インタビュー
デビッド・マタロン、VennのCEO兼創設者 – インタビュー・シリーズ

デビッド・マタロン、VennのCEO兼創設者は、セキュアなエンタープライズ・テクノロジー・プラットフォームを構築する長い実績を持つシリアル・エントレプレナーであり、以前はOS33(金融機関向けのセキュア・ワークスペースの先駆者)やExternal IT(ホスト型ITサービスにおけるパイオニア)を率いてきました。Vennでは、BYOD(Bring Your Own Device)モデルを採用する際に、コンプライアンスや管理を犠牲にしないように、クラウド・インフラストラクチャー、エンドポイント・セキュリティー、規制対象業界に関する深い経験を活かし、分散型ワークフォースの成長する課題に対処しています。
Vennは、独自のBlue Border™テクノロジーを使用して、個人および管理されていないデバイス上の会社データをセキュアにするように設計されたサイバーセキュリティーおよびリモート・ワーク・プラットフォームです。Blue Border™は、ユーザーのコンピューター上にセキュアで暗号化されたエンクレーブを作成し、そこでワーク・アプリケーションとデータが個人活動から分離されます。従来の仮想デスクトップ・インフラストラクチャーとは異なり、Vennは、厳格なデータ保護とコンプライアンス・ポリシーを適用しながら、アプリケーションをローカルでネイティブ・パフォーマンスで実行することを可能にし、組織がITのオーバーヘッドを削減し、リモート・ワーカーを迅速にオンボードし、企業と個人の環境を同じデバイス上で分離することでプライバシーを維持するのに役立ちます。
あなたは2 десяти紀以上にわたってセキュアなリモート・ワークのテクノロジーを構築してきました。Offyxの立ち上げからOS33の創設、そして現在のVennまで。以前の会社での経験から得た教訓は何ですか?また、Blue Border™とモダンなBYODワークフォースのセキュリティーに関するあなたのビジョンを形作る上で、それらの経験はどのように役立ちましたか?
過去2十年間、私はリモート・ワークの進化のさまざまな段階で会社を立ち上げる機会を持ってきました。OS33では、仮想デスクトップ・インフラストラクチャー(VDI)に似たテクノロジーを使用して、セキュアなリモート・ワーク・環境を提供するために数年を費やしました。しかし、顧客から同じフィードバックを繰り返し聞くことになりました。リモートでホストされたアプリケーションを使用することは、しばしば遅く、複雑で、ユーザーに面倒でした。
そのフィードバックは転換点でした。リモート・ホスティングは避けられない遅延を導入し、ITチームに重大な運用の複雑さをもたらしました。私たちは、ホスティングを完全に排除することができるのではないかと考えるようになりました。代わりに、ユーザーのデバイス上でセキュアにワークをローカルで実行し、企業データを保護することはできないのでしょうか?
その思考が最終的にVennとBlue Borderの概念につながりました。リモート・ホスティングと仮想化を強制するのではなく、新しいモデルを作成して、企業アプリケーションをユーザーのラップトップ上でローカルに実行し、企業データを暗号化して保護することにしました。個人ラップトップ上でさえ、ワークは個人活動から分離され、保護されます。
人工知能ツールは、企業内での人工知能の採用のスピードよりも迅速に広がっています。なぜ、ガバナンスは人工知能の採用に追いつくことができませんか?
ガバナンスは人工知能の採用に追いつくことができません。なぜなら、テクノロジーがほぼ一夜にして日常のツールになったからです。ChatGPTが爆発的に広がってから数年で、従業員は仕事とワークフローに人工知能を取り入れています。彼らは正式なITの承認サイクルを待っていません。彼らはすでに人工知能を使用してより迅速に書き込み、情報を分析し、会議を要約し、数秒でコードを生成しています。ほとんどの組織では、ポリシーの作成、法的なレビュー、セキュリティーの検証、ITの展開は、ユーザーの行動よりも遅いタイムラインで行われます。そのギャップが、人工知能のガバナンスが後れを取っている理由です。
根本的な問題は、多くの組織が昨日のコントロール・モデルを今日の人工知能の現実に適用しようとしていることです。従来のガバナンスは、承認またはブロックする既知のアプリケーション・セットを中心に構築されていました。しかし、人工知能は現在、ブラウザ、SaaSプラットフォーム、さらにはオペレーティング・システムに埋め込まれています。ガバナンスは、事前に決定されたツールセットを制御することよりも、どこに存在するかに関係なくデータを保護し、ワーク・エNVIRONMENTをセキュアにし、機密情報を安全に使用できる条件を定義することに焦点を当てる必要があります。
多くの会社は、生成型人工知能ツールを制限または禁止することで問題を解決しようとします。なぜ、このアプローチは実践では失敗するのでしょうか?また、どのような意図しないセキュリティー・リスクを生み出す可能性がありますか?
