рд╕рд╛рдХреНрд╖рд╛рддреНрдХрд╛рд░
рд╢рд╛рд╣рд░ рдореИрди, рдмреИрдХрд╕реНрд▓реИрд╢ рд╕рд┐рдХреНрдпреЛрд░рд┐рдЯреА рдХреЗ рд╕рд╣-рд╕рдВрд╕реНрдерд╛рдкрдХ рдФрд░ рд╕реАрдИрдУ – рд╕рд╛рдХреНрд╖рд╛рддреНрдХрд╛рд░ рд╢реНрд░реГрдВрдЦрд▓рд╛

शाहर मैन, बैकस्लैश सिक्योरिटी के सह-संस्थापक और सीईओ, एक अनुभवी प्रौद्योगिकी नेता हैं जिनके पास क्लाउड विकास, साइबर सुरक्षा और उद्यम सॉफ्टवेयर में गहरी विशेषज्ञता है। वह वर्तमान में बैकस्लैश सिक्योरिटी का नेतृत्व करते हैं, जो एक ऐसी कंपनी है जो एआई-मूल सॉफ्टवेयर विकास परिवेशों को सुरक्षित करने पर केंद्रित है, जिसमें आईडीई, एआई एजेंट, जेनरेटेड कोड और प्रॉम्प्टिंग वर्कफ्लो शामिल हैं। इससे पहले, उन्होंने एक्वा सिक्योरिटी में वरिष्ठ नेतृत्व भूमिकाएं निभाईं, जहां उन्होंने उत्पाद प्रबंधन और अनुसंधान एवं विकास के उपाध्यक्ष के रूप में कार्य किया, जिससे विकास जीवन चक्र में कंटेनर सुरक्षा के लिए एक अग्रणी मंच बनाने में मदद मिली। अपने करियर की शुरुआत में, मैन ने एसएपी में एक दशक से अधिक समय बिताया, जहां उन्होंने एसएपी वेब आईडीई सहित विकास और उत्पाद पहल का नेतृत्व किया और वैश्विक उद्यम ग्राहकों के साथ密त से काम किया, साथ ही साथ डेवलपर इकोसिस्टम विकास में योगदान दिया। उनका करियर तकनीकी और नेतृत्व भूमिकाओं में शुरू हुआ, जो स्टार्टअप वातावरण और इज़राइल की रक्षा प्रौद्योगिकी इकाइयों में थी, जिससे उन्हें इंजीनियरिंग और बड़े पैमाने पर प्रणालियों में एक मजबूत आधार मिला।
बैकस्लैश सिक्योरिटी एक उभरती हुई साइबर सुरक्षा मंच है जो एआई-चालित सॉफ्टवेयर विकास के युग के लिए डिज़ाइन किया गया है। कंपनी पूरे एआई-मूल विकास स्टैक को सुरक्षित करने पर केंद्रित है, जिसमें एआई एजेंट, कोड जेनरेशन पाइपलाइन और आधुनिक डेवलपर वर्कफ्लो शामिल हैं, जो क्षेत्र अक्सर पारंपरिक सुरक्षा उपकरणों द्वारा अनदेखा किया जाता है। डेवलपर वेग को बाधित किए बिना दृश्यता, शासन और वास्तविक समय सुरक्षा प्रदान करके, बैकस्लैश ऑटोमेटेड कोडिंग और “वाइब कोडिंग” वातावरण द्वारा पेश किए जाने वाले बढ़ते जोखिमों को संबोधित करने का लक्ष्य रखता है। जैसा कि सॉफ्टवेयर निर्माण एआई-सहायता प्रणाली की ओर बढ़ रहा है, मंच यह सुनिश्चित करने के लिए डिज़ाइन किया गया है कि सुरक्षा समानांतर में विकसित हो, न कि एक बोतलनेक बनकर, जो बैकस्लैश को डेवसेक और अगली पीढ़ी के एआई विकास के बीच में रखता है।
आपने एक्वा सिक्योरिटी और एसएपी जैसी कंपनियों में उत्पाद और अनुसंधान एवं विकास में नेतृत्व भूमिकाएं निभाई हैं trước बैकस्लैश की स्थापना की। एआई-मूल विकास और वाइब कोडिंग को सॉफ्टवेयर निर्माण को मौलिक रूप से बदलने के लिए क्या शुरुआती संकेत थे, और सुरक्षा को इसका समर्थन करने के लिए फिर से बनाने की आवश्यकता थी?
