Συνεντεύξεις
Shahar Man, Συνιδρυτής και Διευθύνων Σύμβουλος της Backslash Security – Σειρά Συνεντεύξεων

Shahar Man, Συνιδρυτής και Διευθύνων Σύμβουλος της Backslash Security, είναι ένας έμπειρος ηγέτης τεχνολογίας με βαθιά εξειδίκευση στην ανάπτυξη cloud, την κυβερνοασφάλεια και το λογισμικό επιχειρήσεων. Ηγείται της Backslash Security, μιας εταιρείας που επικεντρώνεται στην ασφάλεια των περιβαλλόντων ανάπτυξης λογισμικού που βασίζονται στο AI, προστατεύοντας όλα, από τα IDE και τους एजέντες AI μέχρι τον自動ικό κώδικα και τις ροές εργασιών. Προηγουμένως, κατέχει υψηλές ηγετικές θέσεις στην Aqua Security, όπου υπηρέτησε ως Αντιπρόεδρος Διαχείρισης Προϊόντων και Αντιπρόεδρος Ερευνών και Ανάπτυξης, συμβάλλοντας στην κατασκευή μιας από τις κορυφαίες πλατφόρμες για την ασφάλεια των контέινερς σε όλη τη διάρκεια της ανάπτυξης. Νωρίτερα στην καριέρα του, ο Man πέρασε πάνω από μια δεκαετία στην SAP, όπου ηγήθηκε της ανάπτυξης και των πρωτοβουλιών προϊόντων, συμπεριλαμβανομένης της SAP Web IDE, και συνεργάστηκε στενά με παγκόσμιους πελάτες επιχειρήσεων, ενώ συμβάλλε cũng στην ανάπτυξη του οικοσυστήματος των dévelopers. Η καριέρα του ξεκίνησε σε τεχνικούς και ηγετικούς ρόλους σε περιβάλλοντα startup και μονάδων αμυντικής τεχνολογίας του Ισραήλ, δίνοντάς του μια ισχυρή βάση και στις δύο πλευρές, την μηχανική και τα μεγάλης κλίμακας συστήματα.
Backslash Security είναι μια αναδυόμενη πλατφόρμα κυβερνοασφάλειας που έχει σχεδιαστεί για την εποχή της ανάπτυξης λογισμικού που οδηγείται από το AI. Η εταιρεία επικεντρώνεται στην ασφάλεια του ολόκληρου σταδίου ανάπτυξης που βασίζεται στο AI, συμπεριλαμβανομένων των एजέντων AI, των pipe-line δημιουργίας κώδικα και των σύγχρονων ροών εργασιών dévelopers, μιας περιοχής που τα παραδοσιακά εργαλεία ασφάλειας συχνά παραβλέπουν. Παρέχοντας ορατότητα, διακυβέρνηση και προστασία σε πραγματικό χρόνο χωρίς να διαταράσσει την ταχύτητα των dévelopers, η Backslash στοχεύει να αντιμετωπίσει τους αυξανόμενους κινδύνους που εισάγονται από τις αυτοματοποιημένες κωδικοποιήσεις και τα περιβάλλοντα “vibe coding”. Καθώς η δημιουργία λογισμικού μεταφέρεται όλο και περισσότερο προς τα συστήματα που υποστηρίζονται από το AI, η πλατφόρμα έχει σχεδιαστεί για να διασφαλίσει ότι η ασφάλεια εξελίσσεται παράλληλα και δεν γίνεται εμπόδιο, τοποθετώντας την Backslash στο交σημείο της DevSecOps και της ανάπτυξης του επόμενου AI.
Έχετε κατέχει ηγετικές θέσεις στη διαχείριση προϊόντων και την έρευνα και ανάπτυξη σε εταιρείες όπως η Aqua Security και η SAP πριν από την ίδρυση της Backslash. Ποια πρώιμα σήματα σας έπεισαν ότι η ανάπτυξη που βασίζεται στο AI και το “vibe coding” θα μεταμορφώσει θεμελιωδώς τη δημιουργία λογισμικού, και ότι η ασφάλεια χρειαζόταν να ξαναχτιστεί για να την υποστηρίξει;
Είχα ήδη ζήσει μια μεγάλη μετατόπιση όταν το λογισμικό μεταφέρθηκε σε αρχιτεκτονικές cloud-φιλικές. Στην SAP και αργότερα στην Aqua, είδαμε από πρώτο χέρι ότι όταν η ανάπτυξη αλλάζει τόσο, η ασφάλεια συνήθως μένει πίσω. Το AI έχει πάρει αυτή την αλήθεια σε ένα εντελώς νέο επίπεδο, όχι μόνο επειδή μπορεί να βοηθήσει στη γραφή κώδικα γρηγορότερα, αλλά επειδή έχει αρχίσει να μεταμορφώνει το ολόκληρο περιβάλλον γύρω από τη δημιουργία λογισμικού.
