TotalAI-Plattform: Schwachstellenbewertung von KI-Workloads

TotalAI-Plattform: Schwachstellenbewertung von KI-Workloads Bild: Bing - KI

Beitrag teilen

Die neue Lösung TotalAI ermöglicht eine ganzheitliche Erkennung und Schwachstellenbewertung von KI-Workloads, um Datenlecks, Injektionsprobleme und Modelldiebstahl zu erkennen. Die Plattform schützt vor Sicherheits- und Compliance-Problemen durch Nutzung generativer KI und LLM. 

Mit TotalAI erweitert Qualys sein Portfolio, das auf die wachsenden Herausforderungen und Risiken im Zusammenhang mit der Absicherung von generativen KI- und Large-Language-Model-Anwendungen (LLM) ausgerichtet ist.

Anzeige

KI-Workloads: Absicherung für Unternehmen

Da Unternehmen zunehmend KI und LLM in ihre Produkte und Lösungen integrieren, sind sie mit einer erweiterten Angriffsfläche und erhöhten Cyberrisiken konfrontiert. Herkömmliche Cybersicherheitspraktiken erweisen sich als unzureichend, um diese neuen Herausforderungen zu bewältigen. Die Notwendigkeit, unbekannte oder nicht zugelassene LLMs oder KI-Modelle, sogenannte Schattenmodelle, zu entdecken, erhöht die Gefährdung durch Bedrohungen erheblich, einschließlich Modelldiebstahl und Datenlecks durch bestehende CVEs oder Fehlkonfigurationen.

Darüber hinaus steigt das Risiko eines versehentlichen Datenverlusts, von Compliance-Problemen und einer Schädigung des Rufs aufgrund von unangemessenen Inhalten und KI-Halluzinationen, die von diesen Modellen erzeugt werden. Diese Bedenken unterstreichen den dringenden Bedarf an robusten Sicherheitslösungen in der sich entwickelnden KI-Landschaft.

TotalAI zur Schwachstellenbewertung

Qualys TotalAI nutzt die leistungsstarken Funktionen, für die die Qualys-Plattform bekannt ist, um Unternehmen bei der sicheren Einführung von KI-Technologien zu unterstützen. Sie erweitert die bekannten Qualys-Funktionen für Asset-Transparenz, Schwachstellenerkennung und -beseitigung auf generative KI und fügt LLM-Scans hinzu. Die Lösung adressiert speziell die OWASP Top 10 der kritischsten Risiken für LLM-Anwendungen: Prompt Injection, Offenlegung sensibler Informationen und Modell-Diebstahl. Mit Qualys TotalAI können Unternehmen auf sichere Weise die Vorteile von KI nutzen und gleichzeitig strenge Sicherheitsstandards einhalten.

Möglichkeiten von TotalAI

  • KI-Workloads erkennen: Erkennen, inventarisieren und klassifizieren Sie alle KI- und LLM-Ressourcen, einschließlich GPUs, Software, Pakete und Modelle in der Produktion und Entwicklung, und setzen Sie ihre Exposition mit der Angriffsfläche in Beziehung.
    Verhindern Sie Modell-Diebstahl: Erweitern Sie die Leistungsfähigkeit von TruRisk, um Schwachstellen in KI-Software zu bewerten, zu priorisieren und zu beheben, und zwar mit über 650 KI-spezifischen Erkennungen, die mit Bedrohungsmeldungen und Asset-Exposures korreliert sind, um das Risiko von Modell- und Datendiebstahl zu verhindern.
  • Sichere KI-Infrastruktur: Nutzen Sie umfassende Abhilfemaßnahmen, um Sicherheitsanforderungen zu übertreffen, SLAs einzuhalten und Geschäftsanforderungen zu erfüllen. Entschärfen Sie proaktiv potenzielle Bedrohungen, um einen reibungslosen Betrieb und eine starke KI- und LLM-Sicherheitslage zu gewährleisten.
  • Erkennen Sie die Offenlegung sensibler Daten: Bewerten Sie LLMs auf kritische Angriffsrisiken wie Prompt Injection, Offenlegung sensibler Daten und Modelldiebstahl gemäß den OWASP Top 10 für LLMs. Dies sorgt für Vertrauen in das KI-Risikomanagement und macht die Modelle prüfungs- und konformitätsfähig.
Mehr bei Qualys.com

 


Über Qualys

Qualys ist ein führender Anbieter von bahnbrechenden Cloud-basierten Sicherheits-, Compliance- und IT-Lösungen mit mehr als 10.000 Abonnementkunden weltweit, darunter die Mehrheit der Forbes Global 100 und Fortune 100. Qualys unterstützt Unternehmen dabei, ihre Sicherheits- und Compliance-Lösungen auf einer einzigen Plattform zu rationalisieren und zu automatisieren, um mehr Flexibilität, bessere Geschäftsergebnisse und erhebliche Kosteneinsparungen zu erzielen.


 

Passende Artikel zum Thema

Report: Vertrauenswürdige Windows Anwendungen missbraucht

In seinem neuen Active Adversary Report 2024 belegt Sophos den Wolf im Schafspelz: Cyberkriminelle setzten vermehrt auf vertrauenswürdige Windows-Anwendungen für ➡ Weiterlesen

XDR: Schutz von Daten in Atlassian-Cloud-Applikationen

Mit einer neuen XDR-Erweiterung kann Bitdefender nun auch Daten in Atlassian-Cloud-Applikationen schützen. Somit ist das Überwachen, Erkennen und eine Reaktion auf ➡ Weiterlesen

Ausblick 2025: Lösungen für veränderte Angriffsflächen durch KI, IoT & Co

Die Angriffsfläche von Unternehmen wird sich im Jahr 2025 unweigerlich weiter vergrößern. Die datengetriebene Beschleunigung, einschließlich der zunehmenden Integration von ➡ Weiterlesen

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

RAG: Innovative KI-Technologien bringen Gefahren mit sich

Seit der Einführung von ChatGPT 2022 wollen immer mehr Unternehmen KI-Technologien nutzen – oft mit spezifischen Anforderungen. Retrieval Augmented Generation ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen