Connect with us

рд╢рд╛рд╣рд░ рдореИрди, рдмреИрдХрд╕реНрд▓реИрд╢ рд╕рд┐рдХреНрдпреЛрд░рд┐рдЯреА рдХреЗ рд╕рд╣-рд╕рдВрд╕реНрдерд╛рдкрдХ рдФрд░ рд╕реАрдИрдУ – рд╕рд╛рдХреНрд╖рд╛рддреНрдХрд╛рд░ рд╢реНрд░реГрдВрдЦрд▓рд╛

рд╕рд╛рдХреНрд╖рд╛рддреНрдХрд╛рд░

рд╢рд╛рд╣рд░ рдореИрди, рдмреИрдХрд╕реНрд▓реИрд╢ рд╕рд┐рдХреНрдпреЛрд░рд┐рдЯреА рдХреЗ рд╕рд╣-рд╕рдВрд╕реНрдерд╛рдкрдХ рдФрд░ рд╕реАрдИрдУ – рд╕рд╛рдХреНрд╖рд╛рддреНрдХрд╛рд░ рд╢реНрд░реГрдВрдЦрд▓рд╛

mm

शाहर मैन, बैकस्लैश सिक्योरिटी के सह-संस्थापक और सीईओ, एक अनुभवी प्रौद्योगिकी नेता हैं जिनके पास क्लाउड विकास, साइबर सुरक्षा और उद्यम सॉफ्टवेयर में गहरी विशेषज्ञता है। वह वर्तमान में बैकस्लैश सिक्योरिटी का नेतृत्व करते हैं, जो एक ऐसी कंपनी है जो एआई-मूल सॉफ्टवेयर विकास परिवेशों को सुरक्षित करने पर केंद्रित है, जिसमें आईडीई, एआई एजेंट, जेनरेटेड कोड और प्रॉम्प्टिंग वर्कफ्लो शामिल हैं। इससे पहले, उन्होंने एक्वा सिक्योरिटी में वरिष्ठ नेतृत्व भूमिकाएं निभाईं, जहां उन्होंने उत्पाद प्रबंधन और अनुसंधान एवं विकास के उपाध्यक्ष के रूप में कार्य किया, जिससे विकास जीवन चक्र में कंटेनर सुरक्षा के लिए एक अग्रणी मंच बनाने में मदद मिली। अपने करियर की शुरुआत में, मैन ने एसएपी में एक दशक से अधिक समय बिताया, जहां उन्होंने एसएपी वेब आईडीई सहित विकास और उत्पाद पहल का नेतृत्व किया और वैश्विक उद्यम ग्राहकों के साथ密त से काम किया, साथ ही साथ डेवलपर इकोसिस्टम विकास में योगदान दिया। उनका करियर तकनीकी और नेतृत्व भूमिकाओं में शुरू हुआ, जो स्टार्टअप वातावरण और इज़राइल की रक्षा प्रौद्योगिकी इकाइयों में थी, जिससे उन्हें इंजीनियरिंग और बड़े पैमाने पर प्रणालियों में एक मजबूत आधार मिला।

बैकस्लैश सिक्योरिटी एक उभरती हुई साइबर सुरक्षा मंच है जो एआई-चालित सॉफ्टवेयर विकास के युग के लिए डिज़ाइन किया गया है। कंपनी पूरे एआई-मूल विकास स्टैक को सुरक्षित करने पर केंद्रित है, जिसमें एआई एजेंट, कोड जेनरेशन पाइपलाइन और आधुनिक डेवलपर वर्कफ्लो शामिल हैं, जो क्षेत्र अक्सर पारंपरिक सुरक्षा उपकरणों द्वारा अनदेखा किया जाता है। डेवलपर वेग को बाधित किए बिना दृश्यता, शासन और वास्तविक समय सुरक्षा प्रदान करके, बैकस्लैश ऑटोमेटेड कोडिंग और “वाइब कोडिंग” वातावरण द्वारा पेश किए जाने वाले बढ़ते जोखिमों को संबोधित करने का लक्ष्य रखता है। जैसा कि सॉफ्टवेयर निर्माण एआई-सहायता प्रणाली की ओर बढ़ रहा है, मंच यह सुनिश्चित करने के लिए डिज़ाइन किया गया है कि सुरक्षा समानांतर में विकसित हो, न कि एक बोतलनेक बनकर, जो बैकस्लैश को डेवसेक और अगली पीढ़ी के एआई विकास के बीच में रखता है।

आपने एक्वा सिक्योरिटी और एसएपी जैसी कंपनियों में उत्पाद और अनुसंधान एवं विकास में नेतृत्व भूमिकाएं निभाई हैं trước बैकस्लैश की स्थापना की। एआई-मूल विकास और वाइब कोडिंग को सॉफ्टवेयर निर्माण को मौलिक रूप से बदलने के लिए क्या शुरुआती संकेत थे, और सुरक्षा को इसका समर्थन करने के लिए फिर से बनाने की आवश्यकता थी?

मैं पहले से ही एक बड़े बदलाव का अनुभव कर चुका था जब सॉफ्टवेयर क्लाउड-मूल वास्तुकला में चला गया था। एसएपी और बाद में एक्वा में, हमने देखा कि जब विकास इतना बदल जाता है, तो सुरक्षा आमतौर पर पीछे रहती है। एआई ने उस सच्चाई को एक नए स्तर पर ले जाया है, न केवल इसलिए कि यह कोड लिखने में मदद कर सकता है, बल्कि इसलिए भी कि यह सॉफ्टवेयर निर्माण के आसपास के पूरे वातावरण को बदल देता है।

कोड को सुरक्षित करना अब कोड के बारे में कम और इसके आसपास के वातावरण के बारे में अधिक है। एक वर्ष से कम समय में, जो पहले एक सापेक्ष रूप से सीमित और कम-जोखिम वाला विकास सेटअप था, वह एक विस्तृत, उच्च जुड़ाव वाला हमला क्षेत्र में विस्तारित हो गया है जिसमें बहुत कम पर्यवेक्षण या शासन है। एक बार ऐसा होने के बाद, कोड की कमजोरियों के आसपास सुरक्षा प्रश्न पूरी तरह से बदल गए। वास्तविक मुद्दा यह नहीं है कि कोई दिया गया कोड कमजोर है या नहीं। मुद्दा यह है कि एआई-चालित विकास को सक्षम करके, हमने प्रणाली, एजेंट, एकीकरण और एक्सेस पथ पेश किए हैं जो कोड से परे हैं। सुरक्षा अब केवल कोड के आउटपुट पर ध्यान केंद्रित नहीं कर सकती है। यह पूरे वातावरण को ध्यान में रखना होगा जो उस कोड को संभव बनाता है।

आप वाइब कोडिंग को हमला क्षेत्र को कोड से परे प्रॉम्प्ट, एजेंट, एमसीपी सर्वर और टूलिंग परतों में विस्तारित करने के रूप में वर्णित करते हैं। इस नए स्टैक में सबसे बड़ा गलत समझा जाने वाला जोखिम क्या है जिसे डेवलपर और सुरक्षा टीमें वर्तमान में अनदेखा कर रही हैं?

सबसे बड़ा गलतफहमी यह है कि कई टीमें अभी भी सोचती हैं कि जोखिम मुख्य रूप से उत्पन्न कोड में रहता है। यह केवल एक परत है। एआई-मूल विकास में, जोखिम पहले और कई अधिक स्थानों पर पेश किया जाता है। यह प्रॉम्प्ट में, मॉडल को आपूर्ति की गई संदर्भ में, एजेंटों को दी गई अनुमतियों में, एमसीपी सर्वरों से जुड़े हुए हो सकता है, या बाहरी टूल और प्लगइन्स में जो उनकी पहुंच बढ़ाते हैं। एक एकल उपयोगकर्ता का लैपटॉप जब्त किया जा सकता है और एक व्यापक हमले के पुलहेड के रूप में उपयोग किया जा सकता है। यह एक एंडपॉइंट पेन पॉइंट है जो एआई कोडिंग समस्या के रूप में प्रस्तुत होता है। कोड कमजोरियों के विपरीत, यह न केवल आपके अनुप्रयोगों को जोखिम में डालता है – यह आपके पूरे संगठन को जोखिम में डाल सकता है। यदि आप केवल कोड देख रहे हैं, तो आप अधिकांश चित्र को याद कर रहे हैं।

पारंपरिक अनुप्रयोग सुरक्षा ने कोड समीक्षा पर भारी जोर दिया है। एआई एजेंटों द्वारा कोड के उत्पादन, संशोधन और तैनाती के साथ सुरक्षा सोच कैसे विकसित होनी चाहिए?

सुरक्षा को आवधिक निरीक्षण से निरंतर पर्यवेक्षण में स्थानांतरित करना होगा। विश्वास की धारणा पूरी तरह से टूट गई है – आप विश्वसनीय मॉडल और विश्वसनीय एमसीपी सर्वर हो सकते हैं, लेकिन एआई की गैर-निर्धारित प्रकृति के कारण, वे अभी भी हेरफेर किया जा सकता है या अप्रत्याशित जोखिम पैदा करने के लिए गलत व्यवहार कर सकते हैं।

इसका मतलब यह है कि सुरक्षा को विकास प्रक्रिया के साथ-साथ चलते हुए और उस परिवेश में बहुत गहरे शासन, गार्डरेल और पता लगाने और प्रतिक्रिया क्षमताओं के साथ काम करना होगा। इसका मतलब यह है कि जिन उपकरणों का उपयोग किया जा रहा है, उनके बारे में सावधानी से सोचना, जो संदर्भ वे उपभोग कर रहे हैं, कौन सी नीतियां उन्हें नियंत्रित करनी चाहिए, और वे वास्तविक समय में क्या कार्रवाई कर रहे हैं।

क्यूरेटर, क्लाउड कोड और गिटहब कोपायलट जैसे टूल डेवलपर वर्कफ्लो में मानक बन रहे हैं। इन टूल्स को एक उचित शासन परत के बिना अपनाने पर सुरक्षा में सबसे बड़ा अंतर कहां है?

सबसे बड़ा अंतर दृश्यता है। कई संगठनों में, ये टूल तेजी से फैल रहे हैं और एक औपचारिक समीक्षा के बिना। सुरक्षा टीमें अक्सर नहीं जानती हैं कि कौन से एजेंटों का उपयोग किया जा रहा है, वे कैसे कॉन्फ़िगर किए गए हैं, वे किन डेटा तक पहुंच सकते हैं, या वे किन बाहरी प्रणालियों से जुड़े हुए हैं। यह एक छाया एआई समस्या बनाता है, जो सिद्धांत रूप में छाया आईटी के समान है, लेकिन तेजी से और अधिक गतिशील है।

बैकस्लैश पूरे एआई विकास पारिस्थितिकी तंत्र को सुरक्षित करने पर केंद्रित है, न कि व्यक्तिगत टूल्स पर। यह पूर्ण-स्टैक दृष्टिकोण क्यों आवश्यक है, और यदि संगठन इन जोखिमों को अलग-अलग मानते हैं तो क्या होता है?

क्योंकि जोखिम किसी एक उत्पाद में आपके स्टैक में साफ-साफ नहीं बैठता है। एआई-मूल विकास एक पारिस्थितिकी तंत्र समस्या है क्योंकि यह इतने सारे अलग-अलग स्थानों पर काम करता है, इतने सारे अलग-अलग टूल का उपयोग करता है। आईडीई, मॉडल, एजेंट, एमसीपी सर्वर, बाहरी प्लगइन और जुड़े हुए डेटा स्रोत सभी यह प्रभावित करते हैं कि क्या बनाया जाता है और कैसे। संगठन एकल टूल पर मानकीकरण नहीं कर रहे हैं क्योंकि उनकी सापेक्ष ताकत बहुत तेजी से बदल रही है। यदि आप श्रृंखला में केवल एक बिंदु को सुरक्षित करते हैं, तो आप अभी भी जोखिम को पूरी प्रणाली में कैसे चलता है यह देख रहे हैं।

प्रॉम्प्टिंग एक नई परत के रूप में उभर रही है जो प्रोग्रामिंग को नियंत्रित करती है। प्रॉम्प्ट्स और प्रॉम्प्ट इंजेक्शन, डेटा लीक, या हेरफेर जैसे मुद्दों को रोकने के लिए संगठनों को प्रॉम्प्ट्स को सुरक्षित करने के लिए कैसे दृष्टिकोण करना चाहिए?

प्रॉम्प्ट्स तार्किक और व्यवहार को आकार देने के लिए बढ़ती तरह से प्रभावी हो रहे हैं। कई मामलों में, वे वास्तव में सॉफ्टवेयर निर्माण के लिए एक नई नियंत्रण विमान हैं। इसका मतलब है कि उन्हें नीति, निगरानी और गार्डरेल की आवश्यकता है जैसे कि कोड या बुनियादी ढांचे की परिभाषाओं के लिए होगी। व्यावहारिक रूप से, इसका मतलब है कि प्रॉम्प्ट्स को क्या एक्सेस करने की अनुमति है और वे किन डाउनस्ट्रीम क्रियाओं को ट्रिगर कर सकते हैं, इसकी सीमा करना। इसका मतलब यह भी है कि सुरक्षा और गुणवत्ता अपेक्षाओं के साथ संरेखित करने वाले प्रॉम्प्ट नियमों को परिभाषित करना, संवेदनशील डेटा को संदर्भ विंडो के माध्यम से उजागर होने से रोकना, और प्रॉम्प्ट इंजेक्शन या अप्रत्यक्ष निर्देश हाइजैकिंग जैसे हेरफेर प्रयासों के लिए देखना। और इसमें यह भी शामिल है कि नियम स्वयं प्रॉम्प्ट इंजेक्शन के लिए पिछले दरवाजे के रूप में उपयोग नहीं किए जाते हैं। व्यापक बिंदु यह है कि आप प्रॉम्प्टिंग को सुरक्षित नहीं करते हैं bằng निर्देश देकर डेवलपरों और एजेंटों को “सावधान” होने के लिए। आप इसे पर्यावरण में नियंत्रण एम्बेड करके सुरक्षित करते हैं जहां प्रॉम्प्टिंग वास्तव में होती है।

एमसीपी सर्वर और एजेंट कौशल डायनामिक कनेक्शन पेश करते हैं जो प्रणालियों के बीच होते हैं। सुरक्षा के दृष्टिकोण से, क्या वे एआई-चालित विकास में सबसे महत्वपूर्ण नई जोखिम वेक्टर का प्रतिनिधित्व करते हैं?

एमसीपी सर्वर और एजेंट कौशल एक प्रमुख नई जोखिम परत का प्रतिनिधित्व करते हैं क्योंकि वे यह परिभाषित करते हैं कि एआई प्रणाली वास्तविक दुनिया के साथ कैसे जुड़ती हैं और बातचीत करती हैं। कौशल यह परिभाषित करते हैं कि एक एजेंट को क्या करने के लिए अधिकृत किया जाता है, जबकि एमसीपी इसकी पहुंच को संदर्भ और प्रणालियों में विस्तारित करता है। एक साथ, वे एजेंट के वास्तविक व्यवहार को आकार देते हैं। यदि ये परतें कड़ाई से नियंत्रित नहीं हैं, तो संगठन अपने एआई टूल की क्षमताओं और वास्तव में क्या कर रहे हैं में दृश्यता खो देते हैं। विकास प्रणाली से उत्पादन प्रणाली में संक्रमण की प्रक्रिया में हेरफेर करने वाले हमलों की ओर यह बदलाव है जो सॉफ्टवेयर को पहली बार तैनात किए जाने से पहले ही समझौता कर सकता है।

आपकी एक मुख्य थीम “विभाग ऑफ येस” होने की है – सुरक्षा को सक्षम करना डेवलपरों को धीमा किए बिना। आप वास्तविक समय सुरक्षा को डेवलपर वेग के साथ कैसे संतुलित करते हैं जहां गति महत्वपूर्ण है?

