рд╕рд╛рдХреНрд╖рд╛рддреНрдХрд╛рд░

рд╢реЙрди рд░реЛрдЪреЗ, рд╕реАрдирд┐рдпрд░ рдбрд╛рдпрд░реЗрдХреНрдЯрд░ рдСрдл рдкреНрд░реЛрдбрдХреНрдЯ рдорд╛рд░реНрдХреЗрдЯрд┐рдВрдЧ рдПрдВрдб рд╡реИрд▓реНрдпреВ рдЗрдВрдЬреАрдирд┐рдпрд░рд┐рдВрдЧ, рдСрдмреНрд╕реАрдбрд┐рдпрди рд╕рд┐рдХреНрдпреЛрд░рд┐рдЯреА – рдЗрдВрдЯрд░рд╡реНрдпреВ рд╕реАрд░реАрдЬ

mm

शॉन रोचे, ऑब्सीडियन सिक्योरिटी में प्रोडक्ट मार्केटिंग और वैल्यू इंजीनियरिंग के सीनियर डायरेक्टर, सास सिक्योरिटी, एआई सिक्योरिटी और गो-टू-मार्केट रणनीति पर केंद्रित क्रॉस-फंक्शनल पहलों का नेतृत्व करते हैं। उन्होंने कंपनी के पहले एकीकृत उपयोग केस फ्रेमवर्क विकसित करने में एक प्रमुख भूमिका निभाई है, जिसमें बिक्री, विपणन और ग्राहक सफलता को मापने योग्य व्यवसायिक परिणामों के साथ संरेखित किया जाता है, साथ ही जेनएआई और एआई एजेंट सिक्योरिटी समाधानों के लॉन्च की देखरेख भी की जाती है। ऑब्सीडियन सिक्योरिटी से पहले, रोचे ने फोर्टर, अवियाट्रिक्स और ओक्टा जैसी कंपनियों में नेतृत्व पदों पर कार्य किया, जहां उन्होंने व्यवसाय मूल्य परामर्श, मूल्य निर्धारण रणनीति, ग्राहक मूल्य इंजीनियरिंग और कार्यकारी स्तर के आरओआई विश्लेषण में विशेषज्ञता प्राप्त की। उनकी पृष्ठभूमि में साइबर सुरक्षा, उद्यम सॉफ्टवेयर रणनीति और वित्तीय अनुसंधान का संयोजन शामिल है, जिससे उन्हें उद्यम ग्राहकों के लिए तकनीकी क्षमताओं को मापने योग्य व्यवसायिक प्रभाव में अनुवादित करने का व्यापक अनुभव प्राप्त होता है।

ऑब्सीडियन सिक्योरिटी एक साइबर सुरक्षा कंपनी है जो आधुनिक क्लाउड वातावरण में सास अनुप्रयोगों, एआई एजेंटों, पहचानों और उद्यम एकीकरणों की सुरक्षा पर केंद्रित है। कंपनी एक एकीकृत मंच प्रदान करती है जो संगठनों को खतरों का पता लगाने, सास सुरक्षा मुद्रा का प्रबंधन करने, डेटा एक्सेस को नियंत्रित करने और व्यावसायिक रूप से महत्वपूर्ण अनुप्रयोगों जैसे माइक्रोसॉफ्ट 365, सेल्सफोर्स, स्लैक और अन्य क्लाउड सेवाओं में जोखिम भरे कार्यों की निगरानी करने में मदद करने के लिए डिज़ाइन की गई है। हाल के वर्षों में, ऑब्सीडियन ने एआई एजेंट सुरक्षा में विस्तार किया है, जो उद्यमों को सास प्लेटफार्मों, डेटा और कार्य प्रवाहों के साथ स्वायत्त एआई प्रणालियों के परस्पर संवाद पर वास्तविक समय में दृष्टि प्राप्त करने में मदद करता है। क्राउडस्ट्राइक, ओक्टा, साइलेंस और कार्बन ब्लैक जैसी कंपनियों में सुरक्षा नेताओं द्वारा स्थापित, ऑब्सीडियन खुद को एक अंत-से-अंत सास और एआई सुरक्षा मंच के रूप में स्थापित करता है जो क्लाउड और एजेंटिक एआई वातावरणों की बढ़ती जटिलता को संबोधित करने के लिए बनाया गया है।

आपने अपना करियर व्यवसाय मूल्य, जोखिम रणनीति और सास सुरक्षा के बीच के संगम पर बनाया है, अब ऑब्सीडियन सिक्योरिटी में मूल्य इंजीनियरिंग और उत्पाद विपणन का नेतृत्व कर रहे हैं। एआई-संचालित सास पारिस्थितिकी तंत्र की सुरक्षा पर ध्यान केंद्रित करने के लिए आपको क्या आकर्षित किया, और ऑब्सीडियन का दृष्टिकोण उभरती एजेंटिक प्रौद्योगिकियों जैसे ओपनक्लॉज़ के संबंध में कैसे भिन्न है?

