Interviste
Aditya K Sood, VP di Ingegneria della Sicurezza e Strategia AI, Aryaka – Serie di Interviste

Aditya K Sood (Ph.D) è il VP di Ingegneria della Sicurezza e Strategia AI presso Aryaka. Con più di 16 anni di esperienza, fornisce una leadership strategica nella sicurezza delle informazioni, coprendo prodotti e infrastrutture. Il dottor Sood è interessato all’Intelligenza Artificiale (AI), alla sicurezza cloud, all’automazione e all’analisi dei malware, alla sicurezza delle applicazioni e alla progettazione di software sicuri. Ha scritto diversi articoli per varie riviste e giornali, tra cui IEEE, Elsevier, Crosstalk, ISACA, Virus Bulletin e Usenix.
Aryaka fornisce soluzioni di rete e sicurezza, offrendo Unified SASE come servizio. La soluzione è progettata per combinare prestazioni, agilità, sicurezza e semplicità. Aryaka supporta i clienti in varie fasi del loro percorso di accesso alla rete sicura, aiutandoli a modernizzare, ottimizzare e trasformare i loro ambienti di rete e sicurezza.
Ci può dire di più sul suo percorso nella sicurezza informatica e nell’AI e come l’ha portato al suo attuale ruolo in Aryaka?
Il mio percorso nella sicurezza informatica e nell’AI è iniziato con una fascinazione per il potenziale della tecnologia di risolvere problemi complessi. All’inizio della mia carriera, mi sono concentrato sulla sicurezza informatica, l’intelligence delle minacce e l’ingegneria della sicurezza, il che mi ha dato una solida base per capire come le sistemi interagiscono e dove possono esserci vulnerabilità. Questa esposizione mi ha naturalmente portato a immergermi più a fondo nella sicurezza informatica, dove ho riconosciuto l’importanza critica di proteggere i dati e le reti in un mondo sempre più interconnesso. Con l’emergere delle tecnologie AI, ho visto il loro enorme potenziale per trasformare la sicurezza informatica – dall’automazione della rilevazione delle minacce all’analisi predittiva.
Unirmi ad Aryaka come VP di Ingegneria della Sicurezza e Strategia AI è stato un perfetto incontro a causa della sua leadership in Unified SASE come servizio, soluzioni cloud-first WAN e focus sull’innovazione. Il mio ruolo mi consente di sintetizzare la mia passione per la sicurezza informatica e l’AI per affrontare sfide moderne come il lavoro ibrido sicuro, l’ottimizzazione di SD-WAN e la gestione delle minacce in tempo reale. La convergenza di AI e sicurezza informatica di Aryaka consente alle organizzazioni di stare un passo avanti alle minacce mentre fornisce prestazioni di rete eccezionali, e sono entusiasta di far parte di questa missione.
Come leader del pensiero nella sicurezza informatica, come vede l’AI che ridisegna il panorama della sicurezza nei prossimi anni?
L’AI è sull’orlo di trasformare il panorama della sicurezza informatica, liberandoci dal peso delle attività di routine e permettendoci di concentrarci su sfide più complesse. La sua capacità di analizzare grandi set di dati in tempo reale consente ai sistemi di sicurezza di identificare anomalie, modelli e minacce emergenti a un ritmo che supera le capacità umane. I modelli AI/ML si evolvono continuamente, migliorando la loro accuratezza nella rilevazione e nell’elusione degli impatti delle minacce persistenti avanzate (APTs) e delle vulnerabilità zero-day. Inoltre, l’AI è destinata a rivoluzionare la risposta agli incidenti (IR) automatizzando attività ripetitive e sensibili al tempo, come l’isolamento dei sistemi compromessi o il blocco delle attività maliziose, riducendo significativamente i tempi di risposta e mitigando i danni potenziali. Inoltre, l’AI aiuterà a colmare il divario delle competenze nella sicurezza informatica automatizzando le attività di routine e migliorando la presa di decisioni umana, consentendo ai team di sicurezza di concentrarsi su sfide più complesse.