禁止は失敗するのは、現実の仕事のやり方を無視するからです。従業員は、公式の承認に関係なく、人工知能ツールを使用する方法を見つけるでしょう。そのため、会社は可視性を失い、機密データを危険にさらすことになります。
多くの場合、制限的なポリシーはリスクを増大させるよりも減少させることになります。従業員がこれらのツールをセキュアに使用できない場合、彼らは回避策を見つけるでしょう。機密会社データは、ITまたはセキュリティー・チームが監視または制御しないツールに流れる可能性があります。禁止を目的とするのではなく、分離、データ・コントロール、明確なガイドラインを通じて安全な使用を可能にする方が良いアプローチです。そうすることで、ビジネスは重要な情報を公開することなく進むことができます。
人工知能の機能は、スタンドアローン・ツールとしてではなく、日常のアプリケーションに埋め込まれることが増えています。セキュリティー・チームは、データの公開を監視して制御する方法をどのように変更する必要がありますか?
この変化は重要です。なぜなら、リスクのあるアプリと承認されたアプリの古い精神モデルが破壊されるからです。人工知能が電子メール、CRM、会議、ドキュメント編集、検索に埋め込まれている場合、データの公開は、別個の人工知能ツールを開くかどうかではなく、どのデータがアプリケーション内でアクセス可能か、人工知能がどのコンテキストを表示できるか、そしてその相互作用がセキュアなワークスペース内で発生するかどうかに関係しています。
したがって、セキュリティー・チームは、デバイスの完全なロックダウンではなく、データを保護することに焦点を当てる必要があります。焦点は、ワーク・セッションを分離し、コピー/ペーストとダウンロードを適切に制御し、個人とビジネスのコンテキスト間の漏洩を防ぎ、機密情報が保護された環境内に留まるようにすることに置く必要があります。
VennのBlue Border™テクノロジーは、従来の仮想デスクトップ・インフラストラクチャーに頼るのではなく、ユーザーの個人デバイス上でローカルにワーク・アプリとデータを分離します。どのようにしてこのアーキテクチャはリモート・ワークのエンドポイント・セキュリティー・モデルを根本的に変えますか?
Blue Borderは、セキュリティーが完全なデバイス・コントロールまたは仮想化を必要とするという考えを超越することで、エンドポイント・セキュリティー・モデルを根本的に変えます。従来のVDIは、リモートでワークをホストし、ユーザーにストリーミングすることでワークをセキュアにします。Blue Borderは、企業アプリケーションをユーザーのラップトップ上でローカルに実行し、会社データを暗号化して保護することでワークをセキュアにします。個人ラップトップ上でさえ、ワークは個人活動から分離され、保護されます。
セキュリティー・アーキテクチャーの観点から見ると、このモデルは、ワークスペース自体を保護することに焦点を当てています。Blue Borderは、機密データが保護されたローカル・ENVIRONMENTから決して抜け出ないこと、および個人側のデバイスへの漏洩を防ぐことを保証します。したがって、ユーザーはネイティブなコンピュートとアプリケーションのパフォーマンスを享受でき、世界中どこからでも個人デバイスを使用できます。会社がデバイスを発行する必要はありません。
多くの組織は、従業員のプライバシーと企業の管理のバランスを取りながら、従業員が個人デバイスを使用することに苦労しています。セキュリティー・チームは、監視の認識を生み出すことなく、機密データを保護する方法は何ですか?
鍵は、ワークを保護することです。個人活動ではありません。従業員は、セキュリティー・措置が個人的なファイル、メッセージ、ブラウザの履歴、または個人的なアプリケーションに及ぶ可能性がある場合、当然不快に感じます。BYODデバイスでは、信頼が重要です。会社がその可視性の範囲を明確に説明できない場合、従業員は最悪のことを想像するでしょう。
より強力なモデルは、ビジネス活動のための明確なワークスペースを作成し、セキュリティー・コントロールをその境界内にのみ適用するものです。これにより、組織は企業データを保護する能力を持ちながら、従業員に個人活動が監視または管理されていないことを確信させることができます。プライバシーとセキュリティーは、設計がそれらをきれいに分離するように作られている場合、競合する必要はありません。
リモート・ワークと契約ベースのチームは、BYOD環境をほぼ不可避的にしています。現在、管理されていないデバイスに関連する最大のセキュリティー・リスクは何ですか?
