рд░рд┐рдкреЛрд░реНрдЯреНрд╕
рдорд╛рдирд╡ рд╕реЗ рд╣рд╛рдЗрдмреНрд░рд┐рдб рддрдХ: рдПрдХреНрд╕рд╛рдмреАрдо рдХреА 2025 рд░рд┐рдкреЛрд░реНрдЯ рдореЗрдВ рдПрдЖрдИ-рдИрдВрдзрди рд╡рд╛рд▓реЗ рдЗрдирд╕рд╛рдЗрдбрд░ рдЬреЛрдЦрд┐рдо рдХреЗ рдЕрдВрджрд░

By
Antoine Tardif, CEO & Founder of Unite.AI
जोखिम अंदर की ओर मुड़ गया है – और यह वास्तुकला को बदल देता है
यदि मुख्य खतरा अंदर है, तो “अधिक फ़ायरवॉल” उत्तर नहीं है। यह पहचान, पहुंच और व्यवहार है। सोचें कि कौन सा व्यक्ति क्या कर रहा है, किस डेटा के साथ, और क्या यह पैटर्न सामान्य है। क्षेत्रीय रूप से, अधिकांश बाजार अब इनसाइडर को प्राथमिक चिंता के रूप में मानते हैं; मुख्य अपवाद एपीजे (एशिया-प्रशांत और जापान) है, जहां कई अभी भी बाहरी हमलावरों से अधिक डरते हैं। नेताओं के लिए, व्यावहारिक अनुवाद यह है कि वे खर्च को बदलें:
- मजबूत पहचान नियंत्रण (एमएफए जो चिपक जाता है, जोखिम-आधारित पहुंच, न्यूनतम विशेषाधिकार जो वास्तव में लागू होता है)।
- एसएएएस, एंडपॉइंट्स, स्टोरेज और ईमेल पर डेटा-जागरूक निगरानी ताकि असामान्य आंदोलन दिखाई दे।
- व्यवहार विश्लेषण जो सीखते हैं कि प्रत्येक व्यक्ति के लिए सामान्य पैटर्न क्या है, टीम और प्रणाली – और महत्वपूर्ण विचलन पर अलर्ट करता है।
संगठनात्मक प्रभाव: सुरक्षा और डेटा मालिकों को एक साथ काम करना होगा। यदि आप “कौन सा संवेदनशील डेटा इस सप्ताह को छुआ और क्या यह उनके लिए विशिष्ट था?” का उत्तर नहीं दे सकते हैं, तो आप आधुनिक उल्लंघन पथ (समर्पित खाता → शांत डेटा स्टेजिंग → तेजी से एक्सफिल) से अंधे हैं।
एआई ने “इनसाइडर” की परिभाषा को फिर से परिभाषित किया है
शैडो एआई नया शैडो आईटी है। कर्मचारी संवेदनशील संदर्भ के साथ कोड, अनुबंध, ग्राहक सूची या प्रॉम्प्ट को अनुमोदित मॉडल में पेस्ट करते हैं। यही कारण है कि 76% आंकड़ा महत्वपूर्ण है: इसका मतलब है कि यह एक निश्चित समस्या नहीं है। जेनएआई को विशेषाधिकार प्राप्त पहुंच की तरह मानें – विशिष्ट उपकरणों को अनुमोदित करें, कानूनी उपयोग के लिए लॉगिंग करें, और संरक्षित डेटा वर्गों (विनियमित पीआईआई, व्यापार रहस्य) को कभी भी तीसरे पक्ष के मॉडल में प्रवेश करने से रोकें। नीति को सक्षम करने के साथ जोड़ें: लोगों को स्वीकृत एआई विकल्प दें ताकि वे अवैध नहीं हों।
एक नया अभिनेता भी अंदर है: एआई एजेंट। टीमें एजेंटों को वास्तविक प्रमाण-पत्र और एपीआई कुंजियों के साथ कार्य प्रवाह में तार करती हैं। वे “गैर-मानव इनसाइडर” हैं। वे थके नहीं हैं, और वे शायद ही कभी शिकायत करते हैं – जब तक वे ड्रिफ्ट नहीं करते। इसके लिए दो नियंत्रण हैं जिन्हें कार्यकारी अधिकारियों को पहचानना चाहिए:
- दायरा: प्रत्येक एजेंट को एक मालिक, एक स्पष्ट काम और न्यूनतम अनुमतियां चाहिए।
- पαρα्यवेक्षणीयता: प्रत्येक एजेंट को एक मानव की तरह ही ऑडिट ट्रेल और विचलन का पता लगाने का हकदार है।
