рд╕рд╛рдХреНрд╖рд╛рддреНрдХрд╛рд░
рдбреЗрд╡рд┐рдб рдордЯрд╛рд▓реЛрди, рд╡реЗрди рдХреЗ рд╕реАрдИрдУ рдФрд░ рд╕рдВрд╕реНрдерд╛рдкрдХ – рд╕рд╛рдХреНрд╖рд╛рддреНрдХрд╛рд░ рд╢реНрд░реГрдВрдЦрд▓рд╛

डेविड मटालोन, वेन के सीईओ और संस्थापक, एक连续 उद्यमी हैं जिनके पास सुरक्षित उद्यम प्रौद्योगिकी प्लेटफ़ॉर्म बनाने का लंबा अनुभव है, जिन्होंने पहले ओएस33 – एक सुरक्षित कार्यस्थान के लिए एक शुरुआती नेता के रूप में वित्तीय फर्मों के लिए और एक्सटर्नल आईटी, एक होस्टेड आईटी सेवाओं में अग्रणी के रूप में काम किया है। वेन के साथ, वह दूरस्थ कार्य सुरक्षा को फिर से परिभाषित करने पर केंद्रित है, जिससे संगठनों को लाने-अपने-डिवाइस (BYOD) मॉडल को अपनाने में सक्षम बनाया जा सके, जिसमें अनुपालन या नियंत्रण की बलि नहीं दी जाती है, और वे अपने गहरे अनुभव का उपयोग करते हैं क्लाउड इन्फ्रास्ट्रक्चर, एंडपॉइंट सुरक्षा और नियंत्रित उद्योगों में वितरित कार्यबलों की बढ़ती चुनौतियों का समाधान करने के लिए।
वेन एक साइबर सुरक्षा और दूरस्थ कार्य मंच है जो अपनी प्रोप्राइटरी ब्लू बॉर्डर ™ प्रौद्योगिकी के माध्यम से व्यक्तिगत और अनियंत्रित डिवाइसों पर कंपनी डेटा को सुरक्षित करने के लिए डिज़ाइन किया गया है, जो एक उपयोगकर्ता के कंप्यूटर पर एक सुरक्षित, एन्क्रिप्टेड एन्क्लेव बनाता है जहां कार्य अनुप्रयोग और डेटा व्यक्तिगत गतिविधि से अलग हैं। पारंपरिक वर्चुअल डेस्कटॉप इन्फ्रास्ट्रक्चर के विपरीत, वेन अनुप्रयोगों को स्थानीय रूप से मूल प्रदर्शन के साथ चलने देता है, सख्त डेटा सुरक्षा और अनुपालन नीतियों को लागू करता है, जिससे संगठनों को आईटी ओवरहेड को कम करने, दूरस्थ कार्यकर्ताओं को जल्दी से ऑनबोर्ड करने और व्यक्तिगत और कॉर्पोरेट वातावरण को अलग करके गोपनीयता बनाए रखने में मदद मिलती है।
आपने दूरस्थ कार्य के लिए प्रौद्योगिकी बनाने में दो दशक से अधिक समय बिताया है, जिसमें एप्लिकेशन सेवा प्रदाताओं के शुरुआती दिनों में ऑफ़िक्स लॉन्च करना और ओएस 33 और अब वेन की स्थापना करना शामिल है। उन पिछली कंपनियों से क्या सबक आपको वेन बनाने के लिए प्रेरित किया, और उन अनुभवों ने ब्लू बॉर्डर ™ और आधुनिक ब्रिंग योर ओन डिवाइस (BYOD) कार्यबलों को सुरक्षित करने के लिए आपके दृष्टिकोण को कैसे आकार दिया?