मेरे पूरे करियर में, सबसे बड़ा अंतराल हमेशा यह रहा है कि सुरक्षा क्या नहीं देख सकती है, क्योंकि यही वह जगह है जहां वास्तव में उल्लंघन होते हैं। हमने इसे उन घटनाओं में देखा है जहां अव्यवस्थित या अप्रबंधित प्रणालियों ने ऐसा प्रदर्शन किया जो पारंपरिक नियंत्रणों द्वारा नहीं पकड़ा जा सका। और मैंने इसी गतिविधि को आधुनिक पुलों के साथ देखा है जो लोग प्रमुख प्लेटफ़ॉर्म में जुड़ने के लिए उपयोग करते हैं, या ऐसे कनेक्शन जो सामान्य सुरक्षा दृश्यता से बाहर थे, और कुछ मामलों में यहां तक कि जब आईटी टीम ने सोचा था कि वे अक्षम कर दिए गए थे। उन अनुभवों ने मुझे यह स्पष्ट कर दिया कि जोखिम का कितना हिस्सा प्रणालियों के बीच के जोड़ में रहता है, न कि केवल उन प्रणालियों के भीतर जिन्हें हम सुरक्षित मानते हैं।

यह वास्तविकता छाया आईटी से छाया एआई में स्थानांतरित हो रही है, जहां नए उपकरण और एजेंट-चालित कार्य प्रवाह तेजी से प्रकट हो सकते हैं और फैल सकते हैं जितनी तेजी से शासन रणनीतियां उन्हें पकड़ सकती हैं। कई सुरक्षा दृष्टिकोण प्रतिक्रिया देने का प्रयास करते हैं और सब कुछ एक ही नियंत्रण विमान में केंद्रित करने का प्रयास करते हैं। लेकिन यह मॉडल वितरित वातावरण में टूट जाता है, खासकर जब महत्वपूर्ण डेटा और गतिविधि तीसरे पक्ष के अनुप्रयोगों के भीतर होती है जिन्हें आप स्वामित्व नहीं रखते हैं और पूरी तरह से नियंत्रित नहीं कर सकते हैं।

यही कारण है कि मुझे एआई-संचालित सास पारिस्थितिकी तंत्र की सुरक्षा में आकर्षित किया गया, और यही कारण है कि ऑब्सीडियन का दृष्टिकोण इतना आकर्षक है। सास उल्लंघनों की संख्या में 300% की वृद्धि हुई है, फिर भी अधिकांश संगठनों को अभी भी यह देखने के लिए उचित दृश्यता नहीं मिली है कि ये अनुप्रयोग कैसे उपयोग किए जा रहे हैं। यही हमारे द्वारा ध्यान केंद्रित किया जाने वाला अंतराल है, ताकि आप समझ सकें कि वास्तव में उद्यम में क्या हो रहा है और जहां जोखिम मौजूद है। जब एजेंटिक प्रौद्योगिकियां जैसे ओपनक्लॉज़ परिपक्व होती हैं, तो यह दृष्टिकोण और भी महत्वपूर्ण हो जाता है, क्योंकि जोखिम केवल यह नहीं है कि क्या एक एजेंट को कertain डेटा तक पहुंच प्राप्त है, लेकिन यह भी कि यह क्या एक्सेस कर सकता है और यह कितनी तेजी से कार्य कर सकता है।

एनवीडिया जीटीसी के बाद एजेंटिक एआई प्रणालियों जैसे ओपनक्लॉज़ पर महत्वपूर्ण ध्यान आकर्षित किया जा रहा है। आपके दृष्टिकोण से, ये प्रणालियां पिछले एआई उपकरणों से सुरक्षा जोखिम के मामले में क्या मौलिक रूप से भिन्न हैं?