यूईबीए (यूजर और एंटिटी बिहेवियर एनालिटिक्स) यह पता लगाने पर केंद्रित है जो हस्ताक्षर और कार्यकारी अधिकारियों के लिए नहीं है, बल्कि व्यवहार पर है। यह प्रत्येक उपयोगकर्ता या इकाई (बॉट, सेवा खातों, और एजेंटों सहित) के लिए एक बेसलाइन बनाता है जो सीखता है:
- समय-श्रृंखला मानक: सामान्य लॉगिन समय, डेटा वॉल्यूम, या गंतव्य।
- पीयर-ग्रुप संदर्भ: एक वित्त विश्लेषक कैसे व्यवहार करता है अन्य वित्त विश्लेषकों की तुलना में।
- क्रम पैटर्न: असामान्य क्रम (उदाहरण के लिए, पहली बार वीपीएन लॉगिन → तुरंत विशेषाधिकार परिवर्तन → बल्क डाउनलोड)।
जब गतिविधि सीखे गए पैटर्न से विचलित होती है, तो यूईबीए जोखिम को स्कोर करता है और आउटलियर को सतह पर लाता है। तकनीकी रूप से, यह आंकड़ों और मशीन लर्निंग (अनपर्यवेक्षित और अर्ध-पर्यवेक्षित विधियों) पर निर्भर करता है जो लॉग डेटा पर समृद्ध होते हैं जिन्हें पूर्ण लेबल की आवश्यकता नहीं होती है। साधारण भाषा में: यूईबीए घटनाओं के ढेर को “क्या यह उनके लिए सामान्य है?” में बदल देता है।
विश्लेषण अंतराल को बंद करें – और संस्कृति के अंतराल को
यहां वास्तविक जोखिम है: केवल 44% संगठन यूईबीए का उपयोग करते हैं, हालांकि इनसाइडर जोखिम अब मुख्य समस्या है। उसी समय, 74% पрак्टिशनर्स का कहना है कि नेता इनसाइडर खतरों को कम आंकते हैं। यह सांस्कृतिक अंतराल नियुक्ति, टूलिंग और नीति को धीमा करता है। दोनों अंतरालों को बंद करने का अर्थ है:
व्यवहार को पहले दर्जे का संकेत बनाएं। पहचान, एंडपॉइंट, एसएएएस प्रशासक, ईमेल और डेटा-आंदोलन लॉग को एक साथ रखें ताकि एक व्यक्ति (या एजेंट) की एक कहानी पूरे सिस्टम में हो। डैशबोर्ड से पहले संबंध में निवेश करें। यदि एसओसी पहचान को उपकरणों के पार नहीं सिल सकता है, तो वे शांत दुरुपयोग और धीमी गति से एक्सफिल को याद करेंगे।
गोपनीयता के साथ पता लगाने को संतुलित करें – डिजाइन द्वारा। इनसाइडर कार्यक्रमों के लिए सबसे आम रोडब्लॉक गोपनीयता प्रतिरोध है। इसे उद्देश्य-सीमित विश्लेषण, भूमिका-आधारित पहुंच के साथ हल करें, स्पष्ट रूप से रखरखाव खिड़कियां, और विश्लेषण किए जाने वाले डेटा प्रवाहों का पारदर्शी दस्तावेजीकरण। सही ढंग से किया गया, तो गोपनीयता गार्डरेल्स मजबूत पता लगाने को सक्षम बनाती हैं क्योंकि वे डेटा प्रवाह को अनलॉक करती हैं जिन्हें टीमों की आवश्यकता होती है।
परिणामों को मापें, न कि उपकरण गिनती को। कार्यकारी अधिकारियों को प्रति माह तीन नंबरों के लिए पूछना चाहिए:
- असामान्य व्यवहार का पता लगाने में समय
- इनसाइडर घटनाओं को सीमित करने में समय
- घटनाओं का प्रतिशत जो व्यवहार विश्लेषण द्वारा पकड़ा जाता है, भाग्य या बाद के ऑडिट के बजाय।
इन मेट्रिक्स में सुधार के लिए बजट को बांधें, न कि कितने पॉइंट उत्पाद “तैनात” हैं।
जेनएआई को एक उत्पादन प्रणाली की तरह मानें। अनुमोदित सूचियां स्थापित करें, लाल-रेखा डेटा श्रेणियां, और जहां कानूनी हो, प्रॉम्प्ट और आउटपुट के लिए लॉगिंग करें। उत्पाद और कानूनी को मेज पर एक सीट दें ताकि “तेजी से आगे बढ़ें” कभी भी “डेटा को ब्लैक बॉक्स में स्प्रे” का अर्थ न हो।