पिछले दो दशकों में, मुझे दूरस्थ कार्य के विकास के विभिन्न चरणों में कंपनियों का निर्माण करने का अवसर मिला है। ओएस 33 में, हमने वर्चुअल डेस्कटॉप इन्फ्रास्ट्रक्चर (वीडीआई) के समान प्रौद्योगिकी का उपयोग करके सुरक्षित दूरस्थ कार्य वातावरण वितरित करने में वर्षों बिताए। जबकि सुरक्षा मॉडल काम करता था, हमें लगातार ग्राहकों से यही प्रतिक्रिया मिल रही थी: दूरस्थ रूप से होस्ट किए गए अनुप्रयोगों का उपयोग करने का अनुभव अक्सर धीमा था, जटिल था और उपयोगकर्ताओं के लिए निराशाजनक था।
वह प्रतिक्रिया एक मोड़ बन गई। दूरस्थ होस्टिंग ने अपरिहार्य देरी को पेश किया और महत्वपूर्ण बुनियादी ढांचे की आवश्यकता थी, जिससे आईटी टीमों के लिए संचालन जटिलता उत्पन्न हुई। हमने एक सरल प्रश्न पूछना शुरू किया: क्या होगा अगर आप समीकरण से होस्टिंग को पूरी तरह से हटा दें? इसके बजाय उपयोगकर्ता को दूरस्थ रूप से होस्ट किए गए अनुप्रयोगों को चलाने के बजाय, क्या आप सुरक्षित रूप से उपयोगकर्ता के डिवाइस पर स्थानीय रूप से काम चला सकते हैं और अभी भी कॉर्पोरेट डेटा की रक्षा कर सकते हैं?
वह सोच अंततः वेन और ब्लू बॉर्डर के पीछे की अवधारणा की ओर ले गई। दूरस्थ होस्टिंग और वर्चुअलाइजेशन के माध्यम से काम करने के बजाय, हमने एक नया मॉडल बनाया जो कॉर्पोरेट अनुप्रयोगों को उपयोगकर्ता के लैपटॉप पर स्थानीय रूप से चलने देता है, और कंपनी के डेटा को एन्क्रिप्टेड और संरक्षित रखा जाता है। यहां तक कि एक व्यक्तिगत लैपटॉप पर, काम अलग और सुरक्षित रहता है व्यक्तिगत गतिविधि से।
कृत्रिम बुद्धिमत्ता उपकरण उद्यमों में तेजी से फैल रहे हैं, नीतियों की तुलना में बहुत तेजी से। आपके दृष्टिकोण से, संगठनों के भीतर कृत्रिम बुद्धिमत्ता को अपनाने के साथ शासन क्यों संघर्ष कर रहा है?
शासन कृत्रिम बुद्धिमत्ता को अपनाने के साथ तालमेल बिठाने के लिए संघर्ष कर रहा है क्योंकि प्रौद्योगिकी लगभग रातोंरात एक दैनिक उपकरण बन गई है। पिछले कुछ वर्षों में, चैटजीपीटी के विस्फोट के बाद, कर्मचारियों ने अपने जीवन और कार्य प्रवाह में कृत्रिम बुद्धिमत्ता को शामिल किया है। वे औपचारिक आईटी अनुमोदन चक्र की प्रतीक्षा नहीं कर रहे हैं; वे पहले से ही तेजी से लिखने, जानकारी विश्लेषण करने, बैठकों को सारांशित करने या सेकंड में कोड उत्पन्न करने के लिए कृत्रिम बुद्धिमत्ता का उपयोग कर रहे हैं। अधिकांश संगठनों में, नीति निर्माण, कानूनी समीक्षा, सुरक्षा मान्यकरण और आईटी तैनाती उपयोगकर्ता व्यवहार की तुलना में बहुत धीमी समयसीमा पर होती है। यह वह जगह है जहां कृत्रिम बुद्धिमत्ता शासन पिछड़ रहा है।
गहरी समस्या यह है कि कई संगठन आज की कृत्रिम बुद्धिमत्ता वास्तविकता पर कल के नियंत्रण मॉडल को लागू करने का प्रयास कर रहे हैं। पारंपरिक शासन एक ज्ञात अनुप्रयोग सेट को मंजूरी देने या अवरुद्ध करने के आसपास बनाया गया था, लेकिन कृत्रिम बुद्धिमत्ता अब ब्राउज़र, सास प्लेटफ़ॉर्म और यहां तक कि ऑपरेटिंग सिस्टम में भी एम्बेडेड है। शासन को एक निर्धारित टूलसेट को नियंत्रित करने से परे विकसित होने की आवश्यकता है और डेटा की रक्षा पर ध्यान केंद्रित करने की आवश्यकता है जहां भी यह रहता है, कार्य वातावरण को सुरक्षित करने और संवेदनशील जानकारी को सुरक्षित रूप से उपयोग करने की स्थितियों को परिभाषित करने की।
कई कंपनियां जनरेटिव कृत्रिम बुद्धिमत्ता उपकरणों को प्रतिबंधित या प्रतिबंधित करके समस्या का समाधान करने का प्रयास करती हैं। आप क्यों मानते हैं कि यह दृष्टिकोण व्यवहार में विफल रहता है, और यह कौन से अनियंत्रित सुरक्षा जोखिम पैदा कर सकता है?