गैर-मानव पहचान क्या हैं और उन्हें कैसे सुरक्षित किया जाए, यह सुरक्षा टीमों के लिए महत्वपूर्ण हो गया है, क्योंकि 68% आईटी सुरक्षा घटनाएं अब मशीन पहचानों को शामिल करती हैं और आधे उद्यमों ने एक सुरक्षा उल्लंघन का अनुभव किया है जो अप्रबंधित गैर-मानव पहचानों के कारण हुआ है। सुरक्षा उद्योग ने मुख्य रूप से सास सुरक्षा मुद्रा प्रबंधन और मानव पहचान शासन पर ध्यान केंद्रित किया है, जबकि गैर-मानव पहचान पृष्ठभूमि में प्रसारित हो रही हैं। अब, जब संगठन प्रशासनिक विशेषाधिकारों के साथ एआई एजेंटों को बड़े पैमाने पर तैनात करते हैं, तो शासन घाटा महत्वपूर्ण हो जाता है।

एजेंटिक प्रणालियों जैसे ओपनक्लॉज़ दोनों वास्तविक एजेंटिक एआई का वादा और जोखिम दिखाते हैं। यह पहली बार है जब हम एआई को वास्तविक स्वायत्तता के साथ जंगल में छोड़ रहे हैं, जो एक संकीर्ण, पर्यवेक्षित कार्य प्रवाह से परे काम कर रहा है।

जोखिम तेजी से बदलता है जब ये क्षमताएं अधिक व्यापक रूप से सुलभ हो जाती हैं, जो गैर-विशेषज्ञों के लिए इन महत्वपूर्ण प्रणालियों को बातचीत करने और संभावित रूप से शोषण करने के लिए बाधा को कम करता है। लोग पहले से ही अपने सास वातावरण में एआई एजेंटों को जोड़ रहे हैं और कई तरीकों से खतरे के परिदृश्य का विस्तार कर रहे हैं, जिनमें एपीआई कुंजियां, मूल एकीकरण और तीसरे पक्ष के अनुप्रयोग शामिल हैं। हालांकि, हर नए एजेंट-सक्षम कार्य प्रवाह में पहुंच के मार्गों की संख्या बढ़ जाती है।

हाल के वर्सेल उल्लंघन इस बढ़ते खतरे को दर्शाता है जिसका सामना सुरक्षा टीमें करती हैं। जब आप एक तीसरे पक्ष के ऐप को अधिकृत करते हैं, तो आप वास्तव में उस ऐप के बुनियादी ढांचे के साथ-साथ उनके क्लाउड प्रदाता, उनके विकासकर्ताओं, उनकी स्वयं की जुड़ी सेवाओं पर भी विश्वास कर रहे हैं। अधिकांश संगठनों को यह नहीं पता है कि उन्होंने वास्तव में क्या सहमति दी है, और यह मुद्दा एजेंटिक एआई के प्रचुर उपयोग से और बढ़ जाता है।

बहुत से एआई एजेंटों के पास वास्तविक हार्नेस नहीं है जो उन्हें नियंत्रित रख सके। जब आपके पास फिंगरप्रिंट तक पहुंच नहीं है या कमजोर गार्डरेल हैं, तो यह जानना मुश्किल है कि एजेंट ने क्या किया, क्या छुआ और क्या बदला जब तक कि घटना के बाद नहीं। यह संयोजन ही जोखिम प्रोफ़ाइल को मौलिक रूप से अलग बनाता है जो पिछले एआई उपकरणों से अलग है।

क्या आप एक वास्तविक दुनिया के दृश्य के माध्यम से हमें यह समझाने में मदद कर सकते हैं कि यह जोखिम एक उद्यम के लिए कैसे साकार हो सकता है?

जोखिम जैसे ओपनक्लॉज़ के साथ वास्तविक होते हैं जब ये एजेंट वास्तविक उत्पादन वातावरण में स्थापित होते हैं, जो कि पहले से ही हो रहा है।

अधिकांश संगठन यह सुनिश्चित करने पर केंद्रित हैं कि सही व्यक्ति एजेंट तक पहुंच सके और एजेंट अपेक्षित रूप से व्यवहार करे। हालांकि, कुछ संगठन यह नहीं सोचते हैं कि जब एक एजेंट दूसरे एजेंट के साथ बातचीत करना शुरू करता है।

यही वह जगह है जहां हमले की सतह तेजी से बढ़ जाती है। एक बार जब एक प्रणाली के आउटपुट दूसरी प्रणाली में कार्यों के लिए ट्रिगर बन जाते हैं। नेता परस्पर क्रियाओं और लेखा परीक्षा ट्रेल्स पर नियंत्रण खो देते हैं। ये एजेंट सास एपीआई के माध्यम से भी जुड़ रहे हैं, जिनमें से अधिकांश अभी भी उचित गेटवे या सुरक्षा संरक्षण की कमी है।

औसत उद्यम पहले से ही सैकड़ों एजेंटों को चला रहा है, जो पिछले वर्ष में लगभग 100x बढ़ गया है। जब टीमें वास्तव में देखती हैं, तो 38% मध्यम, उच्च या महत्वपूर्ण जोखिम कारक ले जाते हैं, जिनमें से अधिकांश के पास कोई दस्तावेज़ मालिक नहीं है, कई ऐसे खातों द्वारा बनाए गए हैं जो अब मौजूद नहीं हैं, उत्पादन प्रणालियों में लाइव कनेक्टर के साथ और शून्य निष्पादन इतिहास के साथ।