Η ασφάλεια του κώδικα δεν είναι πλέον μόνο για τον κώδικα himself, αλλά για το περιβάλλον γύρω του. Σε λιγότερο από ένα χρόνο, ότι ήταν ένα σχετικά περιορισμένο και χαμηλού κινδύνου περιβάλλον ανάπτυξης έχει επεκταθεί σε ένα τεράστιο, υψηλά συνδεμένο επιφάνεια επίθεσης με λίγη επιτήρηση ή διακυβέρνηση. Μόλις συνέβη αυτό, οι ερωτήσεις ασφάλειας γύρω από τις ευπάθειες του κώδικα άλλαξαν εντελώς. Το πραγματικό ζήτημα δεν είναι αν ένα δεδομένο κομμάτι κώδικα είναι ευάλωτο. Το ζήτημα είναι ότι με την ενεργοποίηση της ανάπτυξης που οδηγείται από το AI, abbiamo εισαγάγει συστήματα, एजέντες, ολοκληρώσεις και μονοπάτια πρόσβασης που εκτείνονται πολύ πέρα από τον κώδικα himself. Η ασφάλεια δεν μπορεί πλέον να επικεντρωθεί μόνο στο αποτέλεσμα του κώδικα. Πρέπει να λάβει υπόψη το ολόκληρο περιβάλλον που κάνει αυτόν τον κώδικα δυνατό.
Περιγράφετε το “vibe coding” ως την επέκταση της επιφάνειας επίθεσης πέρα από τον κώδικα σε προτροπές, एजέντες, серверς MCP και στρώματα εργαλείων. Ποια είναι τα πιο λανθασμένα рисks σε αυτό το νέο σταδιο που οι dévelopers και οι ομάδες ασφάλειας παραβλέπουν τώρα;
Η μεγαλύτερη λανθασμένη αντίληψη είναι ότι πολλές ομάδες vẫn πιστεύουν ότι ο κίνδυνος ζει κυρίως στον αυτόματο κώδικα. Αυτό είναι μόνο ένα επίπεδο. Στην ανάπτυξη που οδηγείται από το AI, ο κίνδυνος εισάγεται νωρίτερα και σε πολλά περισσότερα σημεία. Αυτό μπορεί να είναι στις προτροπές, στο контέκστ που παρέχεται στο μοντέλο, στις άδειες που χορηγούνται στους एजέντες, στους серверς MCP που συνδέονται, ή στα εξωτερικά εργαλεία και plugins που επεκτείνουν την εμβέλεια. Ένα μόνο laptop ενός χρήστη μπορεί να καταληφθεί και να χρησιμοποιηθεί ως η γέφυρα της ευρύτερης επίθεσης. Đây είναι ένα σημείο τέρματος που παρουσιάζεται ως πρόβλημα κωδικοποίησης AI. Αντιθέτως με τις ευπάθειες του κώδικα, αυτό δεν θέτει μόνο τις εφαρμογές σας σε κίνδυνο – μπορεί να θέσει ολόκληρη την οργάνωση σας σε κίνδυνο. Αν κοιτάτε μόνο τον κώδικα, παραβλέπετε το μεγαλύτερο μέρος της εικόνας.
Η παραδοσιακή ασφάλεια εφαρμογών έχει επικεντρωθεί έντονα στην ανασκόπηση κώδικα. Πώς πρέπει να εξελιχθεί η σκέψη ασφάλειας όταν οι एजέντες AI δημιουργούν, τροποποιούν και αναπτύσσουν κώδικα σε πραγματικό χρόνο;
Η ασφάλεια πρέπει να μεταφερθεί από την περιοδική επιθεώρηση στην συνεχή εποπτεία. Η έννοια της εμπιστοσύνης είναι完全破壊 — μπορείτε να έχετε μοντέλα και серверς MCP που εμπιστεύεστε, αλλά λόγω της μη-детерμινιστικής φύσης του AI, μπορούν ακόμη να χειραγωγηθούν ή να συμπεριφερθούν λανθασμένα για να δημιουργήσουν απροσδόκητο κίνδυνο.
