рд░рд┐рдкреЛрд░реНрдЯреНрд╕

рдорд╛рдирд╡ рд╕реЗ рд╣рд╛рдЗрдмреНрд░рд┐рдб рддрдХ: рдПрдХреНрд╕рд╛рдмреАрдо рдХреА 2025 рд░рд┐рдкреЛрд░реНрдЯ рдореЗрдВ рдПрдЖрдИ-рдИрдВрдзрди рд╡рд╛рд▓реЗ рдЗрдирд╕рд╛рдЗрдбрд░ рдЬреЛрдЦрд┐рдо рдХреЗ рдЕрдВрджрд░

mm
एक्साबीम की नई रिपोर्ट, मानव से हाइब्रिड तक: एआई और एनालिटिक्स गैप कैसे इनसाइडर जोखिम को बढ़ावा दे रहे हैं यह स्पष्ट करती है कि खतरा बदल गया है: अब सबसे बड़ा खतरा संगठन के अंदर से है। चार नंबर खड़े होते हैं – 64% सुरक्षा पेशेवर अब इनसाइडर को शीर्ष जोखिम के रूप में देखते हैं, 76% रिपोर्ट में पहले से ही छाया एआई का उपयोग किया जा रहा है, केवल 44% के पास व्यवहार-केंद्रित विश्लेषण (यूईबीए) है, और 74% का मानना है कि कार्यकारी समस्या को कम आंकते हैं। इन चार कारकों के साथ, रिपोर्ट विस्तार से जांच करती है।

जोखिम अंदर की ओर मुड़ गया है – और यह वास्तुकला को बदल देता है

यदि मुख्य खतरा अंदर है, तो “अधिक फ़ायरवॉल” उत्तर नहीं है। यह पहचान, पहुंच और व्यवहार है। सोचें कि कौन सा व्यक्ति क्या कर रहा है, किस डेटा के साथ, और क्या यह पैटर्न सामान्य है। क्षेत्रीय रूप से, अधिकांश बाजार अब इनसाइडर को प्राथमिक चिंता के रूप में मानते हैं; मुख्य अपवाद एपीजे (एशिया-प्रशांत और जापान) है, जहां कई अभी भी बाहरी हमलावरों से अधिक डरते हैं। नेताओं के लिए, व्यावहारिक अनुवाद यह है कि वे खर्च को बदलें:

  • मजबूत पहचान नियंत्रण (एमएफए जो चिपक जाता है, जोखिम-आधारित पहुंच, न्यूनतम विशेषाधिकार जो वास्तव में लागू होता है)।
  • एसएएएस, एंडपॉइंट्स, स्टोरेज और ईमेल पर डेटा-जागरूक निगरानी ताकि असामान्य आंदोलन दिखाई दे।
  • व्यवहार विश्लेषण जो सीखते हैं कि प्रत्येक व्यक्ति के लिए सामान्य पैटर्न क्या है, टीम और प्रणाली – और महत्वपूर्ण विचलन पर अलर्ट करता है।

संगठनात्मक प्रभाव: सुरक्षा और डेटा मालिकों को एक साथ काम करना होगा। यदि आप “कौन सा संवेदनशील डेटा इस सप्ताह को छुआ और क्या यह उनके लिए विशिष्ट था?” का उत्तर नहीं दे सकते हैं, तो आप आधुनिक उल्लंघन पथ (समर्पित खाता → शांत डेटा स्टेजिंग → तेजी से एक्सफिल) से अंधे हैं।