प्रत्येक को और सब कुछ बेसलाइन करें। लोग, सेवा खाते, आरपीए स्क्रिप्ट, और एआई एजेंट प्रत्येक को अपनी बेसलाइन मिलती है। आप ड्रिफ्ट की तलाश में हैं – नए डेटा को छुआ, असामान्य समय, अजीब गंतव्य, या क्रम जो काम के लिए नहीं मेल खाते हैं।
सारांश
एक्साबीम की रिपोर्ट मानव से हाइब्रिड तक: एआई और एनालिटिक्स गैप कैसे इनसाइडर जोखिम को बढ़ावा दे रहे हैं आज के जोखिमों का एक स्नैपशॉट से अधिक है – यह सुरक्षा के लिए आगे की दिशा की एक झलक है। एआई द्वारा बढ़ाया गया इनसाइडर खतरे, अब अपवाद नहीं हैं, बल्कि आधारभूत धारणा है। सीआईएसओ और सीईओ के लिए, आगे का मार्ग परिधि की रक्षा से पहचान-केंद्रित रणनीतियों में बदलाव का मतलब है, जेनएआई को विशेषाधिकार प्राप्त पहुंच के रूप में मानें, और दोनों मानव और एआई एजेंटों को अपने व्यवहारिक बेसलाइन दें। जो संगठन सफल होंगे वे होंगे जो टेलीमेट्री को एकजुट करते हैं, परिणाम-चालित मेट्रिक्स को अपनाते हैं, और नेतृत्व को संचालन के साथ संरेखित करते हैं। इस अर्थ में, एक्साबीम की रिपोर्ट एक चेतावनी से कम है और एक प्लेबुक है जो एआई-परिभाषित भविष्य में लचीलापन बनाने के लिए।
рдПрдВрдЯреЛрдиреА рдПрдХ рджреВрд░рджрд░реНрд╢реА рдиреЗрддрд╛ рдФрд░ Unite.AI рдХреЗ рд╕рдВрд╕реНрдерд╛рдкрдХ рднрд╛рдЧреАрджрд╛рд░ рд╣реИрдВ, рдЬреЛ рдХрд┐ рдПрдЖрдИ рдФрд░ рд░реЛрдмреЛрдЯрд┐рдХреНрд╕ рдХреЗ рднрд╡рд┐рд╖реНрдп рдХреЛ рдЖрдХрд╛рд░ рджреЗрдиреЗ рдФрд░ рдмрдврд╝рд╛рд╡рд╛ рджреЗрдиреЗ рдХреЗ рд▓рд┐рдП рдПрдХ рдЕрдЯреВрдЯ рдЬреБрдиреВрди рд╕реЗ рдкреНрд░реЗрд░рд┐рдд рд╣реИрдВред рдПрдХ рд╢реНрд░реГрдВрдЦрд▓рд╛ рдЙрджреНрдпрдореА, рд╡рд╣ рдорд╛рдирддрд╛ рд╣реИ рдХрд┐ рдПрдЖрдИ рд╕рдорд╛рдЬ рдХреЗ рд▓рд┐рдП рдЙрддрдирд╛ рд╣реА рд╡рд┐рдШрдЯрдирдХрд╛рд░реА рд╣реЛрдЧрд╛ рдЬрд┐рддрдирд╛ рдХрд┐ рдмрд┐рдЬрд▓реА, рдФрд░ рдЕрдХреНрд╕рд░ рд╡рд┐рдШрдЯрдирдХрд╛рд░реА рдкреНрд░реМрджреНрдпреЛрдЧрд┐рдХрд┐рдпреЛрдВ рдФрд░ рдПрдЬреАрдЖрдИ рдХреА рд╕рдВрднрд╛рд╡рдирд╛ рдХреЗ рдмрд╛рд░реЗ рдореЗрдВ рдЙрддреНрд╕рд╛рд╣рд┐рдд рд╣реЛрддрд╛ рд╣реИред
рдПрдХ рдлреНрдпреВрдЪрд░рд┐рд╕реНрдЯ рдХреЗ рд░реВрдк рдореЗрдВ, рд╡рд╣ рдЗрди рдирд╡рд╛рдЪрд╛рд░реЛрдВ рдХреЗ рдорд╛рдзреНрдпрдо рд╕реЗ рд╣рдорд╛рд░реА рджреБрдирд┐рдпрд╛ рдХреЛ рдЖрдХрд╛рд░ рджреЗрдиреЗ рдХреА рдЦреЛрдЬ рдореЗрдВ рд╕рдорд░реНрдкрд┐рдд рд╣реИред рдЗрд╕рдХреЗ рдЕрд▓рд╛рд╡рд╛, рд╡рд╣ рд╕рд┐рдХреНрдпреЛрд░рд┐рдЯреАрдЬрд╝.io рдХреЗ рд╕рдВрд╕реНрдерд╛рдкрдХ рд╣реИрдВ, рдПрдХ рдордВрдЪ рдЬреЛ рднрд╡рд┐рд╖реНрдп рдХреЛ рдлрд┐рд░ рд╕реЗ рдкрд░рд┐рднрд╛рд╖рд┐рдд рдХрд░рдиреЗ рдФрд░ рдкреВрд░реЗ рдХреНрд╖реЗрддреНрд░реЛрдВ рдХреЛ рдлрд┐рд░ рд╕реЗ рдЖрдХрд╛рд░ рджреЗрдиреЗ рд╡рд╛рд▓реА рдЕрддреНрдпрд╛рдзреБрдирд┐рдХ рдкреНрд░реМрджреНрдпреЛрдЧрд┐рдХрд┐рдпреЛрдВ рдореЗрдВ рдирд┐рд╡реЗрд╢ рдкрд░ рдХреЗрдВрджреНрд░рд┐рдд рд╣реИред
You may like


