BLOG

Co nowego w Cloudflare: kontrola ruchu AI, asystent Cloudy i inteligentny WAF

null
Tomasz Szóstek
31/03/2026
null

AI zmienia nie tylko narzędzia bezpieczeństwa, ale sam charakter ruchu sieciowego. Cloudflare odpowiada trzema obszarami: kontrolą nad tym, kto konsumuje nasze dane, asystentem AI skracającym drogę od danych do decyzji oraz rozszerzeniem WAF o analizę intencji ruchu generowanego przez AI.

AI w cyberbezpieczeństwie: od hype'u do realnej kontroli

Sztuczna inteligencja przestała być jedynie dodatkiem do narzędzi bezpieczeństwa. Dziś fundamentalnie zmienia to, jak wygląda ruch w internecie – coraz większa jego część nie pochodzi od użytkowników, lecz od systemów automatycznie przeszukujących, analizujących i wykorzystujących dostępne dane. Często bez wiedzy i zgody organizacji, których zasoby są w ten sposób konsumowane.

W efekcie kluczowym problemem przestaje być samo wykrycie ataku. Ważniejsze staje się zrozumienie, kto i w jakim celu wchodzi w interakcję z naszymi zasobami. W świecie agentów AI, crawlerów i systemów uczących się na cudzych danych klasyczne podejście oparte na detekcji i blokowaniu po prostu nie wystarczy.

Cloudflare odpowiada na tę zmianę zestawem mechanizmów opartych na AI – nie jako opcjonalnym dodatkiem, lecz jako integralnym elementem codziennej pracy z bezpieczeństwem.

Widoczność i kontrola nad ruchem AI

Rozwój AI oznacza nie tylko nowe modele, ale też zupełnie nowy typ ruchu sieciowego – generowanego przez systemy, które automatycznie przeszukują, analizują i uczą się na podstawie dostępnych treści. W praktyce coraz więcej organizacji staje przed tym samym pytaniem: kto i w jaki sposób wykorzystuje nasze dane?

Cloudflare daje tu konkretną odpowiedź: możliwość identyfikacji i kontroli systemów AI odwiedzających stronę. W praktyce oznacza to:

  • widoczność  – które systemy AI (crawlery, agenci) korzystają z naszych zasobów,
  • kontrolę dostępu – decyzję o tym, które z nich dopuszczamy, a które blokujemy,
  • analitykę – dane pokazujące, które URL-e i treści są najczęściej odpytywane przez systemy AI.

To istotna zmiana względem dotychczasowego modelu, w którym organizacje często nie miały świadomości, kto i po co pobiera ich dane. W kontekście rosnącej roli agentów AI nie chodzi już o klasyczny bot management – kluczowe staje się świadome zarządzanie dostępem, szczególnie gdy dane mogą być wykorzystywane do trenowania modeli lub budowy usług opartych na AI.

Cloudy – AI skracające drogę od danych do decyzji

Jednym z ciekawszych kierunków rozwoju platformy Cloudflare jest zmiana sposobu, w jaki użytkownik pracuje z danymi i ich konfiguracją. Chodzi o to, jak szybko można je zrozumieć i podjąć na ich podstawie działanie. Właśnie tutaj pojawia się Cloudy – asystent AI wbudowany bezpośrednio w platformę.

Na pierwszy rzut oka to kolejny chatbot w panelu administracyjnym. W praktyce może jednak znacząco zmienić sposób pracy z analityką. Zamiast ręcznie przechodzić przez dashboardy, filtrować logi i budować wykresy, wystarczy zapytać system o interesujące nas dane. Spike w ruchu, szczegóły ataku DDoS, konkretna metryka – Cloudy sam buduje wizualizację i podciąga odpowiednie dane.

To jednak tylko pierwsza warstwa. Ważniejsze jest to, że Cloudy nie poprzestaje na prezentowaniu danych, ale zaczyna je interpretować. Na podstawie konfiguracji i ruchu widocznego w środowisku wskazuje anomalie, powiązuje je z konkretnymi zdarzeniami i sugeruje działania naprawcze. To oczywiście rekomendacje – decyzja pozostaje po stronie analityka.

W praktyce zmienia to w pewnym stopniu rolę specjalisty: zamiast szukać zależności w logach i budować podstawowe analizy, może skupić się na walidacji rekomendacji i optymalizacji środowiska. System działa też coraz bardziej proaktywnie – nie tylko odpowiada na pytania, ale na podstawie wzorców w ruchu sam podpowiada, co warto poprawić.

Istotny aspekt dotyczy też prywatności: Cloudy działa wyłącznie w oparciu o dane konfiguracyjne konkretnego środowiska i respektuje uprawnienia użytkownika. Nie uczy się na danych klientów ani nie wykorzystuje ich do trenowania modeli, co w kontekście AI jest jednym z najczęstszych punktów zapalnych.