Tuttavia, gli avversari sfruttano rapidamente le stesse capacità che rendono l’AI uno strumento difensivo potente. I cybercriminali utilizzano sempre più l’AI per sviluppare minacce più sofisticate, come attacchi di phishing con deepfake, ingegneria sociale adattiva e malware guidato da AI. Questa tendenza porterà a una “corsa agli armamenti AI”, in cui le organizzazioni devono innovare costantemente per stare al passo con queste minacce in evoluzione.
Quali sono le principali sfide di rete che le imprese affrontano quando distribuiscono applicazioni AI, e perché ritiene che queste questioni stiano diventando più critiche?
Le imprese che adottano applicazioni AI affrontano sfide di rete urgenti. La natura esigente dei carichi di lavoro AI, che coinvolgono il trasferimento e l’elaborazione di grandi set di dati in tempo reale, crea un’esigenza immediata di larghezza di banda elevata e latenza ultra-bassa. Ad esempio, le applicazioni AI in tempo reale come i sistemi autonomi o l’analisi predittiva dipendono dall’elaborazione istantanea dei dati, dove anche i minimi ritardi possono interrompere gli esiti. Queste esigenze spesso superano le capacità delle infrastrutture di rete tradizionali, portando a frequenti collo di bottiglia delle prestazioni.
La scalabilità è una sfida critica nella distribuzione di AI. La natura dinamica e imprevedibile dei carichi di lavoro AI richiede reti che possano adattarsi rapidamente alle esigenze di risorse in continua evoluzione. Le imprese che distribuiscono AI in ambienti ibridi o multi-cloud affrontano una complessità aggiuntiva poiché i dati e i carichi di lavoro sono distribuiti in diverse località. La necessità di trasferire dati in modo fluido e scalare attraverso questi ambienti è evidente, ma la complessità di raggiungere questo senza soluzioni di rete avanzate è altrettanto evidente. L’affidabilità è anche fondamentale – i sistemi AI spesso supportano attività critiche, e anche una minima interruzione o perdita di dati può portare a gravi interruzioni o output di AI difettosi.
La sicurezza e l’integrità dei dati complicano ulteriormente la distribuzione di AI. I modelli AI si basano su grandi quantità di dati sensibili per l’addestramento e l’inferenza, rendendo la trasferimento di dati sicuro e la protezione contro violazioni o manipolazioni una priorità assoluta. Questa sfida è particolarmente acuta in settori con requisiti di conformità severi, come sanità e finanza, dove le organizzazioni devono soddisfare gli obblighi normativi insieme alle esigenze di prestazioni.
Man mano che le imprese adottano AI, queste sfide di rete diventano più critiche, sottolineando la necessità di soluzioni di rete avanzate e pronte per l’AI che offrono larghezza di banda elevata, bassa latenza, scalabilità e sicurezza robusta.
Come la piattaforma di Aryaka affronta le esigenze di larghezza di banda e prestazioni aumentate dei carichi di lavoro AI, in particolare nella gestione dello stress causato dal trasferimento dei dati e dalla necessità di decisioni rapide?
Aryaka, con la sua gestione di rete intelligente, flessibile e ottimizzata, è in grado unico di affrontare le esigenze di larghezza di banda e prestazioni aumentate dei carichi di lavoro AI. Il trasferimento di grandi set di dati tra località distribuite, come dispositivi edge, data center e ambienti cloud, spesso mette a dura prova le reti tradizionali. La soluzione di Aryaka fornisce sollievo dirigendo il traffico attraverso i percorsi più efficienti e disponibili, sfruttando opzioni di connettività multiple per ottimizzare la larghezza di banda e ridurre la latenza.
Un vantaggio chiave della soluzione di Aryaka è la sua capacità di dare priorità al traffico critico AI attraverso il routing basato sulle applicazioni. Identificando e dando priorità ai carichi di lavoro sensibili alla latenza, come l’analisi dei dati in tempo reale o l’inferenza del modello di apprendimento automatico, Aryaka garantisce che le applicazioni AI ricevano le risorse di rete necessarie per la presa di decisioni rapide. Inoltre, la soluzione di Aryaka supporta l’allocazione dinamica della larghezza di banda, consentendo alle imprese di scalare le risorse con fiducia in base alle esigenze dei carichi di lavoro AI, prevenendo collo di bottiglia e garantendo prestazioni coerenti anche durante l’uso di picco.