इस अंतर को बंद करने के लिए अनुप्रयोगों के भीतर गहरी दृश्यता की आवश्यकता है ताकि यह समझा जा सके कि वे प्रत्येक प्रणाली में, प्रत्येक डेटासेट के लिए, प्रत्येक संभावित इनवोकर के लिए क्या वास्तव में कर सकते हैं। उस उचित संदर्भ के बिना, आप केवल आधे चित्र के साथ काम कर रहे हैं। नेताओं को रणनीतियों को बदलने की भी आवश्यकता है ताकि वे निर्माण के समय से लेकर निष्पादन के समय तक पहुंच सकें, ताकि कार्रवाई को उस समय रोका जा सके जब यह निष्पादित हो रही हो, न कि जब नुकसान पहले से ही हो चुका हो।

कई संगठन मानते हैं कि उनके पास पहले से ही सास सुरक्षा के लिए पर्याप्त उपाय हैं। एजेंटिक एआई के परिदृश्य में यह धारणा कहां टूट जाती है?

कई संगठन मानते हैं कि उन्होंने पहले ही सास सुरक्षा को “हल” कर लिया है, लेकिन यह धारणा तेजी से एजेंटिक एआई को अपनाने के साथ चुनौती का सामना कर रही है। सास सुरक्षा अक्सर एक बॉक्स के रूप में माना जाता है जिसे चेक किया जाना है: बजट को मंजूरी दी जाती है, एक उपकरण तैनात किया जाता है, और समस्या को हल माना जाता है। वास्तव में, हालांकि, सास एपीआई जो इन वातावरणों का समर्थन करते हैं उन्हें पूरी तरह से नियंत्रित करने के लिए लाया गया है, मुख्य रूप से इसलिए कि वास्तव में उद्यम दृश्यता नहीं है कि एपीआई पर क्या हो रहा है और सास संपत्ति एक दूसरे से क्या बात कर रही हैं।

यह एक संरचनात्मक अंधे धब्बे का निर्माण करता है, जहां उद्यम पहचानों और एंडपॉइंट्स को सुरक्षित कर सकते हैं, लेकिन उन्हें सास डेटा तक पहुंच की स्पष्ट दृष्टि की कमी है, और एपीआई चलने पर क्या होता है। परिणामस्वरूप, कई संगठन अभी भी खुले इंटरनेट पर महत्वपूर्ण प्रणालियों में सीधे जा रहे हैं, बिना यह जाने कि एपीआई-चालित परस्पर क्रिया का पैमाना और व्यवहार क्या है।

एजेंटिक एआई इस अंतर को उजागर कर रहा है, जो टीमों को बंद करने से पहले ही चुनौतियों को तेजी से प्रस्तुत कर रहा है, और इस प्रकार एपीआई वार्ता के लिए एक उत्प्रेरक बन रहा है।

स्वायत्त एआई एजेंटों के साथ काम करते समय जो कई प्रणालियों में डेटा एक्सेस, मूव और एक्ट कर सकते हैं, उद्यमों को शासन कैसे पुनः सोचें?

कोई भी नेता नहीं चाहता कि एआई अपनाने की प्रक्रिया को धीमा कर दें, खासकर जब दबाव बढ़ रहा है तो तेजी से आगे बढ़ना या मापने योग्य आउटपुट दिखाना है, यहां तक कि टोकन खपत का भी उपयोग मूल्यांकन में किया जा रहा है। कई मामलों में, एआई मांग सीईओ से सीधे आ रही है, जो बोर्ड या यहां तक कि सार्वजनिक हितधारकों को प्रगति की रिपोर्ट कर रहे हैं, जो दबाव को और बढ़ा देता है। उस वातावरण में, जहां “एआई की कीमत पर” डिफ़ॉल्ट मुद्रा बन जाती है, मिसकॉन्फ़िगरेशन और अधिक अनुमति वाले पहुंच को वास्तविक रूप से पारंपरिक शासन चक्रों के माध्यम से तेजी से ठीक नहीं किया जा सकता है।

मुद्दा यह है कि एजेंटिक प्रणालियां दुरुस्त करने का इंतजार नहीं करती हैं। वे सास अनुप्रयोगों के भीतर डेटा और गतिविधि का पता लगा सकते हैं, श्रृंखला की क्रियाएं और कार्य प्रवाह को कई सास अनुप्रयोगों में निष्पादित कर सकते हैं, अक्सर मानव द्वारा हस्तक्षेप करने से पहले ही दस या अधिक कदम पूरे कर लेते हैं।

