Connect with us

рд╣реЗрд░реНрдб рд╕рд┐рдХреНрдпреЛрд░рд┐рдЯреА рдиреЗ рдЙрднрд░рддреЗ рд╕рд╛рдЗрдмрд░ рдЦрддрд░реЛрдВ рдХреЗ рдЦрд┐рд▓рд╛рдл рдПрдЖрдИ-рд╕рдВрдЪрд╛рд▓рд┐рдд рд╕реБрд░рдХреНрд╖рд╛ рдХрд╛рд░реНрдпрдХреНрд░рдореЛрдВ рдХреЛ рдкреНрд░рд╢рд┐рдХреНрд╖рд┐рдд рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП $3M рдЬреБрдЯрд╛рдП

рдлрдВрдбрд┐рдВрдЧ

рд╣реЗрд░реНрдб рд╕рд┐рдХреНрдпреЛрд░рд┐рдЯреА рдиреЗ рдЙрднрд░рддреЗ рд╕рд╛рдЗрдмрд░ рдЦрддрд░реЛрдВ рдХреЗ рдЦрд┐рд▓рд╛рдл рдПрдЖрдИ-рд╕рдВрдЪрд╛рд▓рд┐рдд рд╕реБрд░рдХреНрд╖рд╛ рдХрд╛рд░реНрдпрдХреНрд░рдореЛрдВ рдХреЛ рдкреНрд░рд╢рд┐рдХреНрд╖рд┐рдд рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП $3M рдЬреБрдЯрд╛рдП

mm

हेर्ड सिक्योरिटी ने साइबर सुरक्षा के सबसे अधिक उपेक्षित क्षेत्रों में से एक, कर्मचारी प्रशिक्षण को आधुनिक बनाने के लिए $3 मिलियन की नई फंडिंग जुटाई है। कंपनी एक एजेंटिक एआई प्लेटफ़ॉर्म बना रही है जो लगातार सुरक्षा प्रशिक्षण कार्यक्रमों को उत्पन्न और अनुकूलित करती है, जो अक्सर वास्तविक दुनिया के जोखिमों को प्रतिबिंबित नहीं करते हुए स्थिर वार्षिक अनुपालन मॉड्यूल को बदल देती है।

इस दौर में Aspiron Ventures का समर्थन शामिल है, साथ ही Team Ignite, ForwardSlash VC, Forum Ventures, Rightside Capital, और YPO की भागीदारी है। पूंजी का उपयोग प्लेटफ़ॉर्म की क्षमताओं को विस्तारित करने के लिए किया जाएगा, विशेष रूप से एआई-संचालित सामग्री जेनरेशन और नए प्रशिक्षण डोमेन जैसे कि एचआर और आंतरिक एआई उपयोग में।

स्थिर अनुपालन से निरंतर एआई प्रशिक्षण तक

पारंपरिक सुरक्षा जागरूकता कार्यक्रम लंबे समय से आवर्ती प्रशिक्षण सत्रों पर निर्भर रहे हैं जो जल्दी से पुराने हो जाते हैं। हेर्ड सिक्योरिटी इसे अलग तरह से पहुंचा रही है एआई का उपयोग एक रचनात्मक इंजन के रूप में कर रही है जो वास्तविक समय में विकसित प्रशिक्षण पाठ्यक्रम बनाती है।

पूर्व-निर्मित टेम्पलेट्स पर निर्भर रहने के बजाय, प्लेटफ़ॉर्म गतिशील रूप से प्रशिक्षण सामग्री उत्पन्न करता है, जिसमें सिमुलेशन और वीडियो-आधारित परिदृश्य शामिल हैं जो वर्तमान हमले पैटर्न को दर्शाते हैं। यह संगठनों को निर्धारित कार्यक्रम अद्यतनों की प्रतीक्षा किए बिना खतरों के विकसित होने के रूप में प्रशिक्षण सामग्री को निरंतर अद्यतन करने की अनुमति देता है।

सिस्टम सुरक्षा और शासन टीमों के लिए डिज़ाइन किया गया है, जो उन्हें उभरते खतरों के ज्ञान को व्यावहारिक, आकर्षक प्रशिक्षण में अनुवाद करने में सक्षम बनाता है बिना स्क्रैच से सामग्री बनाने की आवश्यकता के।