Inoltre, la piattaforma di Aryaka fornisce capacità di monitoraggio e analisi proattive, offrendo visibilità sulle prestazioni della rete e sui comportamenti dei carichi di lavoro AI. Questo approccio proattivo consente alle imprese di identificare e risolvere problemi di prestazioni prima che influenzino l’operazione dei sistemi AI, garantendo un’operazione ininterrotta. Combinata con funzionalità di sicurezza avanzate come CASB, SWG, FWaaS, crittografia end-to-end, ZTNA e altre, la piattaforma di Aryaka protegge l’integrità dei dati AI.
Come l’adozione di AI introduce nuove vulnerabilità o superfici di attacco all’interno delle reti aziendali?
L’adozione di AI introduce nuove vulnerabilità e superfici di attacco all’interno delle reti aziendali a causa dei modi unici in cui i sistemi AI operano e interagiscono con i dati. Un rischio significativo deriva dalle grandi quantità di dati sensibili che i sistemi AI richiedono per l’addestramento e l’inferenza. Se questi dati vengono intercettati, manipolati o rubati durante il trasferimento o l’archiviazione, possono portare a violazioni, corruzione dei modelli o violazioni della conformità. Inoltre, gli algoritmi AI sono suscettibili ad attacchi avversari, in cui gli attori malintenzionati introducono input progettati per ingannare i sistemi AI, facendoli prendere decisioni errate. Questi attacchi possono compromettere applicazioni critiche come la rilevazione delle frodi o i sistemi autonomi, portando a gravi danni operativi o di reputazione. L’adozione di AI introduce anche rischi legati all’automazione e alla presa di decisioni. Gli attori malintenzionati possono sfruttare i sistemi di presa di decisione automatizzati alimentandoli con dati falsi, portando a esiti inaspettati o interruzioni operative. Ad esempio, gli attaccanti potrebbero manipolare i flussi di dati utilizzati dai sistemi di monitoraggio guidati da AI, mascherando una violazione della sicurezza o generando allarmi falsi per distogliere l’attenzione.
Un’altra sfida sorge dalla complessità e dalla natura distribuita dei carichi di lavoro AI. I sistemi AI spesso coinvolgono componenti interconnessi tra dispositivi edge, piattaforme cloud e infrastrutture. Questa rete intricata di interconnessioni aumenta significativamente la superficie di attacco, poiché ogni elemento e percorso di comunicazione rappresenta un potenziale punto di ingresso per gli attaccanti. Compromettere un dispositivo edge, ad esempio, potrebbe consentire il movimento laterale attraverso la rete o fornire un percorso per manipolare i dati in fase di elaborazione o trasmissione ai sistemi AI centralizzati. Inoltre, le API non protette, spesso utilizzate per l’integrazione di applicazioni AI, possono esporre vulnerabilità se non protette adeguatamente.
Man mano che le imprese si affidano sempre più all’AI per funzioni critiche, le conseguenze potenziali di queste vulnerabilità diventano più gravi, sottolineando la necessità urgente di misure di sicurezza robuste. Le organizzazioni devono agire rapidamente per affrontare queste sfide, come l’addestramento avversario per i modelli AI, la protezione dei flussi di dati e l’adozione di architetture zero-trust per proteggere gli ambienti guidati da AI.
Quali strategie o tecnologie sta implementando Aryaka per affrontare questi rischi di sicurezza specifici dell’AI?
La piattaforma di Aryaka utilizza la crittografia end-to-end per i dati in transito e in archiviazione per proteggere le grandi quantità di dati sensibili di cui i sistemi AI hanno bisogno. Queste misure proteggono i flussi di dati AI, prevenendo l’intercettazione o la manipolazione durante il trasferimento tra dispositivi edge, data center e servizi cloud. Il routing del traffico dinamico aumenta ulteriormente la sicurezza e le prestazioni dirigendo il traffico AI attraverso percorsi sicuri ed efficienti, mentre dà priorità ai carichi di lavoro critici per minimizzare la latenza e garantire la presa di decisioni affidabile.