Αυτό σημαίνει επίσης ότι πρέπει να υπάρξει μια μετατόπιση σκέψης, όπου η ασφάλεια λειτουργεί παράλληλα με τη διαδικασία ανάπτυξης καθώς συμβαίνει και έχει πολύ βαθύτερη διακυβέρνηση, φράγματα και ικανότητες ανίχνευσης και απόκρισης μέσα σε αυτό το περιβάλλον. Αυτό σημαίνει να σκεφτείτε κριτικά για ποια εργαλεία χρησιμοποιούνται, ποιο контέκστ καταναλώνουν, ποίες πολιτικές πρέπει να κυβερνούν, και ποίες ενέργειες λαμβάνουν σε πραγματικό χρόνο.
Επιπλέον, δεν μπορούμε να αγνοήσουμε τον ρόλο του AI και των μοντέλων AI στην αντιμετώπιση των ευπαθειών. Αν πριν από ένα χρόνο τα μοντέλα AI παρουσίαζαν πολλές ευπάθειες από προεπιλογή, τα πράγματα έχουν βελτιωθεί δραματικά, και άλλα μοντέλα χρησιμοποιούνται τώρα για να βρουν zero days που δεν είχαν βρεθεί ποτέ πριν. Έτσι, προχωράμε προς καλύτερα αποτελέσματα – αλλά ποιος φυλάει το κατάστημα ενώ κάνουμε这一; Οι επιτιθέμενοι κοιτάζουν αλλού.
Εργαλεία όπως το Cursor, το Claude Code και το GitHub Copilot γίνονται τυπικά στις ροές εργασιών των dévelopers. Ποιοι είναι οι μεγαλύτεροι κενμοί ασφάλειας όταν οι ομάδες υιοθετούν αυτά τα εργαλεία χωρίς einen στρώμα διακυβέρνησης;
Ο μεγαλύτερος κενός είναι η ορατότητα. Σε πολλές οργανώσεις, αυτά τα εργαλεία εξαπλώνονται γρήγορα και χωρίς μια формική ανασκόπηση. Οι ομάδες ασφάλειας συχνά δεν γνωρίζουν ποιοι एजέντες χρησιμοποιούνται, πώς ρυθμίζονται, ποια δεδομένα μπορούν να προσεγγίσουν, ή ποια εξωτερικά συστήματα συνδέονται. Αυτό δημιουργεί ένα πρόβλημα σκιώδους AI, το οποίο είναι παρόμοιο με το σκιώδες IT σε αρχή, μόνο γρηγορότερο και πιο δυναμικό.
Ο δεύτερος μεγαλύτερος κενός είναι η έλλειψη επιβαλλόμενων πολιτικών. Οι περισσότερες οργανώσεις μπορεί να έχουν οδηγίες, αλλά οι οδηγίες μόνο δεν βοηθούν πολύ όταν ένας déveloper κινείται γρήγορα μέσα στο IDE. Χωρίς διακυβέρνηση στο επίπεδο εργαλείου και ροής εργασιών, οι ομάδες κινδυνεύουν να έχουν εργαλεία που δεν ανταποκρίνονται στα πρότυπα επιχειρήσεων. Αυτά τα εργαλεία δεν είναι κακά από τη φύση τους, αλλά η υιοθέτησή τους χωρίς διακυβέρνηση σημαίνει ότι κλιμακώνετε την ταχύτητα ανάπτυξης χωρίς να κλιμακώνετε τον έλεγχο.
Ένας τρίτος αναδυόμενος κενός είναι ότι όλοι μπορούν να γίνουν dévelopers – αυτό που ονομάζουμε dévelopers-πολίτες, χρησιμοποιώντας εργαλεία “vibe coding”. Όταν ο οικονομικός άνθρωπος χρησιμοποιεί το Claude Code για να αυτοματοποιήσει διαδικασίες και να συνδεθεί με εσωτερικά συστήματα, αυτό δημιουργεί πιθανό κίνδυνο και είναι ένα τεράστιο τυφλό σημείο ακόμη και σήμερα.