Adopcja takich rozwiązań pozostaje jeszcze stosunkowo niska. W rozmowach z klientami dominuje brak zaufania do rekomendacji AI i przywiązanie do manualnej kontroli. To zrozumiałe, ale też coraz trudniejsze do utrzymania w obliczu skali i złożoności współczesnych środowisk. Patrząc na szybkość rozwoju nowych zagrożeń oswojenie się z korzystaniema z tego typu narzędzi jest nieuniknione.

WAF w erze AI – od scoringu do analizy intencji

Rosnąca liczba zapytań generowanych przez automatyczne systemy zmienia też rolę klasycznych mechanizmów ochrony, takich jak WAF. Dotychczasowa analiza requestów opierała się na dwóch wymiarach: czy dany ruch wygląda jak atak oraz czy jest generowany przez człowieka czy automat. Cloudflare realizuje oba te podejścia równolegle – każde żądanie otrzymuje odpowiedni scoring.

WAF Attack Score ocenia, czy request nosi cechy typowego ataku. Bot Score analizuje, czy ruch pochodzi od człowieka czy bota, a jeśli od bota, to jakiego rodzaju. Klasyfikacja uwzględnia charakterystykę przeglądarki, nagłówki HTTP oraz identyfikację znanych botów i crawlerów.

Problem w tym, że w świecie AI ten podział przestaje wystarczać. Ruch generowany przez modele i agentów AI coraz częściej nie pasuje ani do kategorii „atak", ani „bot". Może wyglądać jak zwykłe zapytanie użytkownika, a jednocześnie służyć do masowego zbierania danych, trenowania modeli czy wyszukiwania konkretnych treści na stronie.

To właśnie tutaj pojawia się kolejny krok: wydzielenie osobnej warstwy analizy dedykowanej AI Security. Zamiast traktować ruch AI jako jeden z typów automatyzacji, zaczyna być on traktowany jako osobna kategoria – z własnym kontekstem i dodatkowymi sygnałami analitycznymi. Nowe podejście idzie jednak znacznie dalej niż samo oznaczanie ruchu.

AI Security wprowadza możliwość głębszej analizy tego, co dany agent faktycznie robi. Nie chodzi już tylko o to, czy ruch jest zautomatyzowany, ale o próbę odczytania jego intencji. System może wskazać, jakie typy danych były wyszukiwane, które zasoby były najczęściej odpytywane i czy zachowanie wskazuje na próbę pozyskania konkretnych informacji.

W praktyce może to wyglądać tak: system identyfikuje, że dany bot intensywnie przeszukuje stronę pod kątem określonych danych – nawet jeśli nie doszło do żadnego wycieku. Sam wzorzec zachowania staje się sygnałem, który można uwzględnić w polityce bezpieczeństwa.

To istotne przesunięcie. WAF przestaje ograniczać się do analizy składni zapytań i znanych wzorców ataków, a zaczyna operować na poziomie kontekstu i intencji. Zamiast odpowiadać tylko na pytanie „czy to atak?", odpowiada też na pytanie „co ten ruch próbuje osiągnąć?".

Jak wdrożyć widoczność i kontrolę nad ruchem AI w Twoim środowisku?

W świecie, w którym coraz większa część ruchu generowana jest przez AI, takie podejście przestaje być opcją, a staje się koniecznością. Klasyczne mechanizmy detekcji pozostają potrzebne – ale bez rozszerzenia o kontekst i intencję są już niewystarczające.

Trzy omawiane obszary tworzą spójną całość. Kontrola nad ruchem AI daje organizacjom świadomość tego, kto i po co sięga po ich dane. Claudy skraca dystans między klasyczną analityką a konkretną decyzją. Rozszerzony WAF przestaje pytać wyłącznie o to, czy coś jest atakiem i zaczyna pytać, co dany ruch próbuje osiągnąć.

Wspólny mianownik jest jeden: w środowisku, gdzie znaczna część ruchu pochodzi od systemów AI, samo wykrywanie zagrożeń przestaje wystarczać. Potrzebna jest warstwa kontekstu i intencji i właśnie w tym kierunku zmierza Cloudflare.
Porozmawiajmy o tym, jak wdrożyć widoczność i kontrolę nad ruchem AI w Twoim środowisku. Skontaktuj się z nami.


Autor tekstu:
null
Tomasz Szóstek , Security Engineer , 4Prime IT Security
Od wielu lat specjalizuje się w szeroko pojętej tematyce sieciowej i cybersecurity. Jego głównym obszarem zainteresowań są technologie Next Generation Firewall (NGFW) oraz Web Application Firewall (WAF). Posiada doświadczenie z wiodącymi dostawcami rozwiązań bezpieczeństwa IT, takimi jak Fortinet, Palo-Alto, F5, Juniper, Cloudflare, Cisco i Check Point.

Czytaj również

Atak na Twoją firmę mógł się zacząć już miesiąc temu.

Sprawdź, jak możesz zapewnić bezpieczeństwo swojej organizacji już dziś.