एआई-संचालित हमलों की वृद्धि का जवाब देना

इस दृष्टिकोण का समय एक व्यापक बदलाव को दर्शाता है साइबर सुरक्षा में। एआई सामाजिक इंजीनियरिंग हमलों को अधिक समझदार और स्केलेबल बना रहा है, विशेष रूप से वॉइस क्लोनिंग, लक्षित फ़िशिंग और वास्तविक समय के प्रतिरूपण जैसी रणनीतियों के माध्यम से।

इसने पारंपरिक रक्षा में एक कमजोरी को उजागर किया है। जबकि कंपनियां बुनियादी ढांचे की सुरक्षा में भारी निवेश करती हैं, मानव व्यवहार एक महत्वपूर्ण कमजोरियों बना हुआ है। खतरों को पहचानने और प्रतिक्रिया करने के लिए कर्मचारियों को प्रशिक्षित करना बढ़ती महत्वपूर्ण है, लेकिन परिवर्तन की गति ने पारंपरिक तरीकों को अप्रभावी बना दिया है।

उद्योग के आंकड़े सुझाव देते हैं कि समस्या केवल तीव्र हो रही है। सामाजिक इंजीनियरिंग हमले आने वाले वर्षों में काफी हद तक बढ़ने की उम्मीद है, जो केवल फ्रंटलाइन कर्मचारियों को नहीं बल्कि कार्यकारी और निर्णय लेने वालों को भी लक्षित करते हैं। उसी समय, संगठनों के भीतर दीर्घकालिक सुरक्षा व्यवहार को आकार देने में वर्षों लग सकते हैं, जो खतरों के विकास और रक्षा के अनुकूलन की गति के बीच एक असंगति पैदा करता है।

एक नए सुरक्षा बुनियादी ढांचे की श्रेणी का निर्माण

हेर्ड सिक्योरिटी का प्लेटफ़ॉर्म साइबर सुरक्षा और जनरेटिव एआई के बीच के चौराहे पर बैठता है, प्रशिक्षण को एक निरंतर अद्यतन प्रणाली के रूप में मानता है, न कि एक बार की आवश्यकता के रूप में। प्रासंगिक, परिदृश्य-आधारित सीखने के स्वचालन के माध्यम से, कंपनी खतरों के विकास और मानव तैयारी के बीच की खाई को बंद करने का प्रयास कर रही है।

यह बदलाव सुझाव देता है कि सुरक्षा प्रशिक्षण अन्य एआई-संचालित प्रणालियों की तरह उद्यमों के भीतर शुरू हो सकता है, जहां सामग्री वास्तविक दुनिया के संकेतों के आधार पर स्वचालित रूप से उत्पन्न, परीक्षण और परिष्कृत की जाती है।

समय के साथ, यह मैनुअल प्रोग्राम डिज़ाइन पर निर्भरता को कम कर सकता है और संगठनों को नए हमले तकनीकों का जवाब देने में अधिक तेजी से सक्षम बना सकता है। यह व्यक्तिगत प्रशिक्षण पथों की संभावना को भी पेश करता है, जहां कर्मचारी अपनी भूमिका, व्यवहार और जोखिम प्रोफ़ाइल के अनुसार अनुकूलित सामग्री प्राप्त करते हैं।

वास्तविक समय, एआई-संचालित सुरक्षा प्रशिक्षण की ओर बदलाव

सुरक्षा प्रशिक्षण अधिक अनुकूलनीय, निरंतर और दैनिक कार्य प्रवाह में एम्बेडेड होने की संभावना है, न कि कुछ जो कर्मचारी एक या दो बार पूरा करते हैं। जैसे ही एआई सिस्टम वास्तविक समय में यथार्थवादी हमले परिदृश्यों को उत्पन्न करते हैं, प्रशिक्षण खतरों के साथ विकसित हो सकता है, कर्मचारियों को उन रणनीतियों के संपर्क में ला सकता है जिनका उन्हें वास्तविक समय में सामना करने की सबसे अधिक संभावना है।

यह बदलाव व्यक्तिगत प्रशिक्षण के लिए भी दरवाजा खोलता है। एक-आकार-फिट-सभी कार्यक्रम के बजाय, कर्मचारी अपनी भूमिका, पहुंच स्तर और पिछले व्यवहार के आधार पर अनुकूलित सिमुलेशन प्राप्त कर सकते हैं, जो जोखिम पैटर्न बदलने के रूप में प्रशिक्षण को समायोजित करने वाला एक फीडबैक लूप बनाता है।

