Connect with us

рдЯреЙрдирд┐рдХ рд╕рд┐рдХреНрдпреЛрд░рд┐рдЯреА $7M рдЬреБрдЯрд╛рддреА рд╣реИ рд╕рд╛рдЗрдмрд░ рдХaos рдХреЛ рдПрдЬрдиреНрдЯрд┐рдХ рдПрдЖрдИ рдХреЗ рд╕рд╛рде рд╕рдВрдмреЛрдзрд┐рдд рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП

рдлрдВрдбрд┐рдВрдЧ

рдЯреЙрдирд┐рдХ рд╕рд┐рдХреНрдпреЛрд░рд┐рдЯреА $7M рдЬреБрдЯрд╛рддреА рд╣реИ рд╕рд╛рдЗрдмрд░ рдХaos рдХреЛ рдПрдЬрдиреНрдЯрд┐рдХ рдПрдЖрдИ рдХреЗ рд╕рд╛рде рд╕рдВрдмреЛрдзрд┐рдд рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП

mm

आज के तेजी से बढ़ते साइबर खतरे के परिदृश्य के साथ तालमेल बिठाने की दौड़ में, एक स्टार्टअप यह दांव लगा रहा है कि संदर्भ – केवल पता लगाने के बजाय – जीवित रहने की कुंजी होगी। टॉनिक सिक्योरिटी ने आज $7 मिलियन के बीज निधिकरण के साथ सार्वजनिक रूप से लॉन्च किया, जिसका नेतृत्व हेट्ज़ वेंचर्स ने किया, जिसमें वेसी वेंचर्स और शीर्ष साइबर एंजेल शामिल थे। उनका मिशन: सुरक्षा टीमों को शोर का पीछा करना बंद करने और वास्तव में महत्वपूर्ण जोखिम को प्राथमिकता देने में मदद करना।

टॉनिक का प्लेटफ़ॉर्म, प्रोप्राइटरी एजन्टिक एआई और एक सुरक्षा-केंद्रित डेटा फैब्रिक पर बनाया गया है, साइबर सुरक्षा टीमों को प्रत्येक अलर्ट के पीछे व्यावसायिक संदर्भ प्रदान करके सिग्नल ओवरलोड को समाप्त करने का उद्देश्य रखता है। कंपनी की स्थापना एलीट साइबर संस्थानों के दिग्गजों द्वारा की गई है: सीईओ शेरोन इसाकी, पूर्व स्यग्निया कार्यकारी और इज़राइली रक्षा बलों (आईडीएफ) के खुफिया अधिकारी; सीपीओ डेविड वार्शावस्की, स्यग्निया में रेड टीमिंग और एंटरप्राइज़ सुरक्षा के पूर्व प्रमुख; और सीटीओ ग्रेगोरी ऐनबिंडर, आईडीएफ 8200 यूनिट के एआई डिवीजन और सिक्योर क्लाउड सेंटर के संस्थापक।

साइबर ओवरलोड की समस्या का समाधान

आज साइबर सुरक्षा टीमें निष्कर्षों से अभिभूत हैं – जिनमें से अधिकांश या तो गलत सकारात्मक हैं या कार्रवाई योग्य संदर्भ की कमी है। आईबीएम के अनुसार, 2024 में डेटा उल्लंघन की औसत लागत $4.88 मिलियन तक पहुंच गई, और 2025 तक वैश्विक साइबर अपराध वार्षिक नुकसान में $10.5 ट्रिलियन का असर डालेगा। फिर भी, साइबर सुरक्षा टूल्स में बढ़ते निवेश के बावजूद, टीमें अक्सर उन एक्सपोज़र को याद करती हैं जो सबसे ज्यादा मायने रखते हैं – नहीं क्योंकि वे अदृश्य हैं, बल्कि क्योंकि वे अप्रासंगिक डेटा में दफन हैं।

टॉनिक सीधे तौर पर इस अंतर को संबोधित कर रहा है। एक और दोष स्कैन या डैशबोर्ड प्रदान करने के बजाय, प्लेटफ़ॉर्म खतरे की खुफिया जानकारी को आंतरिक डेटा स्रोतों जैसे टिकटों, ईमेल और सिस्टम दस्तावेज़ीकरण के साथ एकजुट करता है। यह सिग्नलों की व्याख्या एजन्टिक एआई का उपयोग करके शोषण की संभावना, संभावित व्यावसायिक प्रभाव, जवाबदेही और उपचार की व्यावहारिकता का मूल्यांकन करने के लिए करता है। परिणामस्वरूप, रक्षक वास्तविक परिचालन जोखिम वाले मुद्दों को प्राथमिकता दे सकते हैं बजाय अलर्ट ट्राइज के खो जाने के।