प्रतिबंध विफल हो जाते हैं क्योंकि वे यह तथ्य नहीं देखते हैं कि लोग कैसे काम करते हैं। कर्मचारी आधिकारिक अनुमोदन की परवाह किए बिना कृत्रिम बुद्धिमत्ता उपकरणों का उपयोग करने के तरीके खोजेंगे। इससे छाया कृत्रिम बुद्धिमत्ता बनती है, या अनधिकृत उपकरण, व्यक्तिगत खातों, कॉपी-पेस्ट कार्य प्रवाह, और ब्राउज़र-आधारित इंटरैक्शन का उपयोग होता है जो अनुमोदित पर्यवेक्षण से बाहर हो सकता है। कंपनी तब दृष्टि खो देती है, जिससे अपने संवेदनशील डेटा को जोखिम में डालती है।
अक्सर, प्रतिबंधात्मक नीतियां जोखिम को कम करने के बजाय बढ़ा सकती हैं। जब कर्मचारी इन उपकरणों का सुरक्षित रूप से उपयोग नहीं कर सकते हैं, तो वे अक्सर काम के चारों ओर आते हैं। संवेदनशील कंपनी डेटा आईटी या सुरक्षा टीमों द्वारा निगरानी या नियंत्रित नहीं किए जाने वाले उपकरणों में प्रवाहित हो सकता है। बेहतर दृष्टिकोण निषेध के लिए नहीं है, बल्कि सुरक्षित उपयोग को सक्षम करने के लिए है, जिसमें अलगाव, डेटा नियंत्रण और स्पष्ट गार्डरेल हैं जो व्यवसाय को आगे बढ़ने की अनुमति देते हैं बिना महत्वपूर्ण जानकारी का खुलासा किए।
कृत्रिम बुद्धिमत्ता क्षमताएं अब दैनिक अनुप्रयोगों में अधिक से अधिक एम्बेडेड हो रही हैं, न कि स्टैंडअलोन टूल के रूप में। यह बदलाव डेटा एक्सपोजर की निगरानी और नियंत्रण के बारे में सुरक्षा टीमों को कैसे सोचना चाहिए?
यह बदलाव महत्वपूर्ण है क्योंकि यह पुराने मानसिक मॉडल को तोड़ता है जो “जोखिम वाले ऐप बनाम अनुमोदित ऐप” है। यदि कृत्रिम बुद्धिमत्ता ईमेल, सीआरएम, सम्मेलन, दस्तावेज़ संपादन और खोज जैसे दैनिक अनुप्रयोगों में एम्बेडेड है, तो डेटा एक्सपोजर अब एक अलग कृत्रिम बुद्धिमत्ता उपकरण खोलने से जुड़ा नहीं है। यह उस डेटा से जुड़ा हुआ है जो अनुप्रयोग के भीतर सुलभ है, कृत्रिम बुद्धिमत्ता को क्या संदर्भ दिखाई दे रहा है, और क्या यह इंटरैक्शन एक सुरक्षित कार्यस्थान के भीतर होता है।
परिणामस्वरूप, सुरक्षा टीमों को डिवाइस लॉकडाउन पर ध्यान केंद्रित करने के बजाय डेटा की रक्षा पर ध्यान केंद्रित करने की आवश्यकता है। ध्यान कार्य सत्रों को अलग करने, जहां उपयुक्त हो वहां कॉपी / पेस्ट और डाउनलोड को नियंत्रित करने, व्यक्तिगत और व्यावसायिक संदर्भों के पार रिसाव को रोकने और सुनिश्चित करने पर होना चाहिए कि संवेदनशील जानकारी एक सुरक्षित वातावरण के भीतर रहती है।
वेन की ब्लू बॉर्डर ™ प्रौद्योगिकी दूरस्थ कार्य के लिए एंडपॉइंट सुरक्षा मॉडल को कैसे मौलिक रूप से बदल देती है, जो पारंपरिक वर्चुअल डेस्कटॉप इन्फ्रास्ट्रक्चर पर निर्भर नहीं करती है?
