CheckPoint Agentic AI Lakera MCP Server Quantum Harmony SASE

導入實戰攻防演練數據 化解生成式AI運行威脅

整合MCP標準介面 杜絕開源潛藏漏洞風險

2026-03-03
隨著時序邁入2026年,企業資安的戰場已從單純的防範外部入侵,轉向治理內部日益龐雜的AI代理(AI Agent)與自動化工作流程。在生成式AI(GenAI)應用從實驗室走向生產環境的過程中,如何確保AI模型與外部資料庫、工具之間的連線安全,以及如何在執行階段(Runtime)有效識別惡意攻擊,成為IT管理者與資安長最頭痛的難題。

Check Point資安傳教士楊敦凱指出,面對這波代理型AI(Agentic AI)浪潮,單靠傳統的網路圍籬已不足以應對,企業必須主動出擊,從基礎設施層導入安全的模型上下文協定(MCP)伺服器,並在應用層結合專為AI設計的防護引擎Lakera,方能構建出具備免疫力的現代化資安架構。 

在探討AI安全時,楊敦凱首先點出了目前企業最常忽視的盲點:AI代理如何安全地存取資料?為了讓大型語言模型(LLM)能夠執行查詢日誌、檢索內部文件或執行特定指令,業界開始廣泛採用MCP作為標準介面。然而,許多開發團隊為了求快,往往直接使用開源社群提供的MCP Server範本,這些未經加固的程式碼可能潛藏漏洞,成為駭客入侵企業內網的跳板。有鑑於此,Check Point在去年便率先推出了官方驗證的MCP Server,這不僅是一個標準化的連接工具,更預先整合了資安防護機制。

整合MCP標準介面實現可視化治理

Check Point MCP Server採用了由Anthropic推動的開源MCP標準,將Check Point Quantum管理平台、Harmony SASE及威脅防禦系統的數據,轉換為AI模型可直接讀取的結構化格式。這意味著,企業內部的AI代理(如Claude Desktop、企業自建的LLM應用)能夠在無須人工介入的情況下,直接透過自然語言獲取即時的資安態勢,例如查詢特定主機的連線記錄或檢視防火牆規則的合規性。

楊敦凱進一步說明,Check Point提供的MCP Server就像是為企業預先打造好的「安全轉接頭」。企業內部的開發人員或維運團隊,若想利用Copilot或自建的AI助理來自動化查詢防火牆日誌、調閱威脅情資,甚至執行簡單的資安回應動作,無需再從頭撰寫底層連接程式碼,只需直接部署這套已通過安全檢測的MCP Server,即可在確保連線安全的前提下,快速實現AI賦能。這套伺服器不僅開源供客戶使用,更已整合至Harmony SASE等雲端服務中,讓企業在享受自動化便利的同時,也能落實存取控制(Access Control),避免AI代理獲得過高的權限。

除了應用層的伺服器部署,網路層的可視性亦同步升級。楊敦凱透露,為了配合MCP的普及,Check Point在新版防火牆系統中,已將對MCP協定的識別能力納入核心功能。這意味著,企業的次世代防火牆(NGFW)將不再只是看到一堆雜亂的加密流量,而是能夠深度解析(DPI)封包內容,具體辨識出哪些流量屬於AI代理的通訊、正在呼叫哪些API功能。藉此解決企業長期以來對AI流量「看不見、管不著」的治理焦慮,讓資安團隊能具體盤點並納管內部的AI行為。

全球紅隊演練資料  精準識破語意陷阱

解決了連線架構的安全性後,真正的挑戰在於AI執行階段(Runtime)的內容防護。Check Point雲端資安架構師張硯筑指出,傳統的網頁應用程式防火牆(WAF)面對針對LLM的新型態攻擊時,幾乎顯得束手無策。攻擊者利用提示詞注入或越獄手法,透過語意邏輯的誘導而非傳統的惡意程式碼,便能騙過AI模型,使其洩漏機敏資料或執行違規指令。為了填補這塊防禦拼圖,Check Point收購了專注於AI安全的新創公司Lakera,並將其技術核心視為未來AI資安版圖的關鍵引擎。

Lakera的獨特之處,在於其背後擁有全球最大的AI攻擊資料庫。張硯筑說明,這套引擎的訓練資料源自於一個名為「Gandalf」的AI紅隊演練遊戲。該遊戲累積了全球數百萬名玩家、總計超過30年遊戲時數的攻擊樣本,記錄了人類如何千方百計地繞過AI的防禦機制。這使得Lakera具備了極高準確度的語意分析能力,能夠識別出隱藏在複雜對話中的惡意意圖,例如間接提示詞注入,也就是攻擊者在文件中隱藏惡意指令,誘導負責讀取文件的AI代理做出錯誤行為。

Check Point資安傳教士楊敦凱指出,面對AI代理融入工作流程,企業應導入安全MCP伺服器與runtime防護引擎,化解流量不可視及提示詞攻擊等治理難題。

張硯筑強調,Lakera支援包括繁體中文在內的超過85種語言,且具備極低的延遲,通常在50毫秒內即可完成檢測,這對於重視使用者體驗的AI應用至關重要。在部署架構上,Lakera展現了高度的彈性,它既可以作為API嵌入在企業自建的N8n或Dify工作流程中,也能與Check Point的WAF深度整合。當使用者輸入指令時,Lakera會在訊息進入LLM之前進行攔截掃描;同樣地,當LLM產出回應時,系統也會再次檢查是否夾帶了信用卡號、原始碼等敏感資訊。

這種「以AI對抗AI」的防禦機制,不僅適用於對外的客服機器人,對於企業內部日益盛行的「影子AI」治理同樣有效。透過在防火牆或雲端閘道器中啟用Lakera引擎,企業能即時阻斷員工將公司機密貼上至未經授權的公開AI服務,或防止內部開發的AI助理被惡意操控。楊敦凱表示,從MCP Server的基礎架構標準化,到Lakera在執行階段的精準防護,Check Point試圖為企業打造的是一套從開發到維運(DevSecOps)皆能無縫嵌入的AI安全生態系,讓企業在擁抱AI轉型的速度與安全之間,不再顧此失彼。


追蹤我們Featrue us

本站使用cookie及相關技術分析來改善使用者體驗。瞭解更多

我知道了!