“सुरक्षा उल्लंघन अक्सर शून्य-दिन के शोषण के बारे में नहीं होते हैं,” सीईओ शेरोन इसाकी ने कहा। “वे जाने जाने वाले मुद्दों के बारे में हैं जो समय पर ठीक नहीं हो पाते हैं क्योंकि वे तत्काल नहीं माने जाते थे। टॉनिक इसे बदल देता है।”

परिणाम जो जोर से बोलते हैं

प्रारंभिक अपनाने वाले पहले से ही भुगतान देख रहे हैं:

  • एक 50% की कमी गंभीर एक्सपोज़र के लिए मीन टाइम टू रेमेडिएट (एमटीटीआर) में
  • एक 90% की कमी कार्रवाई के लिए अलर्ट की संख्या में
  • एक 20% की गिरावट विश्लेषक के समय में प्रति सप्ताह मुद्दों को संदर्भित करने में

मार्क फोर्नियर, सीआईओ और सीआईएसओ ऑफ़ द यूनाइटेड स्टेट्स सेनेट फेडरल क्रेडिट यूनियन, इसे स्पष्ट रूप से कहा: “यह एक्सपोज्ड एसेट की पहचान करने और संभावित जोखिम को समझने में दिनों का समय लगता था। टॉनिक के साथ, यह मिनटों में होता है।”

समय क्यों महत्वपूर्ण है

एआई-संचालित खतरों का उदय, जोड़े गए हमले के सतह के प्रसार के साथ, सुरक्षा संचालन पर अभूतपूर्व दबाव डाला गया है। संगठन क्लाउड में वर्कलोड ले जा रहे हैं, वितरित कार्यबल को अपना रहे हैं और दर्जनों – यदि सैकड़ों नहीं – तो विभिन्न उपकरणों पर निर्भर हैं। उसी समय, हमलावर कमजोरियों की पहचान करने और उनका फायदा उठाने के लिए उत्पन्न एआई का लाभ उठा रहे हैं पहले से कहीं ज्यादा तेजी। इससे जोखिम की खिड़की (जिसे “एक्सपोज़र विंडो” के रूप में जाना जाता है) खतरनाक रूप से छोटा हो गया है।

इस बीच, वैश्विक नियम जैसे कि यूरोपीय संघ के एनआईएस2 निर्देश, यू.एस. एसईसी के प्रकटीकरण नियम, और डीओआरए जैसे ढांचे वास्तविक समय जोखिम दृश्यता और साइबर शासन के आसपास की अपेक्षाओं को कस रहे हैं। बोर्ड और कार्यकारी नेतृत्व अब अस्पष्ट गंभीरता स्कोर से संतुष्ट नहीं हैं – वे यह जानना चाहते हैं कि एक्सपोज़र वास्तविक व्यावसायिक परिणामों से कैसे जुड़ते हैं।

इस जलवायु में, पारंपरिक प्रतिक्रियात्मक दृष्टिकोण अब पर्याप्त नहीं है। उद्योग अब निरंतर एक्सपोज़र प्रबंधन की ओर बढ़ रहा है, एक उभरती हुई प्रथा जो 2032 तक $20 बिलियन के बाजार में विकसित होने का अनुमान है। स्मार्ट प्राथमिकता, क्रॉस-फ़ंक्शनल दृश्यता और परिचालनीकृत खतरे की खुफिया जानकारी की आवश्यकता एक विलासिता नहीं है – यह एक आवश्यकता है।

साइबर रक्षा के भविष्य की एक झलक

टॉनिक के लॉन्च से सुरक्षा संचालन के कार्य करने के तरीके में एक बड़े पैमाने पर परिवर्तन का संकेत मिलता है। जैसे-जैसे खतरे के वातावरण विकसित होते हैं और वास्तविक और झूठे अलर्ट दोनों की मात्रा बढ़ती रहती है, पिछले दशक के उपकरण – मैनुअल ट्राइज, पॉइंट समाधान और जेनेरिक जोखिम स्कोर – आधुनिक डिजिटल बुनियादी ढांचे की जटिलता के साथ बढ़ती तरह से असंगत होते जा रहे हैं।

साइबर सुरक्षा का भविष्य उन प्रणालियों की आवश्यकता होगी जो केवल विचलन का पता लगाने के बजाय उनके बारे में तर्क करें। यह जानना पर्याप्त नहीं है कि एक प्रणाली कमजोर है; रक्षकों को यह जानने की आवश्यकता है क्या यह मायने रखता है, किसके लिए, क्यों अब, और इसे कैसे ठीक किया जाए। उस स्तर की संदर्भ जागरूकता अब तक बाहर रही है – जब तक कि अब।