यही कारण है कि शासन अब केवल विकास चक्र में पहले मुद्दों को पकड़ने के बारे में नहीं है, बल्कि एजेंट वास्तव में कार्य कर रहा है जब नियंत्रण के बारे में है। सुरक्षा नेताओं को एजेंटों पर नियंत्रण नहीं हो सकता है यदि नियंत्रण केवल दुरुपयोग के बाद होता है।

एक ऐसे विश्व में जहां एजेंट सास प्रणालियों में स्वायत्त निर्णय ले रहे हैं, एजेंटिक-एआई संचालित खतरों के खिलाफ सुरक्षा करने का एकमात्र व्यवहार्य दृष्टिकोण रनटाइम शासन के माध्यम से है। इस दृष्टिकोण के लिए निष्पादन के बाद के पता लगाने से परे जाने की आवश्यकता है, ताकि विशेषाधिकार वृद्धि, अत्यधिक डेटा एक्सेस और नीति उल्लंघनों को रोका जा सके इससे पहले कि वे संगठन को प्रभावित करें। इन नियंत्रणों को ओवासपी मानकों और उद्योग के सर्वोत्तम अभ्यासों के साथ संरेखित किया जाना चाहिए, यह सुनिश्चित करने के लिए कि एजेंट स्पष्ट और प्रवर्तनीय सीमाओं के भीतर काम करते हैं – ताकि टीमें एजेंटिक एआई को अपनाने की गति के साथ तालमेल रख सकें बिना नवाचार को समझौता किए।

एक तकनीकी दृष्टिकोण से, सास वातावरण में एजेंटिक एआई द्वारा पेश की जाने वाली सबसे अधिक उपेक्षित कमजोरियां क्या हैं?

जब संगठन एक नए सास टूल को अपनाते हैं, तो वे अक्सर पाते हैं कि एआई कार्यक्षमता चुपचाप जोड़ी जा रही है या डिफ़ॉल्ट रूप से सक्षम की जा रही है। समस्या यह है कि ये क्षमताएं अक्सर उसी स्तर के कॉन्फ़िगरेशन नियंत्रण या ऑडिटेबिलिटी के साथ नहीं आती हैं जिस पर सुरक्षा टीमें पारंपरिक सास सुविधाओं पर भरोसा करती हैं। परिणामस्वरूप, जब कोई कार्रवाई की जाती है, तो यह बताना मुश्किल हो जाता है कि यह मानव उपयोगकर्ता द्वारा शुरू किया गया था या स्वायत्त एजेंट द्वारा। कई मामलों में, उद्यमों के पास एआई कार्यक्षमता को बंद करने का विकल्प भी नहीं होता है, क्योंकि ये क्षमताएं सास अनुप्रयोग में निहित होती हैं।

यह अस्पष्टता एक बड़ा अंधा धब्बा पैदा करती है सुरक्षा और शासन के लिए। यदि एक एम्बेडेड एआई सुविधा उपयोगकर्ता की ओर से निर्णय ले रही है, तो संगठनों के पास अक्सर कोई स्पष्ट तरीका नहीं होता है कि इरादा का पता लगाने के लिए, निर्णय लॉजिक को समझने के लिए, या यहां तक कि यह भी निर्धारित करने के लिए कि किसी विशिष्ट क्रिया को क्या प्रेरित किया।

जोखिम तब और भी बढ़ जाता है जब आप सास के भीतर एआई आपूर्ति श्रृंखला पर विचार करते हैं। ये एम्बेडेड एआई क्षमताएं अक्सर अपस्ट्रीम मॉडल, सेवाओं और तीसरे पक्ष के एकीकरण पर निर्भर करती हैं। यदि आपूर्ति श्रृंखला का कोई भी हिस्सा समझौता किया जाता है, खराब हो जाता है या हेरफेर किया जाता है, तो सास अनुप्रयोग में एआई हमले के मार्ग में सक्रिय भागीदार बन सकता है।

सास के भीतर एआई परत ने अपने आप में एक नई जोखिम वर्ग पेश किया है जिसे अपने अधिकार में निगरानी और शासन की आवश्यकता है। इन एम्बेडेड एआई प्रणालियों के व्यवहार और उन पर निर्भर डेटा की दृश्यता के बिना, संगठन अपनी बढ़ती सास हमले की सतह से अंधे हैं।

आप व्यापक रूप से व्यवसाय मूल्य और जोखिम को मापने में काम कर चुके हैं। असुरक्षित एआई एजेंटों से जुड़े वित्तीय और प्रतिष्ठा जोखिम को कैसे मापा जाना चाहिए?

