sicherheitsstrategien: eBook gibt Tipps

Cloud-Computing nimmt immer weiter zu. Das ebook erklärt effektive Cloud-Sicherheitsstrategien, inklusive Identitätsmodernisierung, KI-Herausforderungen und Secure-by-Design-Strategien, und bietet Unternehmen umsetzbare Erkenntnisse ➡ Weiterlesen

Mit KI-Technologie Geschäftsanwendungen sicher verwalten

Ein  Anbieter von Cybersicherheitslösungen, launcht die neueste Version seiner Sicherheitsmanagement-Plattform. Mithilfe von moderner KI-Technologie lassen sich Geschäftsanwendungen schnell und präzise ➡ Weiterlesen

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen