Wywiady
Vibhuti Sinha, Chief Product Officer w Saviynt – Seria wywiadów

Vibhuti Sinha, Chief Product Officer w Saviynt, kieruje wizją, innowacjami i strategicznym kierunkiem portfela tożsamości i inteligencji firmy, a także nadzoruje sukces produktu i partnerów. Z prawie dwudziestoletnim doświadczeniem w zarządzaniu tożsamością i dostępem (IAM), odegrał centralną rolę w kształtowaniu dużych architektur bezpieczeństwa dla firm z listy Fortune 500. Przed objęciem obecnej funkcji pełnił rolę Chief Cloud Officer w Saviynt, gdzie kierował rozwojem rozwiązań bezpieczeństwa chmury następnej generacji zaprojektowanych w celu zabezpieczenia złożonych środowisk wielochmurowych. Jego ekspertyza obejmuje ramy zgodności, takie jak FFIEC, uwierzytelnianie oparte na ryzyku i zarządzanie cyklem życia dostępu, umiejscawiając go na przecięciu bezpieczeństwa przedsiębiorstwa, infrastruktury chmury i zarządzania tożsamością opartą na AI.
Saviynt to platforma bezpieczeństwa tożsamości rodzimej dla chmury, skoncentrowana na pomocy przedsiębiorstwom w zarządzaniu i zabezpieczaniu dostępu do użytkowników, aplikacji, danych i coraz częściej systemów AI. Jego flagowy produkt, Identity Cloud, zapewnia zunifikowane zarządzanie tożsamością i administrację (IGA), zarządzanie dostępem uprzywilejowanym i zarządzanie dostępem do aplikacji w ramach jednej platformy, umożliwiając organizacjom egzekwowanie bezpieczeństwa, zgodności i zasad Zero Trust w dużym stopniu. Platforma wykorzystuje AI do automatyzacji decyzji dotyczących dostępu, monitorowania ryzyka i zarządzania nie tylko użytkownikami, ale także nie-ludzkimi tożsamościami, takimi jak konta usługowe i agenci AI, odzwierciedlając rosnącą złożoność nowoczesnych środowisk przedsiębiorstwa. Konsolidując bezpieczeństwo tożsamości w jednej warstwie kontroli, Saviynt ma na celu zmniejszenie nakładów operacyjnych, jednocześnie poprawiając widoczność i zgodność w chmurze, hybrydowej i lokalnej.
Prowadziłeś ponad dekadę w Saviynt, pomagając skalować firmę od jej wczesnego skupienia na chmurze do globalnej platformy bezpieczeństwa tożsamości, jak ta podróż ukształtowała twoje spojrzenie na tożsamość jako podstawę dla zabezpieczania przedsiębiorstw napędzanych przez AI?
Kiedy dołączyłem do Saviynt, tożsamość nie była czymś, o czym mówiły większość rad nadzorczych lub CEO. Była postrzegana jako obsługa kont i uruchamianie certyfikacji. Z biegiem lat, gdy firmy przenosiły się do chmury i SaaS eksplodował, tożsamość cicho stała się warstwą, która łączyła wszystko: ludzi, aplikacje, infrastrukturę i dane.
Bycie częścią tej podróży zmieniło moją perspektywę. Zacząłem widzieć tożsamość nie jako kategorię produktu, ale jako warstwę kontroli, dla której praca jest naprawdę wykonywana w firmie. Każda decyzja dotycząca dostępu, każde zatwierdzenie, każdy zautomatyzowany proces – wszystko wraca do tożsamości.
Teraz z AI widzimy ten sam przesunięcie jeszcze raz. Agenci AI są podstawowo cyfrowymi pracownikami, którzy mogą działać w imieniu ludzi lub firm. Jeśli nie dajesz im tożsamości, własności i zarządzania, kończysz z automatyzacją bez odpowiedzialności. Dlatego wierzę, że tożsamość będzie podstawą dla zabezpieczania przedsiębiorstw napędzanych przez AI. Tożsamość jest tym, co przywołuje odpowiedzialność, zarządzanie i kontrolę nad autonomicznymi systemami.
Saviynt uruchamia dedykowaną warstwę kontroli tożsamości dla agentów AI, z korporacyjnego punktu widzenia jaka luka w dzisiejszych architekturach tożsamości i bezpieczeństwa spowodowała tę decyzję?
Obecne narzędzia tożsamości i bezpieczeństwa nie zostały zaprojektowane dla autonomicznych aktorów. Zostały one zaprojektowane dla pracowników i aplikacji, a nie dla jednostek oprogramowania, które mogą podejmować decyzje, wykonywać czynności i działać niezależnie.
Większość systemów tożsamości dzisiaj jest bardzo dobra w odpowiedziach na pytania “Kim jesteś?” i “Jaki dostęp został ci przyznany?” Ale w świecie agentów AI ważniejszym pytaniem staje się “Co robisz teraz i czy powinieneś to robić?”