最大のリスクは、管理されていないデバイスがビジネス活動と個人的な活動の境界を消去することです。同じマシン上で、ユーザーはワーク・アプリケーションを開きながら、個人的な電子メール、消費者向け人工知能ツール、メッセージング・アプリ、ファイル共有サービス、信頼されていないブラウザ拡張機能を実行している可能性があります。セキュアな分離層がない場合、機密データがコピー、キャッシュ、ダウンロード、スクリーンキャプチャ、または会社が管理していないチャネルを介して公開される可能性は非常に高くなります。規制されたデータ・セキュリティーに関する規制の対象となる組織にとって、これは大きなリスクです。
人工知能エージェントと自動化されたワークフローは、企業アプリケーションやデータと直接やり取りするようになっています。自動化システムはどのような新しいセキュリティー・課題を引き起こしますか?
自動化システムは、パッシブな人工知能アシスタントと異なり、コンテンツを生成するだけでなく、行動することもできるため、別のクラスのリスクを引き起こします。企業システムに接続された人工知能エージェントは、データを取得または移動したり、レコードを更新したり、ワークフローをトリガーしたり、外部と通信したりすることができます。そのため、ミス、誤構成、または危殆化されたアイデンティティの影響範囲は、パッシブな人工知能アシスタントの場合よりもはるかに大きくなります。
また、新しい質問も生まれます。エージェントがアクセスできるデータは何ですか?どのような条件下で行動できますか?その活動はどのようにログ化され、制限され、レビューされますか?ITおよびセキュリティー・チームは、人工知能エージェントを、ソフトウェア機能ではなく、特権を持つデジタル・アクターとして扱う必要があります。つまり、最小特権の原則、セグメンテーション、セッションの分離、強力な監査可能性を最初から適用する必要があります。
組織が生産性ツール、顧客サポートシステム、内部ワークフローに生成型人工知能を統合するにつれて、どのような機密データの公開に最も心配していますか?
ワークプレイスでの人工知能の使用は、個人データと会社データの境界を曖昧にしました。従業員は、会社の情報にアクセスしながら、外部ツールにアクセスすることがよくあります。そのため、顧客レコード、内部文書、ソースコード、または財務情報などの機密データが、外部ENVIRONMENTに簡単に流れる可能性があります。会社データが個人コンテキストまたは管理されていないデバイスを介して流れる場合、会社は情報がどこに行き、どのように保存されるか、誰が最終的にアクセスするかについての可視性とコントロールを失います。人工知能が日常のワークフローに埋め込まれるにつれて、組織は、会社データが保護されたままであることを保証するために、この曖昧な境界を直接対処する必要があります。
先を見て、人工知能駆動のワークフローがより一般的になるにつれて、分散型およびリモート・ワークフォースでのエンドポイント・セキュリティーはどのように進化すると思いますか?
エンドポイント・セキュリティーは、適応性が高く、コンテキストを認識し、ワークスペース・セントリックになる必要があります。過去には、エンドポイント・セキュリティーの設計は、管理されたデバイス、定義されたオフィス・パーミーター、比較的安定したビジネス・アプリケーションのセットを前提としていました。未来は分散型で、人工知能駆動型で、増加的に自律的です。セキュリティーは、どこで行われるかに関係なく、ワークそのものを追う必要があります。デバイスの完全なコントロールを前提とせず、生産性を妨げません。
勝利するモデルは、デバイスと機密データの間の強力な分離、コンテキストを認識したアクセス・コントロール、およびワークと個人的な活動の間の明確な境界を維持するアーキテクチャーを組み合わせたものになります。組織は、従業員、契約者、人工知能駆動のワークフローが生産的に動作できるENVIRONMENTを作成する必要がありますが、データを保護するコントロールの中で動作する必要があります。成功する会社は、人工知能の採用を遅らせようとする会社ではありません。安全な採用を可能にする会社です。