एआई ने “इनसाइडर” की परिभाषा को फिर से परिभाषित किया है

शैडो एआई नया शैडो आईटी है। कर्मचारी संवेदनशील संदर्भ के साथ कोड, अनुबंध, ग्राहक सूची या प्रॉम्प्ट को अनुमोदित मॉडल में पेस्ट करते हैं। यही कारण है कि 76% आंकड़ा महत्वपूर्ण है: इसका मतलब है कि यह एक निश्चित समस्या नहीं है। जेनएआई को विशेषाधिकार प्राप्त पहुंच की तरह मानें – विशिष्ट उपकरणों को अनुमोदित करें, कानूनी उपयोग के लिए लॉगिंग करें, और संरक्षित डेटा वर्गों (विनियमित पीआईआई, व्यापार रहस्य) को कभी भी तीसरे पक्ष के मॉडल में प्रवेश करने से रोकें। नीति को सक्षम करने के साथ जोड़ें: लोगों को स्वीकृत एआई विकल्प दें ताकि वे अवैध नहीं हों।

एक नया अभिनेता भी अंदर है: एआई एजेंट। टीमें एजेंटों को वास्तविक प्रमाण-पत्र और एपीआई कुंजियों के साथ कार्य प्रवाह में तार करती हैं। वे “गैर-मानव इनसाइडर” हैं। वे थके नहीं हैं, और वे शायद ही कभी शिकायत करते हैं – जब तक वे ड्रिफ्ट नहीं करते। इसके लिए दो नियंत्रण हैं जिन्हें कार्यकारी अधिकारियों को पहचानना चाहिए:

  • दायरा: प्रत्येक एजेंट को एक मालिक, एक स्पष्ट काम और न्यूनतम अनुमतियां चाहिए।
  • पαρα्यवेक्षणीयता: प्रत्येक एजेंट को एक मानव की तरह ही ऑडिट ट्रेल और विचलन का पता लगाने का हकदार है।

यूईबीए (यूजर और एंटिटी बिहेवियर एनालिटिक्स) यह पता लगाने पर केंद्रित है जो हस्ताक्षर और कार्यकारी अधिकारियों के लिए नहीं है, बल्कि व्यवहार पर है। यह प्रत्येक उपयोगकर्ता या इकाई (बॉट, सेवा खातों, और एजेंटों सहित) के लिए एक बेसलाइन बनाता है जो सीखता है:

  • समय-श्रृंखला मानक: सामान्य लॉगिन समय, डेटा वॉल्यूम, या गंतव्य।
  • पीयर-ग्रुप संदर्भ: एक वित्त विश्लेषक कैसे व्यवहार करता है अन्य वित्त विश्लेषकों की तुलना में।
  • क्रम पैटर्न: असामान्य क्रम (उदाहरण के लिए, पहली बार वीपीएन लॉगिन → तुरंत विशेषाधिकार परिवर्तन → बल्क डाउनलोड)।
    जब गतिविधि सीखे गए पैटर्न से विचलित होती है, तो यूईबीए जोखिम को स्कोर करता है और आउटलियर को सतह पर लाता है। तकनीकी रूप से, यह आंकड़ों और मशीन लर्निंग (अनपर्यवेक्षित और अर्ध-पर्यवेक्षित विधियों) पर निर्भर करता है जो लॉग डेटा पर समृद्ध होते हैं जिन्हें पूर्ण लेबल की आवश्यकता नहीं होती है। साधारण भाषा में: यूईबीए घटनाओं के ढेर को “क्या यह उनके लिए सामान्य है?” में बदल देता है।

विश्लेषण अंतराल को बंद करें – और संस्कृति के अंतराल को

यहां वास्तविक जोखिम है: केवल 44% संगठन यूईबीए का उपयोग करते हैं, हालांकि इनसाइडर जोखिम अब मुख्य समस्या है। उसी समय, 74% पрак्टिशनर्स का कहना है कि नेता इनसाइडर खतरों को कम आंकते हैं। यह सांस्कृतिक अंतराल नियुक्ति, टूलिंग और नीति को धीमा करता है। दोनों अंतरालों को बंद करने का अर्थ है:

व्यवहार को पहले दर्जे का संकेत बनाएं। पहचान, एंडपॉइंट, एसएएएस प्रशासक, ईमेल और डेटा-आंदोलन लॉग को एक साथ रखें ताकि एक व्यक्ति (या एजेंट) की एक कहानी पूरे सिस्टम में हो। डैशबोर्ड से पहले संबंध में निवेश करें। यदि एसओसी पहचान को उपकरणों के पार नहीं सिल सकता है, तो वे शांत दुरुपयोग और धीमी गति से एक्सफिल को याद करेंगे।