सुरक्षा तब घर्षण पैदा करती है जब यह देर से होती है या विकासकर्ताओं के काम करने के तरीके से断 होती है। यह तब अधिक प्रभावी हो जाती है जब यह कार्य प्रवाह में एम्बेड किया जाता है और वास्तव में क्या महत्वपूर्ण है। यह हमारी सोच का हिस्सा रहा है जब से बैकस्लैश शुरू हुआ है, और यह अब एआई-चालित विकास में और भी महत्वपूर्ण है।

हम गैर-तकनीकी उपयोगकर्ताओं को एआई टूल का उपयोग करके सॉफ्टवेयर बनाते हुए देख रहे हैं। गैर-डेवलपर वाइब कोडर्स का उदय खतरे के परिदृश्य को कैसे बदलता है?

यह खतरे के परिदृश्य को दो तरह से व्यापक बनाता है। पहले, यह उन लोगों की संख्या को नाटकीय रूप से बढ़ाता है जो सुरक्षा परिणामों को समझे बिना सॉफ्टवेयर जैसे आउटपुट उत्पन्न कर सकते हैं। दूसरा, यह एक झूठी सुरक्षा की भावना पैदा करता है क्योंकि टूल विकास को संवादात्मक और कम-फ्रिक्शन महसूस कराते हैं।

12 से 24 महीनों में, एआई-मूल विकास प्रवाह के कारण किस प्रकार के हमले या कमजोरियों की अपेक्षा करें?

मैं अपेक्षा करता हूं कि कई सामान्य कोड कमजोरियां आगे चलकर एलएलएम में सुधार के माध्यम से या प्रॉम्प्ट नियमों में सुधार के माध्यम से टूल के आसपास के “हार्नेस” में避ी जाएंगी। यदि हम अब देखते हैं कि कोड की मात्रा में वृद्धि के कारण कमजोरियों में वृद्धि हो रही है, तो यह स्वयं ही सही हो जाएगी। और जो चीजें सही नहीं होंगी, वे एआई-सक्षम एसएएसटी और एससीए (जिनमें से कुछ एआई प्लेटफ़ॉर्म विक्रेताओं द्वारा प्रदान किए जाएंगे, जैसे क्लाउड कोड सुरक्षा और प्रोजेक्ट ग्लासविंग) द्वारा शिकार किया जाएगा।

हालांकि, मुझे उम्मीद है कि एआई टूल का उपयोग करने वाले अनियंत्रित और अनुप्रविष्ट अनुप्रयोग विकास में बहुत खराब परिणाम होंगे – जैसे कि ओपनक्लॉ (एक अच्छा उदाहरण है) जैसे ओपन-सोर्स एजेंट, जिनके पास बहुत खराब सुरक्षा डिफ़ॉल्ट हैं और जिनके पास सुरक्षा ज्ञान से अधिक उत्साह है।

परिणामस्वरूप, मुझे लगता है कि हम उत्पादन प्रणालियों की तुलना में विकास पारिस्थितिकी तंत्र पर हमलों की ओर एक बदलाव देखेंगे। जैसा कि सॉफ्टवेयर निर्माण एआई का हिस्सा बन जाता है, हमलावर उस प्रक्रिया को आकार देने वाले टूल और कनेक्शन को हेरफेर करने पर ध्यान केंद्रित करेंगे, जिससे सॉफ्टवेयर पहली बार तैनात किए जाने से पहले ही समझौता हो जाएगा।

साक्षात्कार के लिए धन्यवाद, पाठक जो अधिक जानना चाहते हैं उन्हें बैकस्लैश सिक्योरिटी पर जाना चाहिए।