टॉनिक का दृष्टिकोण – संगठनात्मक ज्ञान और बाहरी खतरे के डेटा को संश्लेषित करने वाले एआई एजेंटों का उपयोग करना – साइबर रक्षा के लिए एक नीलामी प्रदान करता है: जहां यह जा रहा है: प्रतिक्रियात्मक आग लगने से पहले से सुरक्षित, व्यावसायिक रूप से जुड़ी हुई लचीलापन। जैसे ही उद्यम स्वयं अधिक एआई अपनाते हैं, उन्हें ऐसे प्लेटफ़ॉर्म की आवश्यकता होगी जो तालमेल बेंच सकते हैं – नियमित जोखिम ट्राइज को ऑफलोड करके और केवल वही सतह दिखा रहे हैं जो वास्तव में मानव निर्णय लेने की आवश्यकता है।

इस अर्थ में, टॉनिक सिक्योरिटी न केवल आज की सुरक्षा शोर समस्या का समाधान कर रही है – यह कल की बुद्धिमान, एकीकृत और स्वायत्त रक्षा की आवश्यकता की प्रतीक्षा कर रही है।

рдПрдВрдЯреЛрдиреА рдПрдХ рджреВрд░рджрд░реНрд╢реА рдиреЗрддрд╛ рдФрд░ Unite.AI рдХреЗ рд╕рдВрд╕реНрдерд╛рдкрдХ рднрд╛рдЧреАрджрд╛рд░ рд╣реИрдВ, рдЬреЛ рдХрд┐ рдПрдЖрдИ рдФрд░ рд░реЛрдмреЛрдЯрд┐рдХреНрд╕ рдХреЗ рднрд╡рд┐рд╖реНрдп рдХреЛ рдЖрдХрд╛рд░ рджреЗрдиреЗ рдФрд░ рдмрдврд╝рд╛рд╡рд╛ рджреЗрдиреЗ рдХреЗ рд▓рд┐рдП рдПрдХ рдЕрдЯреВрдЯ рдЬреБрдиреВрди рд╕реЗ рдкреНрд░реЗрд░рд┐рдд рд╣реИрдВред рдПрдХ рд╢реНрд░реГрдВрдЦрд▓рд╛ рдЙрджреНрдпрдореА, рд╡рд╣ рдорд╛рдирддрд╛ рд╣реИ рдХрд┐ рдПрдЖрдИ рд╕рдорд╛рдЬ рдХреЗ рд▓рд┐рдП рдЙрддрдирд╛ рд╣реА рд╡рд┐рдШрдЯрдирдХрд╛рд░реА рд╣реЛрдЧрд╛ рдЬрд┐рддрдирд╛ рдХрд┐ рдмрд┐рдЬрд▓реА, рдФрд░ рдЕрдХреНрд╕рд░ рд╡рд┐рдШрдЯрдирдХрд╛рд░реА рдкреНрд░реМрджреНрдпреЛрдЧрд┐рдХрд┐рдпреЛрдВ рдФрд░ рдПрдЬреАрдЖрдИ рдХреА рд╕рдВрднрд╛рд╡рдирд╛ рдХреЗ рдмрд╛рд░реЗ рдореЗрдВ рдЙрддреНрд╕рд╛рд╣рд┐рдд рд╣реЛрддрд╛ рд╣реИред

рдПрдХ рдлреНрдпреВрдЪрд░рд┐рд╕реНрдЯ рдХреЗ рд░реВрдк рдореЗрдВ, рд╡рд╣ рдЗрди рдирд╡рд╛рдЪрд╛рд░реЛрдВ рдХреЗ рдорд╛рдзреНрдпрдо рд╕реЗ рд╣рдорд╛рд░реА рджреБрдирд┐рдпрд╛ рдХреЛ рдЖрдХрд╛рд░ рджреЗрдиреЗ рдХреА рдЦреЛрдЬ рдореЗрдВ рд╕рдорд░реНрдкрд┐рдд рд╣реИред рдЗрд╕рдХреЗ рдЕрд▓рд╛рд╡рд╛, рд╡рд╣ рд╕рд┐рдХреНрдпреЛрд░рд┐рдЯреАрдЬрд╝.io рдХреЗ рд╕рдВрд╕реНрдерд╛рдкрдХ рд╣реИрдВ, рдПрдХ рдордВрдЪ рдЬреЛ рднрд╡рд┐рд╖реНрдп рдХреЛ рдлрд┐рд░ рд╕реЗ рдкрд░рд┐рднрд╛рд╖рд┐рдд рдХрд░рдиреЗ рдФрд░ рдкреВрд░реЗ рдХреНрд╖реЗрддреНрд░реЛрдВ рдХреЛ рдлрд┐рд░ рд╕реЗ рдЖрдХрд╛рд░ рджреЗрдиреЗ рд╡рд╛рд▓реА рдЕрддреНрдпрд╛рдзреБрдирд┐рдХ рдкреНрд░реМрджреНрдпреЛрдЧрд┐рдХрд┐рдпреЛрдВ рдореЗрдВ рдирд┐рд╡реЗрд╢ рдкрд░ рдХреЗрдВрджреНрд░рд┐рдд рд╣реИред