मैं पहले से ही एक बड़े बदलाव का अनुभव कर चुका था जब सॉफ्टवेयर क्लाउड-मूल वास्तुकला में चला गया था। एसएपी और बाद में एक्वा में, हमने देखा कि जब विकास इतना बदल जाता है, तो सुरक्षा आमतौर पर पीछे रहती है। एआई ने उस सच्चाई को एक नए स्तर पर ले जाया है, न केवल इसलिए कि यह कोड लिखने में मदद कर सकता है, बल्कि इसलिए भी कि यह सॉफ्टवेयर निर्माण के आसपास के पूरे वातावरण को बदल देता है।
कोड को सुरक्षित करना अब कोड के बारे में कम और इसके आसपास के वातावरण के बारे में अधिक है। एक वर्ष से कम समय में, जो पहले एक सापेक्ष रूप से सीमित और कम-जोखिम वाला विकास सेटअप था, वह एक विस्तृत, उच्च जुड़ाव वाला हमला क्षेत्र में विस्तारित हो गया है जिसमें बहुत कम पर्यवेक्षण या शासन है। एक बार ऐसा होने के बाद, कोड की कमजोरियों के आसपास सुरक्षा प्रश्न पूरी तरह से बदल गए। वास्तविक मुद्दा यह नहीं है कि कोई दिया गया कोड कमजोर है या नहीं। मुद्दा यह है कि एआई-चालित विकास को सक्षम करके, हमने प्रणाली, एजेंट, एकीकरण और एक्सेस पथ पेश किए हैं जो कोड से परे हैं। सुरक्षा अब केवल कोड के आउटपुट पर ध्यान केंद्रित नहीं कर सकती है। यह पूरे वातावरण को ध्यान में रखना होगा जो उस कोड को संभव बनाता है।
आप वाइब कोडिंग को हमला क्षेत्र को कोड से परे प्रॉम्प्ट, एजेंट, एमसीपी सर्वर और टूलिंग परतों में विस्तारित करने के रूप में वर्णित करते हैं। इस नए स्टैक में सबसे बड़ा गलत समझा जाने वाला जोखिम क्या है जिसे डेवलपर और सुरक्षा टीमें वर्तमान में अनदेखा कर रही हैं?
सबसे बड़ा गलतफहमी यह है कि कई टीमें अभी भी सोचती हैं कि जोखिम मुख्य रूप से उत्पन्न कोड में रहता है। यह केवल एक परत है। एआई-मूल विकास में, जोखिम पहले और कई अधिक स्थानों पर पेश किया जाता है। यह प्रॉम्प्ट में, मॉडल को आपूर्ति की गई संदर्भ में, एजेंटों को दी गई अनुमतियों में, एमसीपी सर्वरों से जुड़े हुए हो सकता है, या बाहरी टूल और प्लगइन्स में जो उनकी पहुंच बढ़ाते हैं। एक एकल उपयोगकर्ता का लैपटॉप जब्त किया जा सकता है और एक व्यापक हमले के पुलहेड के रूप में उपयोग किया जा सकता है। यह एक एंडपॉइंट पेन पॉइंट है जो एआई कोडिंग समस्या के रूप में प्रस्तुत होता है। कोड कमजोरियों के विपरीत, यह न केवल आपके अनुप्रयोगों को जोखिम में डालता है – यह आपके पूरे संगठन को जोखिम में डाल सकता है। यदि आप केवल कोड देख रहे हैं, तो आप अधिकांश चित्र को याद कर रहे हैं।
पारंपरिक अनुप्रयोग सुरक्षा ने कोड समीक्षा पर भारी जोर दिया है। एआई एजेंटों द्वारा कोड के उत्पादन, संशोधन और तैनाती के साथ सुरक्षा सोच कैसे विकसित होनी चाहिए?