यदि एक एआई एजेंट का दुरुपयोग किया जाता है या एक उल्लंघन का कारण बनता है, तो तात्कालिक प्रभाव घटना से परे है; यह संगठन की प्रतिक्रिया है जो उसके बाद होती है। यह घटना एआई को अपनाने और स्केल करने की दर को धीमा कर देती है क्योंकि नेता अधिक सावधानी बरतने लगते हैं। एक बार जब विश्वास टूट जाता है, तो यह बहुत मुश्किल हो जाता है कि जो नवाचार इंजन ने पहले स्थान पर मूल्य को चलाया था उसे पुनः आरंभ किया जाए।

यह गतिविधि बाहरी हितधारकों तक भी फैलती है। बोर्ड, ग्राहक और शेयरधारक सभी जिम्मेदार तैनाती की अपेक्षा करते हैं, और किसी भी विफलता जो स्वायत्त एजेंटों से जुड़ी हुई है वह तेजी से एक विधायी और प्रतिष्ठा मुद्दा बन जाती है। जब सुरक्षा डिज़ाइन द्वारा निर्मित नहीं होती है, तो संगठनों को प्रतिक्रियात्मक बातचीत में शामिल होने के लिए मजबूर किया जाता है नियंत्रण और सुरक्षा के बारे में, जो व्यावसायिक निर्णय लेने को धीमा कर देता है।

एक और अधिक संरचनात्मक वित्तीय जोखिम है जो अक्सर अनदेखा किया जाता है। जब एआई एजेंटों के परिधीय विस्फोट की धारणा बढ़ती है, तो कंपनियां अधिक रूढ़िवादी हो जाती हैं कि वे पूंजी कैसे आवंटित करते हैं। कुछ मामलों में, इसका मतलब है कि निवेश को रोकना या संभावित घटनाओं की रक्षा के लिए विलंब करना।

इस अर्थ में, एआई एजेंटों को सुरक्षित करना केवल जोखिम मिटाने का अभ्यास नहीं है, बल्कि एक राजस्व और विकास वार्ता है। जो संगठन एआई को विश्वास के साथ तैनात कर सकते हैं, जानते हुए कि एजेंटों को नियंत्रित और नियंत्रित किया जा रहा है, वे तेजी से आगे बढ़ सकते हैं, जबकि जिन्हें उस विश्वास की कमी है, वे स्वाभाविक रूप से खुद को धीमा कर देंगे। 2026 में, गति के साथ विश्वास को जोड़ने की यह क्षमता एक सुपरपावर बन रही है।

एआई को तेजी से अपनाने और जिम्मेदार तैनाती के बीच स्पष्ट रूप से एक तनाव है। कंपनियों के लिए जो नवाचार करना चाहती हैं लेकिन अपने जोखिम प्रोफाइल को बढ़ाना नहीं चाहती हैं, एक संतुलित रणनीति क्या दिखती है?

वर्तमान में, एआई अपनाने और जिम्मेदार तैनाती के बीच सबसे बड़ा अंतर संचार है। कई उद्यम सास वातावरण में सक्रिय रूप से एआई का उपयोग कर रहे हैं, लेकिन वे निरंतर रूप से बाहरी रूप से यह नहीं बता रहे हैं कि यह कैसे उपयोग किया जा रहा है और कौन से सुरक्षा उपाय लागू किए गए हैं। यह कमी वास्तव में जोखिम को बढ़ा सकती है, क्योंकि यह ग्राहकों और भागीदारों को सबसे खराब स्थिति का अनुमान लगाने के लिए छोड़ देता है, बजाय इसके कि वे वास्तव में लागू नियंत्रणों को समझें।

एक अधिक संतुलित दृष्टिकोण जिम्मेदार एआई उपयोग को मूल्य प्रस्ताव के हिस्से के रूप में मानता है, न कि केवल एक आंतरिक अनुपालन अभ्यास के रूप में। उद्यमों के लिए अपने वातावरण में एआई के शासन के बारे में अधिक स्पष्ट होने का अवसर है, जिसमें यह भी शामिल है कि एआई क्या कर सकता है और क्या नहीं, और संवेदनशील प्रणालियों के साथ परस्पर क्रिया करने पर कौन से सुरक्षा उपाय मौजूद हैं। इस तरह की स्पष्टता विश्वास बनाने में मदद करती है जो एआई को सुरक्षित रूप से स्केल करने में मदद करती है।

कंपनियां जो अपने सास वातावरण में एआई के उपयोग और नियंत्रण को स्पष्ट रूप से बता सकती हैं, और यह प्रदर्शित कर सकती हैं कि यह एक संरचित, दृश्य तरीके से किया जा रहा है, वे नवाचार को तेजी से आगे बढ़ा सकते हैं बिना जोखिम की धारणा को बढ़ाए।

जैसे ही अधिक उद्यम एजेंटिक एआई के साथ प्रयोग करते हैं, सुरक्षा टीमों को आज क्या तात्कालिक कदम उठाने चाहिए ताकि वे अगले उल्लंघन की सुर्खियों में न आ जाएं?