गोपनीयता के साथ पता लगाने को संतुलित करें – डिजाइन द्वारा। इनसाइडर कार्यक्रमों के लिए सबसे आम रोडब्लॉक गोपनीयता प्रतिरोध है। इसे उद्देश्य-सीमित विश्लेषण, भूमिका-आधारित पहुंच के साथ हल करें, स्पष्ट रूप से रखरखाव खिड़कियां, और विश्लेषण किए जाने वाले डेटा प्रवाहों का पारदर्शी दस्तावेजीकरण। सही ढंग से किया गया, तो गोपनीयता गार्डरेल्स मजबूत पता लगाने को सक्षम बनाती हैं क्योंकि वे डेटा प्रवाह को अनलॉक करती हैं जिन्हें टीमों की आवश्यकता होती है।

परिणामों को मापें, न कि उपकरण गिनती को। कार्यकारी अधिकारियों को प्रति माह तीन नंबरों के लिए पूछना चाहिए:

  1. असामान्य व्यवहार का पता लगाने में समय
  2. इनसाइडर घटनाओं को सीमित करने में समय
  3. घटनाओं का प्रतिशत जो व्यवहार विश्लेषण द्वारा पकड़ा जाता है, भाग्य या बाद के ऑडिट के बजाय।

इन मेट्रिक्स में सुधार के लिए बजट को बांधें, न कि कितने पॉइंट उत्पाद “तैनात” हैं।

जेनएआई को एक उत्पादन प्रणाली की तरह मानें। अनुमोदित सूचियां स्थापित करें, लाल-रेखा डेटा श्रेणियां, और जहां कानूनी हो, प्रॉम्प्ट और आउटपुट के लिए लॉगिंग करें। उत्पाद और कानूनी को मेज पर एक सीट दें ताकि “तेजी से आगे बढ़ें” कभी भी “डेटा को ब्लैक बॉक्स में स्प्रे” का अर्थ न हो।

प्रत्येक को और सब कुछ बेसलाइन करें। लोग, सेवा खाते, आरपीए स्क्रिप्ट, और एआई एजेंट प्रत्येक को अपनी बेसलाइन मिलती है। आप ड्रिफ्ट की तलाश में हैं – नए डेटा को छुआ, असामान्य समय, अजीब गंतव्य, या क्रम जो काम के लिए नहीं मेल खाते हैं।

सारांश

एक्साबीम की रिपोर्ट मानव से हाइब्रिड तक: एआई और एनालिटिक्स गैप कैसे इनसाइडर जोखिम को बढ़ावा दे रहे हैं आज के जोखिमों का एक स्नैपशॉट से अधिक है – यह सुरक्षा के लिए आगे की दिशा की एक झलक है। एआई द्वारा बढ़ाया गया इनसाइडर खतरे, अब अपवाद नहीं हैं, बल्कि आधारभूत धारणा है। सीआईएसओ और सीईओ के लिए, आगे का मार्ग परिधि की रक्षा से पहचान-केंद्रित रणनीतियों में बदलाव का मतलब है, जेनएआई को विशेषाधिकार प्राप्त पहुंच के रूप में मानें, और दोनों मानव और एआई एजेंटों को अपने व्यवहारिक बेसलाइन दें। जो संगठन सफल होंगे वे होंगे जो टेलीमेट्री को एकजुट करते हैं, परिणाम-चालित मेट्रिक्स को अपनाते हैं, और नेतृत्व को संचालन के साथ संरेखित करते हैं। इस अर्थ में, एक्साबीम की रिपोर्ट एक चेतावनी से कम है और एक प्लेबुक है जो एआई-परिभाषित भविष्य में लचीलापन बनाने के लिए।