рдирд╛рд╕реБрдиреА рдХреА рдж рд╕реНрдЯреЗрдЯ рдСрдл рдПрдВрдЯрд░рдкреНрд░рд╛рдЗрдЬ рдлрд╛рдЗрд▓ рдбреЗрдЯрд╛ рдПрдиреБрдЕрд▓ рд░рд┐рдкреЛрд░реНрдЯ 2026: рдПрдВрдЯрд░рдкреНрд░рд╛рдЗрдЬ AI рдЕрдкрдирд╛рдиреЗ рдореЗрдВ рдбреЗрдЯрд╛ рддреИрдпрд╛рд░реА рд╕реЗ рдЖрдЧреЗ рдирд┐рдХрд▓ рдЧрдпрд╛ рд╣реИ


KELA рдХреА рд╕рд╛рдЗрдмрд░рдХреНрд░рд╛рдЗрдо 2026 рд░рд┐рдкреЛрд░реНрдЯ рдореЗрдВ 2.86 рдмрд┐рд▓рд┐рдпрди рдЪреЛрд░реА рдХрд┐рдП рдЧрдП рдХреНрд░реЗрдбреЗрдВрд╢рд┐рдпрд▓реНрд╕ рдФрд░ рд╕реНрд╡рд╛рдпрддреНрдд рдПрдЖрдИ рд╣рдорд▓реЛрдВ рдХрд╛ рдЙрджрдп рджрд┐рдЦрд╛рдпрд╛ рдЧрдпрд╛ рд╣реИ


рдбреЗрдЯрд╛ рдЯреНрд░рд╕реНрдЯ рдкрд░ рдПрдЖрдИ рд╕рдлрд▓рддрд╛ рдХрд╛ рдкреНрд░рднрд╛рд╡: рдорд╛рдЗрдВрдб рд░рд┐рдкреЛрд░реНрдЯ рд╕реЗ рдкрддрд╛ рдЪрд▓рддрд╛ рд╣реИ рдХрд┐ рдЕрдзрд┐рдХрд╛рдВрд╢ рдПрдЖрдИ рдкрд╣рд▓ рдЕрд╕реНрдерд┐рд░ рдиреАрдВрд╡ рдкрд░ рдХреНрдпреЛрдВ рдмрдирд╛рдИ рдЬрд╛ рд░рд╣реА рд╣реИрдВ


2026 рд▓реБрдореЗрди рдбрд┐рдлреЗрдВрдбрд░ рдереНрд░реЗрдЯрд╕реНрдХреЗрдк рд░рд┐рдкреЛрд░реНрдЯ: рдХреНрдпреЛрдВ рдмреНрд░реАрдЪ рдкрд░ рджреГрд╢реНрдпрддрд╛ рдкреНрд▓реЙрдЯ рдХреЛ рдпрд╛рдж рдХрд░рддреА рд╣реИ


рдмреНрд▓реВ рдпреЛрдВрдбрд░ рдХреЗ рд╕рдкреНрд▓рд╛рдИ рдЪреЗрди рдХрдореНрдкрд╛рд╕ 2026 рдиреЗ рдПрдХ рдмрдврд╝рддреА рд╡рд┐рднрд╛рдЬрди рдХреЛ рдЙрдЬрд╛рдЧрд░ рдХрд┐рдпрд╛ рд╣реИ рдХрд┐ рдХрдВрдкрдирд┐рдпрд╛рдВ рд╕рдкреНрд▓рд╛рдИ рдЪреЗрди рдЬрдЯрд┐рд▓рддрд╛ рдХреЛ рдХреИрд╕реЗ рдиреЗрд╡рд┐рдЧреЗрдЯ рдХрд░рддреА рд╣реИрдВ


рдПрдЖрдИ рд╕реБрд░рдХреНрд╖рд╛ рдЦрд░реНрдЪ рдХрдо рдирд╣реАрдВ рдХрд░ рд░рд╣рд╛ рд╣реИ рдХрд┐рд╕реА рднреА рдПрдЖрдИ рдЬреЛрдЦрд┐рдо рдХреЛ