एजेंटिक एआई न केवल एक नई जोखिम वर्ग पेश करता है, बल्कि उन जोखिमों को भी तेजी से बढ़ाता है जिन्हें संगठन अभी तक नहीं देख पा रहे हैं। वास्तव में, छाया एआई औसत उल्लंघन लागत में $670K जोड़ता है। हालांकि, मूल मुद्दा दृश्यता है। जब संगठनों को यह नहीं पता होता है कि एआई का उपयोग कहां किया जा रहा है या यह कैसे प्रणालियों के साथ परस्पर क्रिया कर रहा है, तो घटनाओं का पता लगाने और उन्हें नियंत्रित करने में अधिक समय लगता है, जो वित्तीय और नियामक प्रभाव दोनों को बढ़ाता है।

पहला तात्कालिक कदम व्यवसाय भर में दृश्यता स्थापित करना है। सुरक्षा टीमों को सास अनुप्रयोगों में स्वीकृत और अस्वीकृत एआई उपयोग की स्पष्ट तस्वीर की आवश्यकता है, न केवल अनुप्रयोग स्तर पर बल्कि कार्य प्रवाह में जहां एआई सक्रिय रूप से निर्णय ले रहा है या प्रभावित कर रहा है।

एक बार जब दृश्यता मौजूद होती है, तो ध्यान नीति में अनुवादित करने और इसे उन प्रणालियों में एम्बेड करने में स्थानांतरित हो जाता है जहां काम वास्तव में होता है। इसका अर्थ है व्यवसाय के साथ संरेखित करना कि एआई का उपयोग कैसे किया जाना चाहिए, और फिर दस्तावेज़ीकरण से तकनीकी नियंत्रणों में जाना जो एंडपॉइंट्स, सास प्लेटफ़ॉर्म और एजेंटिक प्रणालियों में संचालित होते हैं। जितनी जल्दी ये नियंत्रण निष्पादन पथ में पेश किए जाते हैं, उतनी ही कम संभावना है कि छाया एआई और स्वायत्त एजेंटों से उच्च-लागत वाली घटनाएं उत्पन्न हों।

एजेंटिक एआई प्रणालियों के गहराई से एकीकरण के रूप में उद्यम बुनियादी ढांचे में आगे बढ़ने के साथ, सुरक्षा परिदृश्य कैसे विकसित होगा?

संगठनों को एआई-संचालित खतरों का मुकाबला करने के लिए एआई-मूल सुरक्षा की आवश्यकता होगी। ये प्रणालियां मशीन गति पर संचालित होनी चाहिए, मूल रूप से सुरक्षा संचालन को फिर से परिभाषित करती हैं। मानव अभी भी लूप में रहेंगे, लेकिन रणनीतिक पर्यवेक्षण की ओर स्थानांतरित हो जाएंगे, संदर्भ और निर्णय लागू करते हुए जो एआई अभी भी कमी है।

यह परिवर्तन सुरक्षा टीमों की संरचना को भी बदल देता है। टीमें छोटी नहीं हो सकती हैं, लेकिन उनका दायरा काफी बढ़ जाएगा, स्वचालन और एआई-संचालित टूलिंग के माध्यम से एक ही सुरक्षा पेशेवर के लिए एक बहुत बड़ी सतह क्षेत्र के लिए जिम्मेदार।

इसके अलावा, एजेंटिक वातावरण में, निगरानी और पता लगाना पर्याप्त नहीं है। संगठनों को वास्तविक प्रवर्तन तंत्र को लागू करने की आवश्यकता होगी। इसका अर्थ है स्विच की क्षमता वाले प्रणालियों का निर्माण: क्षमताओं को चालू या बंद करने, वास्तविक समय में व्यवहार को प्रतिबंधित करने और उन प्रणालियों को अलग करने की क्षमता जो व्यापक उद्यम को खतरे में डाल सकती है। एआई में आपूर्ति श्रृंखला जोखिम इतना बड़ा है कि वास्तव में आर्किटेक्चर में एम्बेडेड नियंत्रण की आवश्यकता है।