ब्लू बॉर्डर मौलिक रूप से एंडपॉइंट सुरक्षा मॉडल को बदल देता है जो यह विचार छोड़ देता है कि सुरक्षा के लिए पूर्ण डिवाइस नियंत्रण या वर्चुअलाइज्ड डेस्कटॉप की आवश्यकता होती है। पारंपरिक वीडीआई सुरक्षा को दूरस्थ रूप से होस्ट करके और उपयोगकर्ता को स्ट्रीम करके सुरक्षित करता है। ब्लू बॉर्डर सुरक्षा करता है कार्य सुरक्षित रूप से उपयोगकर्ता के व्यक्तिगत डिवाइस पर, एक आईटी-नियंत्रित सुरक्षित एन्क्लेव बनाकर जहां अनुप्रयोग स्थानीय रूप से चलते हैं, और कंपनी के डेटा को अलग और सुरक्षित रखा जाता है।
परिणाम एक अलग सुरक्षा मॉडल है जो कंपनियों को कंपनी डिवाइस जारी किए बिना या उपयोगकर्ता को दूरस्थ रूप से होस्ट किए गए डेस्कटॉप से जुड़ी देरी और देरी से निपटने के लिए मजबूर किए बिना कार्य के चारों ओर सुरक्षा लागू करने में सक्षम बनाता है।
सुरक्षा वास्तुकला के दृष्टिकोण से, यह मॉडल को पूरे एंडपॉइंट या केंद्रीकृत सुरक्षा प्रोटोकॉल को नियंत्रित करने से बदल देता है, कार्यस्थान को स्वयं सुरक्षित करने के लिए जहां यह रहता है। ब्लू बॉर्डर सुनिश्चित करता है कि संवेदनशील डेटा कभी भी सुरक्षित, स्थानीय वातावरण को नहीं छोड़ता है और उस सीमा के भीतर नीति को लागू करता है। यह व्यक्तिगत पक्ष को रिसाव को रोकता है। परिणामस्वरूप, उपयोगकर्ता मूल प्रदर्शन और अनुप्रयोग प्रदर्शन का आनंद ले सकते हैं, और वे दुनिया में कहीं से भी एक व्यक्तिगत डिवाइस का उपयोग कर सकते हैं, न कि एक आवश्यक कंपनी डिवाइस के रूप में।
कई संगठन दूरस्थ कार्यकर्ताओं के लिए कर्मचारी गोपनीयता और कॉर्पोरेट पर्यवेक्षण के बीच संतुलन बनाने के लिए संघर्ष करते हैं। सुरक्षा टीमें संवेदनशील डेटा की रक्षा कैसे कर सकती हैं बिना निगरानी की धारणा पैदा किए?