Η Backslash επικεντρώνεται στην ασφάλεια του ολόκληρου οικοσυστήματος ανάπτυξης AI και όχι μόνο των ατομικών εργαλείων. Γιατί αυτή η πλήρης προσέγγιση είναι απαραίτητη, και τι συμβαίνει αν οι οργανώσεις συνεχίζουν να αντιμετωπίζουν αυτούς τους κινδύνους σε απομόνωση;
Επειδή ο κίνδυνος δεν κάθεται καθαρά μέσα σε οποιοδήποτε προϊόν στο σταδιο σας. Η ανάπτυξη που οδηγείται από το AI είναι ουσιαστικά ένα πρόβλημα οικοσυστήματος, επειδή λειτουργεί σε πολλά διαφορετικά σημεία, χρησιμοποιώντας πολλά διαφορετικά εργαλεία. Το IDE, το μοντέλο, οι एजέντες, οι серверς MCP, τα εξωτερικά plugins, οι ταυτότητες και τα συνδεδεμένα δεδομένα όλα επηρεάζουν τι χτίζεται και πώς. Οι οργανώσεις δεν стандαρδοποιούν σε ένα μόνο εργαλείο, επειδή οι σχετικές τους δυνάμεις αλλάζουν τόσο γρήγορα. Αν ασφαλίσετε μόνο ένα σημείο σε αυτήν την αλυσίδα, ακόμη χάνετε πώς ο κίνδυνος μετακινείται στο σύστημα.
Η αντιμετώπιση αυτών των κινδύνων σε απομόνωση οδηγεί σε θραύσματα αμυνών και επικίνδυνους κενούς. Μπορείτε να ενδυναμώσετε τον σκανερ κώδικα, αλλά να παραβλέψετε τον сервер MCP που έτρεξε κίνδυνο στο μοντέλο. Αυτός είναι ο λόγος για τον οποίο πιστεύουμε ότι η σωστή προσέγγιση είναι η πλήρης ορατότητα και η προστασία σε πραγματικό χρόνο σε όλο το οικοσύστημα ανάπτυξης AI. Διαφορετικά, οι οργανώσεις θα συνεχίσουν να λύνουν συμπτώματα ενώ η πραγματική επιφάνεια επίθεσης συνεχίζει να επεκτείνεται κάτω από αυτές.
Η προτροπή είναι μια νέα στρώμα προγραμματισμού. Πώς πρέπει οι οργανώσεις να αντιμετωπίσουν την ασφάλεια των προτροπών και την πρόληψη προβλημάτων όπως η ένεση προτροπής, η διαρροή δεδομένων ή η χειραγώγηση;
Οι προτροπές形성 increasingly λογική και συμπεριφορά. Σε πολλές περιπτώσεις, είναι αποτελεσματικά ένα νέο επίπεδο ελέγχου για τη δημιουργία λογισμικού. Αυτό σημαίνει ότι χρειάζονται πολιτική, παρακολούθηση και φράγματα όπως ο κώδικας ή οι ορισμοί υποδομής θα. Πρακτικά, αυτό αρχίζει με τον περιορισμό του τι προτροπές μπορούν να προσεγγίσουν και ποίες ενέργειες μπορούν να ενεργοποιήσουν. Επίσης, σημαίνει τον ορισμό κανόνων προτροπής που ευθυγραμμίζονται με τις προσδοκίες ασφάλειας και ποιότητας, την πρόληψη της έκθεσης ευαίσθητων δεδομένων μέσω παραθύρων контέκστ, και την παρακολούθηση για προσπάθειες χειραγώγησης όπως η ένεση προτροπής ή η α間接η εντολή. Και επίσης περιλαμβάνει την εγγύηση ότι οι κανόνες τουςเอง δεν χρησιμοποιούνται ως πίσω πόρτες για ένεση προτροπής. Το ευρύτερο σημείο είναι ότι δεν ασφαλίζετε την προτροπή με την οδηγία των dévelopers και των एजέντων να “бе προσεκτικοί”. Ασφαλίζετε την προτροπή ενσωματώνοντας ελέγχους στο περιβάλλον όπου συμβαίνει η προτροπή.