आगे बढ़ते हुए, एआई संभावित रूप से मानव गति और क्षमता से परे तेजी से बढ़ सकता है। लेकिन बातचीत को जोखिम पर ही केंद्रित नहीं करना चाहिए; यह अवसर पर भी शामिल होना चाहिए। जैसे बच्चों को पालना, एआई गलतियां करेगा और बढ़ेगा, लेकिन इसके पास हमें पार करने की भी क्षमता है। विजेता वे होंगे जो बड़े पैमाने पर एआई को अपनाते हुए सुरक्षित रूप से और विश्वास के साथ तैनात करने के लिए आवश्यक नियंत्रण प्रणालियों का निर्माण करते हैं। धन्यवाद इस महान साक्षात्कार के लिए, पाठक जो अधिक जानना चाहते हैं उन्हें ऑब्सीडियन सिक्योरिटी पर जाना चाहिए।

рдПрдВрдЯреЛрдиреА рдПрдХ рджреВрд░рджрд░реНрд╢реА рдиреЗрддрд╛ рдФрд░ Unite.AI рдХреЗ рд╕рдВрд╕реНрдерд╛рдкрдХ рднрд╛рдЧреАрджрд╛рд░ рд╣реИрдВ, рдЬреЛ рдХрд┐ рдПрдЖрдИ рдФрд░ рд░реЛрдмреЛрдЯрд┐рдХреНрд╕ рдХреЗ рднрд╡рд┐рд╖реНрдп рдХреЛ рдЖрдХрд╛рд░ рджреЗрдиреЗ рдФрд░ рдмрдврд╝рд╛рд╡рд╛ рджреЗрдиреЗ рдХреЗ рд▓рд┐рдП рдПрдХ рдЕрдЯреВрдЯ рдЬреБрдиреВрди рд╕реЗ рдкреНрд░реЗрд░рд┐рдд рд╣реИрдВред рдПрдХ рд╢реНрд░реГрдВрдЦрд▓рд╛ рдЙрджреНрдпрдореА, рд╡рд╣ рдорд╛рдирддрд╛ рд╣реИ рдХрд┐ рдПрдЖрдИ рд╕рдорд╛рдЬ рдХреЗ рд▓рд┐рдП рдЙрддрдирд╛ рд╣реА рд╡рд┐рдШрдЯрдирдХрд╛рд░реА рд╣реЛрдЧрд╛ рдЬрд┐рддрдирд╛ рдХрд┐ рдмрд┐рдЬрд▓реА, рдФрд░ рдЕрдХреНрд╕рд░ рд╡рд┐рдШрдЯрдирдХрд╛рд░реА рдкреНрд░реМрджреНрдпреЛрдЧрд┐рдХрд┐рдпреЛрдВ рдФрд░ рдПрдЬреАрдЖрдИ рдХреА рд╕рдВрднрд╛рд╡рдирд╛ рдХреЗ рдмрд╛рд░реЗ рдореЗрдВ рдЙрддреНрд╕рд╛рд╣рд┐рдд рд╣реЛрддрд╛ рд╣реИред

рдПрдХ рдлреНрдпреВрдЪрд░рд┐рд╕реНрдЯ рдХреЗ рд░реВрдк рдореЗрдВ, рд╡рд╣ рдЗрди рдирд╡рд╛рдЪрд╛рд░реЛрдВ рдХреЗ рдорд╛рдзреНрдпрдо рд╕реЗ рд╣рдорд╛рд░реА рджреБрдирд┐рдпрд╛ рдХреЛ рдЖрдХрд╛рд░ рджреЗрдиреЗ рдХреА рдЦреЛрдЬ рдореЗрдВ рд╕рдорд░реНрдкрд┐рдд рд╣реИред рдЗрд╕рдХреЗ рдЕрд▓рд╛рд╡рд╛, рд╡рд╣ рд╕рд┐рдХреНрдпреЛрд░рд┐рдЯреАрдЬрд╝.io рдХреЗ рд╕рдВрд╕реНрдерд╛рдкрдХ рд╣реИрдВ, рдПрдХ рдордВрдЪ рдЬреЛ рднрд╡рд┐рд╖реНрдп рдХреЛ рдлрд┐рд░ рд╕реЗ рдкрд░рд┐рднрд╛рд╖рд┐рдд рдХрд░рдиреЗ рдФрд░ рдкреВрд░реЗ рдХреНрд╖реЗрддреНрд░реЛрдВ рдХреЛ рдлрд┐рд░ рд╕реЗ рдЖрдХрд╛рд░ рджреЗрдиреЗ рд╡рд╛рд▓реА рдЕрддреНрдпрд╛рдзреБрдирд┐рдХ рдкреНрд░реМрджреНрдпреЛрдЧрд┐рдХрд┐рдпреЛрдВ рдореЗрдВ рдирд┐рд╡реЗрд╢ рдкрд░ рдХреЗрдВрджреНрд░рд┐рдд рд╣реИред