मुख्य बात यह है कि काम की रक्षा करें, न कि व्यक्तिगत गतिविधि। कर्मचारी सुरक्षा उपायों के बारे में असहज महसूस करते हैं जो उनके निजी फ़ाइलों, संदेशों, ब्राउज़र इतिहास या व्यक्तिगत अनुप्रयोगों में विस्तारित हो सकते हैं। एक बायोडी डिवाइस पर, विश्वास मायने रखता है। यदि कंपनी यह स्पष्ट रूप से नहीं बता सकती है कि उसकी दृश्यता कहां शुरू और समाप्त होती है, तो कर्मचारी सबसे बुरा मानेंगे।
एक मजबूत मॉडल एक ऐसा है जो व्यावसायिक गतिविधि के लिए एक अलग कार्यस्थान बनाता है और सुरक्षा नियंत्रणों को केवल उस सीमा के भीतर लागू करता है। इससे संगठन को कॉर्पोरेट डेटा की रक्षा करने की अनुमति मिलती है, जबकि कर्मचार्ताओं को यह विश्वास दिलाता है कि उनकी व्यक्तिगत गतिविधि पर नज़र नहीं रखी जा रही है या प्रबंधित नहीं की जा रही है। गोपनीयता और सुरक्षा को प्रतिस्पर्धा करने की आवश्यकता नहीं है यदि वास्तुकला को उन्हें साफ-साफ अलग करने के लिए डिज़ाइन किया गया हो।
दूरस्थ कार्य और ठेकेदार-आधारित टीमों ने बायोडी वातावरण को लगभग अपरिहार्य बना दिया है। आज अनियंत्रित डिवाइसों से जुड़े सबसे बड़े सुरक्षा जोखिम क्या हैं?
सबसे बड़ा जोखिम यह है कि अनियंत्रित डिवाइस व्यक्तिगत और व्यावसायिक गतिविधियों के बीच सीमा को मिटा देते हैं। एक ही मशीन पर, एक उपयोगकर्ता के पास कार्य अनुप्रयोग व्यक्तिगत ईमेल, उपभोक्ता कृत्रिम बुद्धिमत्ता उपकरण, संदेश अनुप्रयोग, फ़ाइल साझाकरण सेवाओं और अविश्वसनीय ब्राउज़र एक्सटेंशन के साथ खुले हो सकते हैं। एक सुरक्षित पृथक्करण परत के बिना, यह बहुत आसान हो जाता है संवेदनशील डेटा को कॉपी किया जा सकता है, कैश किया जा सकता है, डाउनलोड किया जा सकता है, स्क्रीन कैप्चर किया जा सकता है या चैनलों के माध्यम से उजागर किया जा सकता है जिन पर कंपनी नियंत्रण नहीं रखती है। नियमों के आसपास डेटा सुरक्षा के लिए विषय संगठनों के लिए यह एक बड़ा जोखिम है।
कृत्रिम बुद्धिमत्ता एजेंट और स्वचालित कार्य प्रवाह उद्यम अनुप्रयोगों और डेटा के साथ बढ़ती बातचीत कर रहे हैं। ये स्वायत्त प्रणाली कौन से नए सुरक्षा चुनौतियां पेश करती हैं?
स्वायत्त प्रणाली एक अलग वर्ग का जोखिम पेश करती हैं क्योंकि वे सिर्फ सामग्री उत्पन्न नहीं करती हैं, बल्कि वे कार्रवाई भी कर सकती हैं। उद्यम प्रणालियों से जुड़े कृत्रिम बुद्धिमत्ता एजेंट डेटा पुनर्प्राप्त कर सकते हैं, रिकॉर्ड अपडेट कर सकते हैं, कार्य प्रवाह को ट्रिगर कर सकते हैं या बाहरी रूप से संवाद कर सकते हैं। इससे एक गलती की, गलत कॉन्फ़िगरेशन या समझौता पहचान के मामले में जोखिम का दायरा काफी बढ़ जाता है जो हम देखते हैं कि कृत्रिम बुद्धिमत्ता सहायकों के साथ होता है।
यह नई पहुंच, विश्वास और लेखा परीक्षा के बारे में प्रश्न भी पेश करता है। एजेंट को क्या डेटा तक पहुंच की अनुमति है? किन शर्तों के तहत यह कार्रवाई कर सकता है? यह गतिविधि कैसे लॉग, प्रतिबंधित और समीक्षा की जाती है? आईटी और सुरक्षा टीमों को कृत्रिम बुद्धिमत्ता एजेंटों को सॉफ़्टवेयर सुविधाओं की तुलना में अधिक विशेषाधिकार प्राप्त डिजिटल अभिनेताओं के रूप में मानने की आवश्यकता है। इसका मतलब है कि शुरू से ही न्यूनतम विशेषाधिकार, खंडीकरण, सत्र अलगाव और मजबूत लेखा परीक्षा जैसे सिद्धांतों को लागू करना।
जैसे ही संगठन उत्पादकता उपकरण, ग्राहक सहायता प्रणाली, और आंतरिक कार्य प्रवाह में जनरेटिव कृत्रिम बुद्धिमत्ता को एकीकृत करते हैं, आपको किस प्रकार के संवेदनशील डेटा एक्सपोजर की सबसे ज्यादा चिंता है?