Un vantaggio chiave della soluzione di Aryaka è la sua capacità di monitorare il traffico di rete analizzando i log per attività sospette. La visibilità centralizzata e le analisi fornite da Aryaka consentono alle organizzazioni di monitorare la sicurezza e le prestazioni dei carichi di lavoro AI, identificando proattivamente azioni maliziose e comportamenti a rischio associati agli utenti finali, compresi server e host critici. La soluzione AI Observe utilizza algoritmi AI/ML per attivare notifiche di incidenti di sicurezza in base alla gravità calcolata utilizzando vari parametri e variabili per la presa di decisioni.
La soluzione AI>Secure di Aryaka, prevista per la seconda metà del 2025, consentirà alle organizzazioni di analizzare il traffico tra gli utenti finali e i punti finali dei servizi AI (ChatGPT, Gemini, copilot, ecc.) per scoprire attacchi come iniezioni di prompt, perdita di informazioni e abuso di sistemi di protezione. Inoltre, possono essere applicate politiche rigorose per limitare la comunicazione con servizi e applicazioni GenAI non approvati e sanzionati. Inoltre, Aryaka affronta i rischi di sicurezza specifici dell’AI implementando strategie avanzate che combinano la rete e le misure di sicurezza robuste. Un approccio critico è l’adozione dell’accesso alla rete Zero Trust (ZTNA), che applica una rigorosa verifica per ogni utente, dispositivo e applicazione che tenta di interagire con i carichi di lavoro AI. È essenziale in ambienti AI distribuiti, dove i carichi di lavoro si estendono tra dispositivi edge, piattaforme cloud e infrastrutture on-premises, rendendoli vulnerabili all’accesso non autorizzato e al movimento laterale degli attaccanti.
Implementando queste misure comprensive, Aryaka aiuta le imprese a proteggere i loro ambienti AI dai rischi in evoluzione, consentendo al contempo la distribuzione di AI scalabile ed efficiente.
Può condividere esempi di come l’AI viene utilizzata sia per migliorare la sicurezza che come strumento per potenziali compromissioni della rete?
L’AI svolge un ruolo cruciale nella sicurezza informatica. È uno strumento potente per migliorare la sicurezza della rete e una risorsa che gli avversari possono sfruttare per attacchi sofisticati. Riconoscere queste applicazioni sottolinea il potenziale trasformativo dell’AI nel panorama della sicurezza informatica e ci consente di navigare i rischi che introduce.
L’AI sta rivoluzionando la sicurezza della rete attraverso la rilevazione e la prevenzione delle minacce avanzate. I modelli AI analizzano grandi quantità di traffico di rete in tempo reale, identificando anomalie, comportamenti sospetti o indicatori di compromissione (IOCs) che potrebbero passare inosservati ai metodi tradizionali. Ad esempio, i sistemi AI possono rilevare e mitigare gli attacchi di negazione del servizio distribuiti (DDoS) analizzando i modelli del protocollo di rete e rispondendo automaticamente per isolare le fonti maliziose. Inoltre, il potenziale dell’AI nell’analisi del comportamento è significativo, creando profili del comportamento utente normale per rilevare minacce interne o compromissioni di account. Ma la sua applicazione più potente è l’analisi predittiva, dove i sistemi AI prevedono potenziali vulnerabilità o vettori di attacco, consentendo difese proattive prima che le minacce si materializzino.
D’altra parte, i cybercriminali stanno sfruttando l’AI per sviluppare attacchi più sofisticati. Il codice malizioso guidato da AI può adattarsi per evitare meccanismi di rilevamento tradizionali cambiando le sue caratteristiche in modo dinamico. Gli attaccanti utilizzano anche l’AI/ML per migliorare le campagne di phishing, creando email o messaggi falsi convincenti personalizzati per singoli bersagli attraverso lo scraping e l’analisi dei dati. Una tendenza allarmante è quella dei deepfake nell’ingegneria sociale. L’audio o il video generato da AI può impersonare in modo convincente dirigenti o persone di fiducia per manipolare i dipendenti e far loro rivelare informazioni sensibili o autorizzare transazioni fraudolente. Inoltre, gli attacchi AI avversari mirano direttamente ad altri sistemi AI, introducendo dati manipolati per causare previsioni o decisioni errate che possono interrompere operazioni critiche che si basano sull’automazione guidata da AI.
