Cloudflare CASB 整合 Claude Compliance API:企業 AI 使用的安全合規可視性
Cloudflare Blog · 2026-05-21
Cloudflare 於 2026 年 5 月 21 日宣布其 CASB(Cloud Access Security Broker)產品新增對 Anthropic Claude Enterprise 的 Compliance API 整合,讓企業資安團隊能在 Cloudflare Dashboard 中直接監控組織的 Claude 使用情況,而無需部署端點代理程式或做 inline 流量攔截。
技術機制
Cloudflare CASB 透過 Claude 的唯讀 Compliance API 端點定期拉取資料,掃描潛在的安全問題並將結果呈現在統一的 SaaS 安全管理介面中。整合不需要修改使用者端的設定,也不會在資料傳輸路徑中插入代理。
偵測範圍涵蓋五個資產類別:
- Projects:偵測跨使用者與群組的共享專案
- Project attachments:違反 DLP 政策的專案附件
- Chat files:使用者上傳或 AI 生成的違規檔案
- Chat messages:使用者 prompt 與 AI 回覆中的政策違規
- Artifacts:AI 生成的文件與程式碼中的違規內容
企業 AI 治理的含義
這個整合代表了企業 AI 治理工具鏈的一個具體進展:過去企業要監控員工的 SaaS AI 工具使用,通常只能透過網路層封鎖(全部或全不),缺乏細粒度的可視性。Compliance API 模式讓廠商層面的稽核成為可能——安全團隊可以用現有的 CASB 工作流程處理 Claude 相關的資安發現,與 Microsoft 365、Google Workspace 等 SaaS 的管理方式一致。
Cloudflare Gateway 政策可進一步根據 CASB 偵測到的風險等級限制特定操作(例如封鎖敏感檔案上傳),形成偵測到回應的閉環。目前此整合僅適用於 Claude Enterprise 版本。
原始來源:Cloudflare Blog
Meta 後量子密碼遷移框架:六步驟方法論與 ML-KEM 全系統部署
Meta Engineering Blog · 2026-04-16
Meta 工程團隊在 2026 年 4 月 16 日詳細說明其後量子密碼(PQC)遷移框架。遷移目標演算法為 NIST 標準化的 ML-KEM(Kyber)(金鑰封裝)和 ML-DSA(Dilithium)(數位簽章),另外 Meta 作為共同作者的 HQC(Hamming Quasi-Cyclic)也在部分系統中作為替代方案評估。
遷移框架六步驟
- 1. Prioritization:按資料敏感度與暴露時間窗口分為高/中/低風險,優先處理金融支付、通訊加密等高風險系統
- 2. Cryptographic Inventory:建立全公司密碼學使用清單,包括 TLS 設定、金鑰交換方式、簽章演算法分布
- 3. Address External Dependencies:協調硬體供應商、第三方函式庫、標準合作夥伴的支援進度
- 4. Implement PQC Components:在各系統中實作 PQC 基本元件
- 5. Implement PQC Guardrails:建立護欄防止回退到弱演算法
- 6. Integrate PQC Components:將各元件整合進生產系統
技術挑戰與設計決策
Meta 採用混合模式(hybrid approach):在過渡期同時使用傳統演算法(如 X25519)與 PQC 演算法,組合金鑰交換的輸出。這樣設計的理由是:若 PQC 演算法被發現缺陷,傳統演算法仍提供保護;反之若傳統演算法被量子電腦破解,PQC 部分仍有效。
覆蓋系統包括 TLS 基礎設施、WhatsApp 端對端加密、Messenger、支付系統與 Reality Labs。Meta 指出目前主要技術缺口是 OPRF(Oblivious Pseudo-Random Function) 尚未有成熟的後量子版本可用於某些認證場景。NIST 的目標是 2030 年前完成關鍵系統遷移。