Οι серверς MCP και οι ικανότητες των एजέντων εισάγουν δυναμικές συνδέσεις μεταξύ συστημάτων. Από την πλευρά της ασφάλειας, αντιπροσωπεύουν αυτοί οι νέοι κίνδυνοι τον πιο σημαντικό νέο διαύλου κινδύνου στην ανάπτυξη που οδηγείται από το AI;
Οι серверς MCP και οι ικανότητες των एजέντων αντιπροσωπεύουν ένα σημαντικό νέο επίπεδο κινδύνου, επειδή ορίζουν πώς τα συστήματα AI συνδέονται και αλληλεπιδρούν με τον πραγματικό κόσμο. Οι ικανότητες ορίζουν τι μπορεί να κάνει ένας एजέντης, ενώ ο MCP επεκτείνει την πρόσβασή του σε контέκστ και συστήματα. Μαζί, διαμορφώνουν την πραγματική συμπεριφορά του एजέντη. Αν αυτά τα επίπεδα δεν ελέγχονται στενά, οι οργανώσεις χάνουν την ορατότητα σε τι είναι ικανά τα εργαλεία AI και τι κάνουν πραγματικά. Η μετατόπιση από τη δημιουργία κώδικα σε ενέργειες είναι αυτό που κάνει αυτήν την περιοχή τόσο κρίσιμη για την ασφάλεια, και γίνονται πιο απρόβλεπτες όταν τις συνδέετε μαζί.
Ένας από τους πυρήνες θεματικούς σας είναι “να είστε το τμήμα του Ναι” – να ενεργοποιείτε την ασφάλεια χωρίς να επιβραδύνετε τους dévelopers. Πώς ισορροπείτε την προστασία σε πραγματικό χρόνο με την ταχύτητα των dévelopers σε περιβάλλοντα όπου η ταχύτητα είναι κρίσιμη;
Η ασφάλεια δημιουργεί τριβή όταν συμβαίνει αργά ή είναι αποσυνδεδεμένη από τον τρόπο που οι dévelopers πραγματικά εργάζονται. Γίνεται πολύ πιο αποτελεσματική όταν είναι ενσωματωμένη直接 στην ροή εργασιών και επικεντρώνεται σε αυτό που πραγματικά μετράει. Αυτό ήταν μέρος της σκέψης μας από την αρχή της Backslash, και μετράει ακόμη περισσότερο τώρα στην ανάπτυξη που οδηγείται από το AI.
Στην πράξη, αυτό σημαίνει την εμφάνιση των λίγων ζητημάτων που αντιπροσωπεύουν πραγματικό κίνδυνο, όχι πλημμυρίζοντας τους dévelopers με όλα όσα φαίνονται θεωρητικά ύποπτα. Σημαίνει την επιβολή πολιτικής στο IDE και την ροή εργασιών του एजέντη, όχι μετά το γεγονός. Και σημαίνει τη δημιουργία διαφανών, детерμινιστικών φραγμάτων, ώστε οι ομάδες να μπορούν να κινούνται γρήγορα ενώ ακόμη γνωρίζουν ποια εργαλεία χρησιμοποιούνται, ποίες άδειες έχουν, και όταν συμβαίνει κάτι ανώμαλο. Ο στόχος δεν είναι να επιβραδύνετε την υιοθέτηση του AI, αλλά να βοηθήσετε τις οργανώσεις να το υιοθετήσουν με εμπιστοσύνη χωρίς να χάνουν τον έλεγχο. Σε πραγματικούς όρους, αυτό σημαίνει ότι ένας déveloper θα είχε λιγότερο χώρο για να κάνει λάθη από την αρχή, αλλά αν το κάνει, θα πιάνεται και θα χειρίζεται γρήγορα.
Βλέπουμε όλο και περισσότερο μη τεχνικούς χρήστες να κατασκευάζουν λογισμικό χρησιμοποιώντας εργαλεία AI. Πώς αλλάζει η άνοδος των non-τεχνικών χρηστών “vibe coding” το τοπίο απειλών;
Επεκτείνει το τοπίο απειλών με δύο τρόπους. Πρώτον, αυξάνει δραματικά τον αριθμό των ανθρώπων που μπορούν να παράγουν έξοδο λογισμικού χωρίς να καταλαβαίνουν τις επιπτώσεις ασφάλειας. Δεύτερον, δημιουργεί μια ψευδή αίσθηση ασφάλειας, επειδή τα εργαλεία κάνουν την ανάπτυξη να φαίνεται συζήτηση και χαμηλής τριβής.