Była również luka w zarządzaniu. Firmy zaczynają wdrażać setki lub tysiące agentów na platformach takich jak Copilot, Vertex AI i Bedrock, ale wiele organizacji nie wie, ile agentów mają, gdzie są uruchamiane, jakie dane mogą uzyskać dostęp, czy kto jest ich właścicielem. Tworzy to więcej niż tylko problem bezpieczeństwa. To problem zarządzania i odpowiedzialności.
To właśnie spowodowało, że doszliśmy do pomysłu warstwy kontroli tożsamości dla agentów AI: scentralizowany sposób odkrywania, zarządzania, kontroli i audytu tożsamości AI w całym ich cyklu życia i czasie ich działań.
Jak zarządzanie autonomicznymi agentami AI różni się od zarządzania tradycyjnymi nie-ludzkimi tożsamościami, takimi jak konta usługowe lub boty?
Zarządzanie agentami AI jest bardzo różne od zarządzania tradycyjnymi nie-ludzkimi tożsamościami (NHIs), ponieważ te tożsamości są zwykle deterministyczne i przewidywalne. Konto usługowe uruchamia określone zadanie. Bot wykonuje określone zadanie. Ich zachowanie nie zmienia się, chyba że ktoś modyfikuje kod.
Agenci AI są różni, ponieważ są autonomiczni, adaptacyjni i ukierunkowani na cel. Nie tylko wykonują skrypt. Ci agenci decydują, jak wykonać zadanie, które narzędzia użyć, jakie dane uzyskać dostęp, a nawet z którymi innymi agentami współpracować. Ich zachowanie może ewoluować w czasie, gdy modele, prompty lub integracje się zmieniają.
Oznacza to, że przyznanie dostępu raz i przeglądanie go co kwartał nie jest zrównoważonym modelem zarządzania. Potrzebujesz ciągłego zarządzania, w tym odkrywania, własności, zarządzania cyklem życia i najważniejszego, kontroli w czasie rzeczywistym, aby ocenić, co agent robi w danym momencie.
Zmiana polega na tym, że z tradycyjnymi NHIs zarządzasz dostępem. Z agentami AI musisz zarządzać zachowaniem i działaniami w czasie rzeczywistym. Autoryzacja nie implikuje odpowiedniości. Bezpieczeństwo AI będzie oparte na tej idei.
Jak ważna jest ujednolicona widoczność w różnych środowiskach, takich jak Amazon Bedrock, Google Vertex AI i Microsoft Copilot Studio, gdy przedsiębiorstwa przyjmują narzędzia takie jak te?
Nie możesz chronić tego, czego nie widzisz.
Ujednolicona widoczność w różnych platformach, takich jak Amazon Bedrock, Google Vertex AI i Microsoft Copilot Studio, jest niezwykle ważna i szczerze mówiąc, tam właśnie większość organizacji teraz się spieszy. Przyjmowanie AI następuje bardzo szybko i następuje jednocześnie na wielu platformach.
Jeden oddział lub zespół może budować agenci w Copilot Studio, inny zespół eksperymentuje z Bedrock, a inna grupa używa Vertex AI. Bardzo szybko kończysz z agentami AI rozproszonymi w całym przedsiębiorstwie bez centralnego inwentarza.
Pierwszym wyzwaniem, przed którym stają firmy, jest bardzo proste: nie wiedzą, ile mają agentów AI, gdzie są uruchamiane, jakie dane mogą uzyskać dostęp, czy kto jest ich właścicielem. Bez widoczności nie możesz zarządzać, a jeśli nie możesz zarządzać, na pewno nie możesz zabezpieczyć.
Ujednolicona widoczność staje się podstawą. Przed zarządzaniem cyklem życia, przed kontrolami w czasie rzeczywistym, przed politykami, pierwszym krokiem jest odkrywanie i inwentaryzacja we wszystkich platformach AI. W świecie AI widoczność jest wymogiem operacyjnym, bezpieczeństwa i zarządzania.
Co wygląda pełny cykl życia agenta AI z perspektywy tożsamości i zarządzania, od tworzenia do wycofania?
Lubię wyjaśniać cykl życia agenta AI w ten sam sposób, w jaki wyjaśniam cykl życia pracownika.
Po pierwsze, agent jest tworzony i wdrożony. Ktoś ( deweloper, kodujący vibe lub analityk biznesowy) tworzy agenta w Bedrock lub Copilot Studio. W tym momencie powinniśmy zadać podstawowe pytania dotyczące tożsamości: Kto jest właścicielem tego agenta? Jaki jest jego cel? Jakie systemy musi uzyskać dostęp?
Następnie agent zaczyna działać. Uzyskuje dostęp do systemów, odczytuje lub zapisuje dane za pomocą API, wywołań narzędzi, wyzwala przepływy pracy i może nawet rozmawiać z innymi agentami. Podczas tej fazy musimy nieprzerwanie monitorować, co robi, i upewnić się, że pozostaje w ramach jego przeznaczenia i uprawnień. Monitorowanie i zrozumienie intencji jest najważniejszym aspektem tego, co jeszcze nie jest dobrze zrozumiane przez organizacje.