लंबे समय में, यह प्रकार की प्रौद्योगिकी प्रशिक्षण और सक्रिय रक्षा के बीच की रेखा को धुंधला कर सकती है। जैसे ही प्लेटफ़ॉर्म निरंतर रूप से उभरते खतरों के लिए प्रतिक्रियाओं का अनुकरण, परीक्षण और परिष्करण करते हैं, वे एक सक्रिय सुरक्षा परत के रूप में कार्य कर सकते हैं, जो हमलावरों द्वारा शोषण से पहले कमजोरियों की पहचान करते हैं और संगठनों को अंदर से मजबूत करते हैं।

рдПрдВрдЯреЛрдиреА рдПрдХ рджреВрд░рджрд░реНрд╢реА рдиреЗрддрд╛ рдФрд░ Unite.AI рдХреЗ рд╕рдВрд╕реНрдерд╛рдкрдХ рднрд╛рдЧреАрджрд╛рд░ рд╣реИрдВ, рдЬреЛ рдХрд┐ рдПрдЖрдИ рдФрд░ рд░реЛрдмреЛрдЯрд┐рдХреНрд╕ рдХреЗ рднрд╡рд┐рд╖реНрдп рдХреЛ рдЖрдХрд╛рд░ рджреЗрдиреЗ рдФрд░ рдмрдврд╝рд╛рд╡рд╛ рджреЗрдиреЗ рдХреЗ рд▓рд┐рдП рдПрдХ рдЕрдЯреВрдЯ рдЬреБрдиреВрди рд╕реЗ рдкреНрд░реЗрд░рд┐рдд рд╣реИрдВред рдПрдХ рд╢реНрд░реГрдВрдЦрд▓рд╛ рдЙрджреНрдпрдореА, рд╡рд╣ рдорд╛рдирддрд╛ рд╣реИ рдХрд┐ рдПрдЖрдИ рд╕рдорд╛рдЬ рдХреЗ рд▓рд┐рдП рдЙрддрдирд╛ рд╣реА рд╡рд┐рдШрдЯрдирдХрд╛рд░реА рд╣реЛрдЧрд╛ рдЬрд┐рддрдирд╛ рдХрд┐ рдмрд┐рдЬрд▓реА, рдФрд░ рдЕрдХреНрд╕рд░ рд╡рд┐рдШрдЯрдирдХрд╛рд░реА рдкреНрд░реМрджреНрдпреЛрдЧрд┐рдХрд┐рдпреЛрдВ рдФрд░ рдПрдЬреАрдЖрдИ рдХреА рд╕рдВрднрд╛рд╡рдирд╛ рдХреЗ рдмрд╛рд░реЗ рдореЗрдВ рдЙрддреНрд╕рд╛рд╣рд┐рдд рд╣реЛрддрд╛ рд╣реИред

рдПрдХ рдлреНрдпреВрдЪрд░рд┐рд╕реНрдЯ рдХреЗ рд░реВрдк рдореЗрдВ, рд╡рд╣ рдЗрди рдирд╡рд╛рдЪрд╛рд░реЛрдВ рдХреЗ рдорд╛рдзреНрдпрдо рд╕реЗ рд╣рдорд╛рд░реА рджреБрдирд┐рдпрд╛ рдХреЛ рдЖрдХрд╛рд░ рджреЗрдиреЗ рдХреА рдЦреЛрдЬ рдореЗрдВ рд╕рдорд░реНрдкрд┐рдд рд╣реИред рдЗрд╕рдХреЗ рдЕрд▓рд╛рд╡рд╛, рд╡рд╣ рд╕рд┐рдХреНрдпреЛрд░рд┐рдЯреАрдЬрд╝.io рдХреЗ рд╕рдВрд╕реНрдерд╛рдкрдХ рд╣реИрдВ, рдПрдХ рдордВрдЪ рдЬреЛ рднрд╡рд┐рд╖реНрдп рдХреЛ рдлрд┐рд░ рд╕реЗ рдкрд░рд┐рднрд╛рд╖рд┐рдд рдХрд░рдиреЗ рдФрд░ рдкреВрд░реЗ рдХреНрд╖реЗрддреНрд░реЛрдВ рдХреЛ рдлрд┐рд░ рд╕реЗ рдЖрдХрд╛рд░ рджреЗрдиреЗ рд╡рд╛рд▓реА рдЕрддреНрдпрд╛рдзреБрдирд┐рдХ рдкреНрд░реМрджреНрдпреЛрдЧрд┐рдХрд┐рдпреЛрдВ рдореЗрдВ рдирд┐рд╡реЗрд╢ рдкрд░ рдХреЗрдВрджреНрд░рд┐рдд рд╣реИред