рдПрдВрдЯреЛрдиреА рдПрдХ рджреВрд░рджрд░реНрд╢реА рдиреЗрддрд╛ рдФрд░ Unite.AI рдХреЗ рд╕рдВрд╕реНрдерд╛рдкрдХ рднрд╛рдЧреАрджрд╛рд░ рд╣реИрдВ, рдЬреЛ рдХрд┐ рдПрдЖрдИ рдФрд░ рд░реЛрдмреЛрдЯрд┐рдХреНрд╕ рдХреЗ рднрд╡рд┐рд╖реНрдп рдХреЛ рдЖрдХрд╛рд░ рджреЗрдиреЗ рдФрд░ рдмрдврд╝рд╛рд╡рд╛ рджреЗрдиреЗ рдХреЗ рд▓рд┐рдП рдПрдХ рдЕрдЯреВрдЯ рдЬреБрдиреВрди рд╕реЗ рдкреНрд░реЗрд░рд┐рдд рд╣реИрдВред рдПрдХ рд╢реНрд░реГрдВрдЦрд▓рд╛ рдЙрджреНрдпрдореА, рд╡рд╣ рдорд╛рдирддрд╛ рд╣реИ рдХрд┐ рдПрдЖрдИ рд╕рдорд╛рдЬ рдХреЗ рд▓рд┐рдП рдЙрддрдирд╛ рд╣реА рд╡рд┐рдШрдЯрдирдХрд╛рд░реА рд╣реЛрдЧрд╛ рдЬрд┐рддрдирд╛ рдХрд┐ рдмрд┐рдЬрд▓реА, рдФрд░ рдЕрдХреНрд╕рд░ рд╡рд┐рдШрдЯрдирдХрд╛рд░реА рдкреНрд░реМрджреНрдпреЛрдЧрд┐рдХрд┐рдпреЛрдВ рдФрд░ рдПрдЬреАрдЖрдИ рдХреА рд╕рдВрднрд╛рд╡рдирд╛ рдХреЗ рдмрд╛рд░реЗ рдореЗрдВ рдЙрддреНрд╕рд╛рд╣рд┐рдд рд╣реЛрддрд╛ рд╣реИред

рдПрдХ рдлреНрдпреВрдЪрд░рд┐рд╕реНрдЯ рдХреЗ рд░реВрдк рдореЗрдВ, рд╡рд╣ рдЗрди рдирд╡рд╛рдЪрд╛рд░реЛрдВ рдХреЗ рдорд╛рдзреНрдпрдо рд╕реЗ рд╣рдорд╛рд░реА рджреБрдирд┐рдпрд╛ рдХреЛ рдЖрдХрд╛рд░ рджреЗрдиреЗ рдХреА рдЦреЛрдЬ рдореЗрдВ рд╕рдорд░реНрдкрд┐рдд рд╣реИред рдЗрд╕рдХреЗ рдЕрд▓рд╛рд╡рд╛, рд╡рд╣ рд╕рд┐рдХреНрдпреЛрд░рд┐рдЯреАрдЬрд╝.io рдХреЗ рд╕рдВрд╕реНрдерд╛рдкрдХ рд╣реИрдВ, рдПрдХ рдордВрдЪ рдЬреЛ рднрд╡рд┐рд╖реНрдп рдХреЛ рдлрд┐рд░ рд╕реЗ рдкрд░рд┐рднрд╛рд╖рд┐рдд рдХрд░рдиреЗ рдФрд░ рдкреВрд░реЗ рдХреНрд╖реЗрддреНрд░реЛрдВ рдХреЛ рдлрд┐рд░ рд╕реЗ рдЖрдХрд╛рд░ рджреЗрдиреЗ рд╡рд╛рд▓реА рдЕрддреНрдпрд╛рдзреБрдирд┐рдХ рдкреНрд░реМрджреНрдпреЛрдЧрд┐рдХрд┐рдпреЛрдВ рдореЗрдВ рдирд┐рд╡реЗрд╢ рдкрд░ рдХреЗрдВрджреНрд░рд┐рдд рд╣реИред