L’uso duale dell’AI nella sicurezza informatica sottolinea l’importanza di una strategia di sicurezza proattiva e multilivello. Mentre le organizzazioni devono sfruttare il potenziale dell’AI per migliorare le loro difese, è altrettanto cruciale rimanere vigili contro il suo potenziale uso improprio.
Come la soluzione Unified SASE di Aryaka si distingue dalle soluzioni di rete e sicurezza tradizionali?
La soluzione Unified SASE di Aryaka è progettata per scalare con la tua attività. A differenza dei sistemi legacy che si affidano a strumenti separati per la rete (come MPLS) e la sicurezza (come firewall e VPN), Unified SASE integra queste funzioni, offrendo una soluzione fluida e scalabile. Questa convergenza semplifica la gestione e fornisce politiche di sicurezza e prestazioni coerenti per gli utenti, indipendentemente dalla loro posizione. Sfruttando un’architettura cloud-native, Unified SASE elimina la necessità di hardware on-premises complesso, riduce i costi e consente alle aziende di adattarsi rapidamente agli ambienti di lavoro ibrido moderni.
Un differenziale chiave di Aryaka è la sua capacità di supportare i principi di Zero Trust (ZT) su larga scala. Applica controlli di accesso basati sull’identità, verificando costantemente l’affidabilità degli utenti e dei dispositivi prima di concedere l’accesso alle risorse. Combinata con funzionalità come Secure Web Gateway (SWG), Cloud Access Security Broker (CASB), Systems di rilevamento e prevenzione delle intrusioni (IDPS), firewall di nuova generazione (NGFW) e funzionalità di rete, Aryaka fornisce una protezione robusta contro le minacce mentre tutela i dati sensibili attraverso ambienti distribuiti. La sua capacità di integrare l’AI ulteriormente migliora la rilevazione e la risposta alle minacce, garantendo una mitigazione più rapida e efficace degli incidenti di sicurezza.
Aryaka migliora l’esperienza utente e le prestazioni. Unified SASE sfrutta la rete WAN definita dal software (SD-WAN) per ottimizzare il routing del traffico, garantendo connessioni a bassa latenza e ad alta velocità. Ciò è particolarmente critico per le organizzazioni che adottano applicazioni cloud e lavoro remoto. Fornendo sicurezza e prestazioni da una piattaforma unificata, Unified SASE minimizza la complessità, migliora la scalabilità e garantisce che le organizzazioni possano soddisfare le esigenze dei moderni paesaggi IT dinamici.
Può spiegare come l’architettura OnePASS™ di Aryaka supporta i carichi di lavoro AI mentre garantisce la trasmissione dei dati sicura ed efficiente?
L’architettura OnePASS™ di Aryaka supporta i carichi di lavoro AI integrando la connettività di rete sicura e ad alte prestazioni con funzionalità di sicurezza e ottimizzazione dei dati robuste. I carichi di lavoro AI spesso trasferiscono grandi volumi di dati tra ambienti distribuiti, come dispositivi edge, data center e piattaforme cloud AI. OnePASS™ garantisce che questi flussi di dati siano efficienti e sicuri sfruttando il backbone privato globale di Aryaka e le capacità di Secure Access Service Edge (SASE).
Il backbone privato globale fornisce una connettività a bassa latenza e ad alta larghezza di banda, essenziale per i carichi di lavoro AI che richiedono l’elaborazione e la presa di decisioni in tempo reale. Questa rete ottimizzata garantisce una trasmissione dei dati rapida e affidabile, evitando i collo di bottiglia comunemente associati alle connessioni internet pubbliche. L’architettura impiega anche tecniche di ottimizzazione WAN avanzate, come la deduplicazione e la compressione dei dati, per migliorare ulteriormente l’efficienza e ridurre il carico sulle risorse di rete. Ciò è ideale per i grandi set di dati e gli aggiornamenti frequenti dei modelli associati alle operazioni AI, instillando fiducia nelle prestazioni del sistema.
