TotalAI-Plattform: Schwachstellenbewertung von KI-Workloads

TotalAI-Plattform: Schwachstellenbewertung von KI-Workloads Bild: Bing - KI

Beitrag teilen

Die neue Lösung TotalAI ermöglicht eine ganzheitliche Erkennung und Schwachstellenbewertung von KI-Workloads, um Datenlecks, Injektionsprobleme und Modelldiebstahl zu erkennen. Die Plattform schützt vor Sicherheits- und Compliance-Problemen durch Nutzung generativer KI und LLM. 

Mit TotalAI erweitert Qualys sein Portfolio, das auf die wachsenden Herausforderungen und Risiken im Zusammenhang mit der Absicherung von generativen KI- und Large-Language-Model-Anwendungen (LLM) ausgerichtet ist.

Anzeige

KI-Workloads: Absicherung für Unternehmen

Da Unternehmen zunehmend KI und LLM in ihre Produkte und Lösungen integrieren, sind sie mit einer erweiterten Angriffsfläche und erhöhten Cyberrisiken konfrontiert. Herkömmliche Cybersicherheitspraktiken erweisen sich als unzureichend, um diese neuen Herausforderungen zu bewältigen. Die Notwendigkeit, unbekannte oder nicht zugelassene LLMs oder KI-Modelle, sogenannte Schattenmodelle, zu entdecken, erhöht die Gefährdung durch Bedrohungen erheblich, einschließlich Modelldiebstahl und Datenlecks durch bestehende CVEs oder Fehlkonfigurationen.

Darüber hinaus steigt das Risiko eines versehentlichen Datenverlusts, von Compliance-Problemen und einer Schädigung des Rufs aufgrund von unangemessenen Inhalten und KI-Halluzinationen, die von diesen Modellen erzeugt werden. Diese Bedenken unterstreichen den dringenden Bedarf an robusten Sicherheitslösungen in der sich entwickelnden KI-Landschaft.

TotalAI zur Schwachstellenbewertung

Qualys TotalAI nutzt die leistungsstarken Funktionen, für die die Qualys-Plattform bekannt ist, um Unternehmen bei der sicheren Einführung von KI-Technologien zu unterstützen. Sie erweitert die bekannten Qualys-Funktionen für Asset-Transparenz, Schwachstellenerkennung und -beseitigung auf generative KI und fügt LLM-Scans hinzu. Die Lösung adressiert speziell die OWASP Top 10 der kritischsten Risiken für LLM-Anwendungen: Prompt Injection, Offenlegung sensibler Informationen und Modell-Diebstahl. Mit Qualys TotalAI können Unternehmen auf sichere Weise die Vorteile von KI nutzen und gleichzeitig strenge Sicherheitsstandards einhalten.

Möglichkeiten von TotalAI

  • KI-Workloads erkennen: Erkennen, inventarisieren und klassifizieren Sie alle KI- und LLM-Ressourcen, einschließlich GPUs, Software, Pakete und Modelle in der Produktion und Entwicklung, und setzen Sie ihre Exposition mit der Angriffsfläche in Beziehung.
    Verhindern Sie Modell-Diebstahl: Erweitern Sie die Leistungsfähigkeit von TruRisk, um Schwachstellen in KI-Software zu bewerten, zu priorisieren und zu beheben, und zwar mit über 650 KI-spezifischen Erkennungen, die mit Bedrohungsmeldungen und Asset-Exposures korreliert sind, um das Risiko von Modell- und Datendiebstahl zu verhindern.
  • Sichere KI-Infrastruktur: Nutzen Sie umfassende Abhilfemaßnahmen, um Sicherheitsanforderungen zu übertreffen, SLAs einzuhalten und Geschäftsanforderungen zu erfüllen. Entschärfen Sie proaktiv potenzielle Bedrohungen, um einen reibungslosen Betrieb und eine starke KI- und LLM-Sicherheitslage zu gewährleisten.
  • Erkennen Sie die Offenlegung sensibler Daten: Bewerten Sie LLMs auf kritische Angriffsrisiken wie Prompt Injection, Offenlegung sensibler Daten und Modelldiebstahl gemäß den OWASP Top 10 für LLMs. Dies sorgt für Vertrauen in das KI-Risikomanagement und macht die Modelle prüfungs- und konformitätsfähig.
Mehr bei Qualys.com

 


Über Qualys

Qualys ist ein führender Anbieter von bahnbrechenden Cloud-basierten Sicherheits-, Compliance- und IT-Lösungen mit mehr als 10.000 Abonnementkunden weltweit, darunter die Mehrheit der Forbes Global 100 und Fortune 100. Qualys unterstützt Unternehmen dabei, ihre Sicherheits- und Compliance-Lösungen auf einer einzigen Plattform zu rationalisieren und zu automatisieren, um mehr Flexibilität, bessere Geschäftsergebnisse und erhebliche Kosteneinsparungen zu erzielen.


 

Passende Artikel zum Thema

Cyberkriminelle nutzen Google Calendar für Angriffe

Kriminelle greifen mit Hilfe von Google Calendar Postfächer an. Dabei nutzen sie Benachrichtigungen und schmuggeln auf diese Weise Phishing-E-Mails an ➡ Weiterlesen

Phishing 2025: KI, Phishing-as-a-Service, Vishing

Ein führendes Cybersicherheitsunternehmen hat die Phishing-Angriffe des letzten Jahres ausgewertet und daraus acht Trends für 2025 abgeleitet. Die Angreifer nutzen ➡ Weiterlesen

Datenrisiken proaktiv erkennen und mindern

Eine neue, kombinierte Datensicherheitslösung bietet Sicherheitsteams und SOCs eine zuverlässige Sichtbarkeit und Kontrolle von Datenrisiken, um Bedrohungen sensibler Daten besser ➡ Weiterlesen

Vorhersagen zu Cybersicherheitsbedrohungen aus dem Darknet

Von hochentwickelten Desinformationsdiensten bis hin zu gestohlenen digitalen Identitäten, Schwachstellen im Smarthome-Bereich sowie KI-gesteuertes Social Engineering – das sind die ➡ Weiterlesen

Weltgrößter white-hacking Wettbewerb im Automobilbereich

Im Tokyo Big Sight Veranstaltungszentrum findet vom 22. bis 24. Januar 2025 der weltweit größte white-hacking Wettbewerb „Pwn2Own Automotive 2025“ ➡ Weiterlesen

Große Sprachmodelle (LLMs) und die Data Security

Angesichts der rasanten KI-Entwicklung mit LLMs wird immer deutlicher, dass die grundlegenden Leitplanken, Plausibilitätsprüfungen und Prompt-basierten Sicherheitsmaßnahmen, die derzeit gelten, ➡ Weiterlesen

Verschlüsselte Angriffe nehmen zu

Ein Anbieter von Cloud-Sicherheit veröffentlicht mit dem ThreatLabz 2024 Encrypted Attacks Report eine Analyse der neuesten Bedrohungen. Verschlüsselter Datenverkehr entwickelte ➡ Weiterlesen

Bedrohungen bewerten und aktiv abwehren

Mit dem Risk Management Dashboard von Keeper Security haben Administratoren die Sicherheit des Unternehmens im Blick. Dynamische Benchmarks unterstützen sie ➡ Weiterlesen