कार्यस्थल में जनरेटिव कृत्रिम बुद्धिमत्ता का उपयोग व्यक्तिगत और कंपनी डेटा के बीच रेखा को धुंधला कर देता है। कर्मचारी अक्सर बाहरी उपकरणों का उपयोग करते हुए कंपनी की जानकारी के साथ काम करते हैं, जिससे ग्राहक रिकॉर्ड, आंतरिक दस्तावेज, स्रोत कोड या वित्तीय जानकारी जैसे संवेदनशील डेटा को बाहरी वातावरण में आसानी से प्रवाहित किया जा सकता है। जब कॉर्पोरेट डेटा व्यक्तिगत संदर्भों या अनियंत्रित डिवाइसों के माध्यम से प्रवाहित होता है, तो कंपनियां दृष्टि और नियंत्रण खो देती हैं कि जानकारी कहां जाती है, यह कैसे संग्रहीत की जाती है और अंततः कौन इसे एक्सेस कर सकता है। कृत्रिम बुद्धिमत्ता के रूप में दैनिक कार्य प्रवाह में एम्बेडेड होने पर, संगठनों को इस धुंधलाई सीमा को संबोधित करने की आवश्यकता है ताकि यह सुनिश्चित किया जा सके कि कंपनी के डेटा को व्यक्तिगत डिवाइसों पर काम होने पर भी सुरक्षित रखा जाए।
आगे देखते हुए, आप दूरस्थ और वितरित कार्यबलों में कृत्रिम बुद्धिमत्ता-संचालित कार्य प्रवाह के बढ़ते उपयोग के साथ एंडपॉइंट सुरक्षा को कैसे विकसित होते हुए देखते हैं?
एंडपॉइंट सुरक्षा को बहुत अधिक अनुकूलनीय, संदर्भ-जागरूक और कार्यस्थान-केंद्रित होने की आवश्यकता होगी। अतीत में, एंडपॉइंट सुरक्षा डिज़ाइन एक प्रबंधित डिवाइस, एक परिभाषित कार्यालय परिधि और एक अपेक्षाकृत स्थिर व्यवसायिक अनुप्रयोग सेट पर आधारित था। भविष्य वितरित, कृत्रिम बुद्धिमत्ता-संचालित और बढ़ती स्वायत्तता है। सुरक्षा को स्वयं कार्य का पालन करने की आवश्यकता है, जहां भी यह होता है, बिना डिवाइस या उत्पादकता को अवरुद्ध किए।
जीतने वाला मॉडल वह होगा जो डिवाइस और संवेदनशील डेटा के बीच मजबूत पृथक्करण, संदर्भ-जागरूक पहुंच नियंत्रण और एक वास्तुकला को जोड़ती है जो कार्य और व्यक्तिगत गतिविधि के बीच एक स्पष्ट सीमा को बनाए रखती है। संगठनों को ऐसे वातावरण की आवश्यकता है जहां कर्मचारी, ठेकेदार और कृत्रिम बुद्धिमत्ता-संचालित कार्य प्रवाह उत्पादक रूप से काम कर सकते हैं, लेकिन डिज़ाइन द्वारा डेटा की रक्षा करने वाले नियंत्रण के भीतर। जो कंपनियां सफल होंगी वे कृत्रिम बुद्धिमत्ता को अपनाने को धीमा करने का प्रयास नहीं करेंगी; वे वे होंगी जो सुरक्षित अपनाने को संभव बनाने के लिए काम करेंगी।
साक्षात्कार के लिए धन्यवाद, पाठक जो और जानना चाहते हैं उन्हें वेन पर जाना चाहिए।