सुरक्षा को आवधिक निरीक्षण से निरंतर पर्यवेक्षण में स्थानांतरित करना होगा। विश्वास की धारणा पूरी तरह से टूट गई है – आप विश्वसनीय मॉडल और विश्वसनीय एमसीपी सर्वर हो सकते हैं, लेकिन एआई की गैर-निर्धारित प्रकृति के कारण, वे अभी भी हेरफेर किया जा सकता है या अप्रत्याशित जोखिम पैदा करने के लिए गलत व्यवहार कर सकते हैं।
इसका मतलब यह है कि सुरक्षा को विकास प्रक्रिया के साथ-साथ चलते हुए और उस परिवेश में बहुत गहरे शासन, गार्डरेल और पता लगाने और प्रतिक्रिया क्षमताओं के साथ काम करना होगा। इसका मतलब यह है कि जिन उपकरणों का उपयोग किया जा रहा है, उनके बारे में सावधानी से सोचना, जो संदर्भ वे उपभोग कर रहे हैं, कौन सी नीतियां उन्हें नियंत्रित करनी चाहिए, और वे वास्तविक समय में क्या कार्रवाई कर रहे हैं।
क्यूरेटर, क्लाउड कोड और गिटहब कोपायलट जैसे टूल डेवलपर वर्कफ्लो में मानक बन रहे हैं। इन टूल्स को एक उचित शासन परत के बिना अपनाने पर सुरक्षा में सबसे बड़ा अंतर कहां है?
सबसे बड़ा अंतर दृश्यता है। कई संगठनों में, ये टूल तेजी से फैल रहे हैं और एक औपचारिक समीक्षा के बिना। सुरक्षा टीमें अक्सर नहीं जानती हैं कि कौन से एजेंटों का उपयोग किया जा रहा है, वे कैसे कॉन्फ़िगर किए गए हैं, वे किन डेटा तक पहुंच सकते हैं, या वे किन बाहरी प्रणालियों से जुड़े हुए हैं। यह एक छाया एआई समस्या बनाता है, जो सिद्धांत रूप में छाया आईटी के समान है, लेकिन तेजी से और अधिक गतिशील है।
बैकस्लैश पूरे एआई विकास पारिस्थितिकी तंत्र को सुरक्षित करने पर केंद्रित है, न कि व्यक्तिगत टूल्स पर। यह पूर्ण-स्टैक दृष्टिकोण क्यों आवश्यक है, और यदि संगठन इन जोखिमों को अलग-अलग मानते हैं तो क्या होता है?
क्योंकि जोखिम किसी एक उत्पाद में आपके स्टैक में साफ-साफ नहीं बैठता है। एआई-मूल विकास एक पारिस्थितिकी तंत्र समस्या है क्योंकि यह इतने सारे अलग-अलग स्थानों पर काम करता है, इतने सारे अलग-अलग टूल का उपयोग करता है। आईडीई, मॉडल, एजेंट, एमसीपी सर्वर, बाहरी प्लगइन और जुड़े हुए डेटा स्रोत सभी यह प्रभावित करते हैं कि क्या बनाया जाता है और कैसे। संगठन एकल टूल पर मानकीकरण नहीं कर रहे हैं क्योंकि उनकी सापेक्ष ताकत बहुत तेजी से बदल रही है। यदि आप श्रृंखला में केवल एक बिंदु को सुरक्षित करते हैं, तो आप अभी भी जोखिम को पूरी प्रणाली में कैसे चलता है यह देख रहे हैं।
प्रॉम्प्टिंग एक नई परत के रूप में उभर रही है जो प्रोग्रामिंग को नियंत्रित करती है। प्रॉम्प्ट्स और प्रॉम्प्ट इंजेक्शन, डेटा लीक, या हेरफेर जैसे मुद्दों को रोकने के लिए संगठनों को प्रॉम्प्ट्स को सुरक्षित करने के लिए कैसे दृष्टिकोण करना चाहिए?