Dal punto di vista della sicurezza, l’architettura OnePASS™ di Aryaka applica un framework Zero Trust, garantendo che tutti i flussi di dati siano autenticati, crittografati e monitorati costantemente. Le funzionalità di sicurezza integrate come Secure Web Gateway (SWG), Cloud Access Security Broker (CASB) e sistemi di prevenzione delle intrusioni (IPS) proteggono i carichi di lavoro AI sensibili contro le minacce informatiche. Inoltre, abilitando l’applicazione delle politiche basate su edge, OnePASS™ minimizza la latenza mentre garantisce che i controlli di sicurezza siano applicati in modo coerente attraverso ambienti distribuiti, fornendo un senso di sicurezza nella vigilanza del sistema.
L’architettura a singola passata di Aryaka incorpora tutte le funzionalità di sicurezza essenziali in una piattaforma unificata. Ciò consente l’ispezione e l’elaborazione del traffico di rete in tempo reale senza richiedere dispositivi di sicurezza multipli. La combinazione di connettività sicura e a bassa latenza e protezione contro le minacce fa dell’architettura OnePASS™ di Aryaka unica per i carichi di lavoro AI moderni.
Quali tendenze prevede nell’AI e nella sicurezza della rete man mano che ci avviciniamo al 2025 e oltre?
Man mano che ci avviciniamo al 2025 e oltre, l’AI svolgerà un ruolo cruciale nella sicurezza della rete. I sistemi di rilevamento delle minacce guidati da AI continueranno ad avanzare, sfruttando l’AI/ML per identificare modelli di attività maliziosa con una velocità e un’accuratezza senza precedenti. Questi sistemi eccelleranno nel rilevamento di vulnerabilità zero-day e attacchi sofisticati, come le minacce persistenti avanzate (APTs). L’AI guiderà anche l’automazione nella risposta agli incidenti, un sviluppo che dovrebbe rassicurare il pubblico sull’efficienza dei sistemi di sicurezza futuri. Questa automazione consentirà ai sistemi di Orchestrazione, Automazione e Risposta alla Sicurezza (SOAR) di neutralizzare le minacce in modo autonomo, riducendo i tempi di risposta e mitigando i danni potenziali. Inoltre, con l’evoluzione del calcolo quantistico, potrebbe minacciare gli standard di crittografia esistenti nella sicurezza della rete, spingendo l’industria verso la crittografia sicura per i quanti.
Tuttavia, l’integrazione crescente dell’AI nella sicurezza della rete porta sfide. I cybercriminali sfruttano il potere delle tecnologie AI per sviluppare attacchi più avanzati, tra cui schemi di phishing e malware evasivi. A causa dei rischi di modelli distorti o non addestrati correttamente, le vulnerabilità dei modelli AI, che si riferiscono a difetti nel design o nell’implementazione dei sistemi AI, probabilmente aumenteranno. Ciò porterà a sfruttare i modelli AI attraverso nuove tecniche di manipolazione dell’input avversario e di avvelenamento dei dati. Inoltre, l’adozione di AI migliorerà la rilevazione delle vulnerabilità di sicurezza nelle librerie e nei pacchetti di software utilizzati nelle catene di approvvigionamento del software.
Prevediamo anche che gli strumenti guidati da AI consentiranno una migliore collaborazione tra gli strumenti di sicurezza, i team e le organizzazioni. Le soluzioni centrate sull’AI creeranno modelli di sicurezza personalizzati, facendo sentire il pubblico come se le loro esigenze di sicurezza fossero soddisfatte. Questi modelli creeranno politiche di sicurezza individualizzate in base ai ruoli e al comportamento degli utenti. I paesi collaboreranno alla costruzione di un quadro globale di sicurezza informatica per le tecnologie AI.
Grazie per la grande intervista, i lettori che desiderano saperne di più possono visitare Aryaka.