Αυτό σημαίνει ότι οι οργανώσεις θα δουν περισσότερες εφαρμογές, αυτοματοποιήσεις και ολοκληρώσεις που δημιουργούνται από ανθρώπους που δεν έχουν εκπαιδευτεί να λαμβάνουν υπόψη τα όρια εμπιστοσύνης, την επικύρωση εισόδου, την υγιεινή εξαρτήσεων, τον έλεγχο πρόσβασης ή την έκθεση δεδομένων. Με άλλα λόγια, η επιφάνεια επίθεσης επεκτείνεται όχι μόνο επειδή το AI γράφει περισσότερο κώδικα, αλλά επειδή περισσότεροι άνθρωποι μπορούν τώρα να παράγουν ροές εργασιών και συστήματα που συμπεριφέρονται σαν λογισμικό χωρίς να εφαρμόζουν βασική, υγιεινή μηχανική πειθαρχία. Αυτό κάνει την ορατότητα και τις ενσωματωμένες ασφαλειές ακόμη πιο σημαντικές, επειδή δεν μπορείτε πλέον να υποθέσετε γνώση ασφάλειας στο σημείο δημιουργίας.
Κοιτάζοντας μπροστά 12 έως 24 μήνες, ποια είδη επιθέσεων ή ευπαθειών περιμένετε να εμφανιστούν ειδικά λόγω των ροών ανάπτυξης που οδηγούνται από το AI;
Περιμένουμε πολλές από τις κοινές ευπάθειες κώδικα να αποφευχθούν από την αρχή μέσω βελτιώσεων στα LLMs themselves, ή μέσω καλύτερων ενσωματωμένων κανόνων προτροπής στο “χάρNESS” που περιβάλλει αυτά τα εργαλεία. Αν πριν από ένα χρόνο τα μοντέλα AI παρουσίαζαν πολλές ευπάθειες από προεπιλογή, τα πράγματα έχουν βελτιωθεί δραματικά, και άλλα μοντέλα χρησιμοποιούνται τώρα για να βρουν zero days που δεν είχαν βρεθεί ποτέ πριν. Έτσι, προχωράμε προς καλύτερα αποτελέσματα – αλλά τι δεν διορθώνεται θα καταδιωχθεί από το AI-ενεργοποιημένο SAST και SCA (μερικά από τα οποία θα παρέχονται επίσης από τους προμηθευτές πλατφόρμας AI, π.χ. Claude Code Security και project Glasswing).
Ωστόσο, περιμένω χειρότερα αποτελέσματα όταν πρόκειται για εκθέσεις λόγω της χρήσης μη ελεγχόμενων και μη επιτηρούμενων εργαλείων AI στην ανάπτυξη εφαρμογών – όπως ανοιχτού κώδικα एजέντες (OpenClaw είναι ένα καλό παράδειγμα), τα οποία έχουν πολύ κακές προεπιλογές ασφάλειας μαζί με μια βάση χρηστών της οποίας η γνώση ασφάλειας υπερβαίνει την ενθουσιασμό τους για το “vibe coding”.
Ως συνέπεια, πιστεύω ότι θα δούμε μια μετατόπιση προς επιθέσεις που στοχεύουν το ίδιο το οικοσύστημα ανάπτυξης, αντί μόνο στα συστήματα παραγωγής. Όταν το AI γίνεται μέρος του τρόπου με τον οποίο δημιουργείται το λογισμικό, οι επιτιθέμενοι θα επικεντρωθούν στην χειραγώγηση των εργαλείων και των συνδέσεων που διαμορφώνουν αυτή τη διαδικασία, αποτελεσματικά危害 το λογισμικό πριν ακόμη αναπτυχθεί.
Ευχαριστούμε για τη μεγάλη συνέντευξη, οι αναγνώστες που επιθυμούν να μάθουν περισσότερα πρέπει να επισκεφθούν Backslash Security.