प्रॉम्प्ट्स तार्किक और व्यवहार को आकार देने के लिए बढ़ती तरह से प्रभावी हो रहे हैं। कई मामलों में, वे वास्तव में सॉफ्टवेयर निर्माण के लिए एक नई नियंत्रण विमान हैं। इसका मतलब है कि उन्हें नीति, निगरानी और गार्डरेल की आवश्यकता है जैसे कि कोड या बुनियादी ढांचे की परिभाषाओं के लिए होगी। व्यावहारिक रूप से, इसका मतलब है कि प्रॉम्प्ट्स को क्या एक्सेस करने की अनुमति है और वे किन डाउनस्ट्रीम क्रियाओं को ट्रिगर कर सकते हैं, इसकी सीमा करना। इसका मतलब यह भी है कि सुरक्षा और गुणवत्ता अपेक्षाओं के साथ संरेखित करने वाले प्रॉम्प्ट नियमों को परिभाषित करना, संवेदनशील डेटा को संदर्भ विंडो के माध्यम से उजागर होने से रोकना, और प्रॉम्प्ट इंजेक्शन या अप्रत्यक्ष निर्देश हाइजैकिंग जैसे हेरफेर प्रयासों के लिए देखना। और इसमें यह भी शामिल है कि नियम स्वयं प्रॉम्प्ट इंजेक्शन के लिए पिछले दरवाजे के रूप में उपयोग नहीं किए जाते हैं। व्यापक बिंदु यह है कि आप प्रॉम्प्टिंग को सुरक्षित नहीं करते हैं bằng निर्देश देकर डेवलपरों और एजेंटों को “सावधान” होने के लिए। आप इसे पर्यावरण में नियंत्रण एम्बेड करके सुरक्षित करते हैं जहां प्रॉम्प्टिंग वास्तव में होती है।
एमसीपी सर्वर और एजेंट कौशल डायनामिक कनेक्शन पेश करते हैं जो प्रणालियों के बीच होते हैं। सुरक्षा के दृष्टिकोण से, क्या वे एआई-चालित विकास में सबसे महत्वपूर्ण नई जोखिम वेक्टर का प्रतिनिधित्व करते हैं?
एमसीपी सर्वर और एजेंट कौशल एक प्रमुख नई जोखिम परत का प्रतिनिधित्व करते हैं क्योंकि वे यह परिभाषित करते हैं कि एआई प्रणाली वास्तविक दुनिया के साथ कैसे जुड़ती हैं और बातचीत करती हैं। कौशल यह परिभाषित करते हैं कि एक एजेंट को क्या करने के लिए अधिकृत किया जाता है, जबकि एमसीपी इसकी पहुंच को संदर्भ और प्रणालियों में विस्तारित करता है। एक साथ, वे एजेंट के वास्तविक व्यवहार को आकार देते हैं। यदि ये परतें कड़ाई से नियंत्रित नहीं हैं, तो संगठन अपने एआई टूल की क्षमताओं और वास्तव में क्या कर रहे हैं में दृश्यता खो देते हैं। विकास प्रणाली से उत्पादन प्रणाली में संक्रमण की प्रक्रिया में हेरफेर करने वाले हमलों की ओर यह बदलाव है जो सॉफ्टवेयर को पहली बार तैनात किए जाने से पहले ही समझौता कर सकता है।
आपकी एक मुख्य थीम “विभाग ऑफ येस” होने की है – सुरक्षा को सक्षम करना डेवलपरों को धीमा किए बिना। आप वास्तविक समय सुरक्षा को डेवलपर वेग के साथ कैसे संतुलित करते हैं जहां गति महत्वपूर्ण है?