рдПрдВрдЯреЛрдиреА рдПрдХ рджреВрд░рджрд░реНрд╢реА рдиреЗрддрд╛ рдФрд░ Unite.AI рдХреЗ рд╕рдВрд╕реНрдерд╛рдкрдХ рднрд╛рдЧреАрджрд╛рд░ рд╣реИрдВ, рдЬреЛ рдХрд┐ рдПрдЖрдИ рдФрд░ рд░реЛрдмреЛрдЯрд┐рдХреНрд╕ рдХреЗ рднрд╡рд┐рд╖реНрдп рдХреЛ рдЖрдХрд╛рд░ рджреЗрдиреЗ рдФрд░ рдмрдврд╝рд╛рд╡рд╛ рджреЗрдиреЗ рдХреЗ рд▓рд┐рдП рдПрдХ рдЕрдЯреВрдЯ рдЬреБрдиреВрди рд╕реЗ рдкреНрд░реЗрд░рд┐рдд рд╣реИрдВред рдПрдХ рд╢реНрд░реГрдВрдЦрд▓рд╛ рдЙрджреНрдпрдореА, рд╡рд╣ рдорд╛рдирддрд╛ рд╣реИ рдХрд┐ рдПрдЖрдИ рд╕рдорд╛рдЬ рдХреЗ рд▓рд┐рдП рдЙрддрдирд╛ рд╣реА рд╡рд┐рдШрдЯрдирдХрд╛рд░реА рд╣реЛрдЧрд╛ рдЬрд┐рддрдирд╛ рдХрд┐ рдмрд┐рдЬрд▓реА, рдФрд░ рдЕрдХреНрд╕рд░ рд╡рд┐рдШрдЯрдирдХрд╛рд░реА рдкреНрд░реМрджреНрдпреЛрдЧрд┐рдХрд┐рдпреЛрдВ рдФрд░ рдПрдЬреАрдЖрдИ рдХреА рд╕рдВрднрд╛рд╡рдирд╛ рдХреЗ рдмрд╛рд░реЗ рдореЗрдВ рдЙрддреНрд╕рд╛рд╣рд┐рдд рд╣реЛрддрд╛ рд╣реИред

рдПрдХ рдлреНрдпреВрдЪрд░рд┐рд╕реНрдЯ рдХреЗ рд░реВрдк рдореЗрдВ, рд╡рд╣ рдЗрди рдирд╡рд╛рдЪрд╛рд░реЛрдВ рдХреЗ рдорд╛рдзреНрдпрдо рд╕реЗ рд╣рдорд╛рд░реА рджреБрдирд┐рдпрд╛ рдХреЛ рдЖрдХрд╛рд░ рджреЗрдиреЗ рдХреА рдЦреЛрдЬ рдореЗрдВ рд╕рдорд░реНрдкрд┐рдд рд╣реИред рдЗрд╕рдХреЗ рдЕрд▓рд╛рд╡рд╛, рд╡рд╣ рд╕рд┐рдХреНрдпреЛрд░рд┐рдЯреАрдЬрд╝.io рдХреЗ рд╕рдВрд╕реНрдерд╛рдкрдХ рд╣реИрдВ, рдПрдХ рдордВрдЪ рдЬреЛ рднрд╡рд┐рд╖реНрдп рдХреЛ рдлрд┐рд░ рд╕реЗ рдкрд░рд┐рднрд╛рд╖рд┐рдд рдХрд░рдиреЗ рдФрд░ рдкреВрд░реЗ рдХреНрд╖реЗрддреНрд░реЛрдВ рдХреЛ рдлрд┐рд░ рд╕реЗ рдЖрдХрд╛рд░ рджреЗрдиреЗ рд╡рд╛рд▓реА рдЕрддреНрдпрд╛рдзреБрдирд┐рдХ рдкреНрд░реМрджреНрдпреЛрдЧрд┐рдХрд┐рдпреЛрдВ рдореЗрдВ рдирд┐рд╡реЗрд╢ рдкрд░ рдХреЗрдВрджреНрд░рд┐рдд рд╣реИред