सुरक्षा तब घर्षण पैदा करती है जब यह देर से होती है या विकासकर्ताओं के काम करने के तरीके से断 होती है। यह तब अधिक प्रभावी हो जाती है जब यह कार्य प्रवाह में एम्बेड किया जाता है और वास्तव में क्या महत्वपूर्ण है। यह हमारी सोच का हिस्सा रहा है जब से बैकस्लैश शुरू हुआ है, और यह अब एआई-चालित विकास में और भी महत्वपूर्ण है।
हम गैर-तकनीकी उपयोगकर्ताओं को एआई टूल का उपयोग करके सॉफ्टवेयर बनाते हुए देख रहे हैं। गैर-डेवलपर वाइब कोडर्स का उदय खतरे के परिदृश्य को कैसे बदलता है?
यह खतरे के परिदृश्य को दो तरह से व्यापक बनाता है। पहले, यह उन लोगों की संख्या को नाटकीय रूप से बढ़ाता है जो सुरक्षा परिणामों को समझे बिना सॉफ्टवेयर जैसे आउटपुट उत्पन्न कर सकते हैं। दूसरा, यह एक झूठी सुरक्षा की भावना पैदा करता है क्योंकि टूल विकास को संवादात्मक और कम-फ्रिक्शन महसूस कराते हैं।
12 से 24 महीनों में, एआई-मूल विकास प्रवाह के कारण किस प्रकार के हमले या कमजोरियों की अपेक्षा करें?
मैं अपेक्षा करता हूं कि कई सामान्य कोड कमजोरियां आगे चलकर एलएलएम में सुधार के माध्यम से या प्रॉम्प्ट नियमों में सुधार के माध्यम से टूल के आसपास के “हार्नेस” में避ी जाएंगी। यदि हम अब देखते हैं कि कोड की मात्रा में वृद्धि के कारण कमजोरियों में वृद्धि हो रही है, तो यह स्वयं ही सही हो जाएगी। और जो चीजें सही नहीं होंगी, वे एआई-सक्षम एसएएसटी और एससीए (जिनमें से कुछ एआई प्लेटफ़ॉर्म विक्रेताओं द्वारा प्रदान किए जाएंगे, जैसे क्लाउड कोड सुरक्षा और प्रोजेक्ट ग्लासविंग) द्वारा शिकार किया जाएगा।
हालांकि, मुझे उम्मीद है कि एआई टूल का उपयोग करने वाले अनियंत्रित और अनुप्रविष्ट अनुप्रयोग विकास में बहुत खराब परिणाम होंगे – जैसे कि ओपनक्लॉ (एक अच्छा उदाहरण है) जैसे ओपन-सोर्स एजेंट, जिनके पास बहुत खराब सुरक्षा डिफ़ॉल्ट हैं और जिनके पास सुरक्षा ज्ञान से अधिक उत्साह है।
परिणामस्वरूप, मुझे लगता है कि हम उत्पादन प्रणालियों की तुलना में विकास पारिस्थितिकी तंत्र पर हमलों की ओर एक बदलाव देखेंगे। जैसा कि सॉफ्टवेयर निर्माण एआई का हिस्सा बन जाता है, हमलावर उस प्रक्रिया को आकार देने वाले टूल और कनेक्शन को हेरफेर करने पर ध्यान केंद्रित करेंगे, जिससे सॉफ्टवेयर पहली बार तैनात किए जाने से पहले ही समझौता हो जाएगा।
साक्षात्कार के लिए धन्यवाद, पाठक जो अधिक जानना चाहते हैं उन्हें बैकस्लैश सिक्योरिटी पर जाना चाहिए।