Z biegiem czasu agent ulega zmianie. Może dodać nowe narzędzia, zaktualizować model, rozszerzyć dostęp, zmienić rolę. To podobne do zdarzenia przeniesienia dla tożsamości ludzkiej i wymaga zarządzania i zatwierdzeń.
I wreszcie, gdy agent nie jest już potrzebny, powinien zostać wycofany – dostęp odwołany, poświadczenia usunięte, integracje wyłączone i dzienniki audytu zachowane.
W prostych słowach cykl życia to: Utwórz → przypisz właściciela i cel → przyznaj dostęp z najmniejszymi uprawnieniami → monitoruj i zarządzaj → zarządzaj zmianami → wycofaj się czysto.
Jak powinny firmy myśleć o zabezpieczaniu interakcji między agentami, gdy systemy AI zaczynają działać i współpracować niezależnie?
Myślę, że interakcje między agentami staną się jednym z największych wyzwań bezpieczeństwa w najbliższych latach.
Dziś głównie martwimy się o to, czy ludziom powinno być przyznane dostęp do systemu. W przyszłości będziemy mieć do czynienia z tysiącami agentów, które rozmawiają z innymi agentami, wyzwalają przepływy pracy, uzyskują dostęp do danych i podejmują decyzje bez udziału człowieka.
Ryzyko nie polega tylko na tym, co jeden agent może zrobić, ale na tym, co wiele agentów może zrobić razem. Możesz skończyć z sytuacjami, w których żaden agent nie ma zbyt wielu uprawnień, ale gdy współpracują, mogą wykonywać bardzo potężne akcje.
Firmy muszą brać pod uwagę kilka rzeczy:
- Każdy agent musi mieć unikalną tożsamość.
- Kontrola bezpieczeństwa w czasie projektowania nie jest wystarczająca. Barierki w czasie rzeczywistym są niezbędne.
- Połączenia między agentami muszą być uwierzytelnione.
- Działania muszą być autoryzowane w czasie rzeczywistym.
- Delegacja musi być ograniczona i czasowa.
- Wszystko musi być zalogowane do audytu.
W wielu ways przechodzimy do zupełnie innego modelu bezpieczeństwa: od zarządzania dostępem ludzi do zarządzania współpracą maszyn w niezwykłej skali.
Jakie są najbardziej natychmiastowe ryzyka, których firmy muszą się spodziewać dzisiaj, gdy wdrażają agenci AI bez właściwego zarządzania tożsamością?
Największe ryzyko nie jest jakimś futurologicznym scenariuszem przejęcia AI. Jest to coś znacznie bardziej podstawowego i już się dzieje w większości organizacji eksperymentujących z agentami AI. Firmy tworzą agenci wszędzie, ale nie mają scentralizowanego sposobu śledzenia ich, zarządzania nimi lub zarządzania tym, do czego mają dostęp.
Adopcja była priorytetem do tej pory i jest to zrozumiałe. Każda nowa technologia przechodzi przez tę fazę, ale bezpieczeństwo i zarządzanie muszą szybko dogonić.
Jeśli nie, przedsiębiorstwa ryzykują, że agenci nie będą mieli jasnych właścicieli i zbyt wielu danych. Ci agenci mogą ujawnić wrażliwe informacje i nadal działać po zakończeniu projektu – wszystko bez jasnego śladu audytowego.
Widzieliśmy to wcześniej z kontami usługowymi i zasobami chmury. Najpierw następuje adopcja, potem rozprzestrzenianie się, a następnie problemy z bezpieczeństwem i zarządzaniem. AI podąża tym samym śladem, tylko znacznie szybciej i z większą autonomią i agencją.
Bez zarządzania tożsamością agenci AI stają się podstawowo niezarządzanymi tożsamościami uprzywilejowanymi. To ryzykowne dla każdej organizacji. To nie jest innowacja, ale raczej dodatkowe ryzyko instytucjonalne.
Jak wzrost agentów AI zmienia definicję tożsamości w systemach przedsiębiorstwa?
Myślę, że definicja tożsamości wewnątrz przedsiębiorstw się rozszerza w dużym stopniu. Dawniej była to głównie kwestia pracowników, potem rozszerzyła się na zewnętrzne tożsamości z eksplozją pracowników łańcucha dostaw, pracowników zdalnych itd. Pandemia przyspieszyła to jeszcze bardziej, gdy zaczęliśmy zarządzać kontami usługowymi i botami jako nie-ludzkimi tożsamościami. Teraz agenci AI przenoszą to o krok dalej.
Agenci AI nie są po prostu kontami lub skryptami. Podejmują decyzje, uzyskują dostęp do systemów, generują treści, wyzwalają przepływy pracy i współpracują z innymi agentami. Dotykają twoich danych, podejmują decyzje i zmieniają wyniki. Zaczynają zachowywać się bardziej jak cyfrowi pracownicy niż jak konta oprogramowania.
To oznacza, że tożsamość nie jest już tylko kwestią tego, kto może się zalogować. To kwestia tego, kto lub co działa wewnątrz przedsiębiorstwa, co im wolno robić, kto jest ich właścicielem i jak śledzimy i zarządzamy ich działaniami.
Tożsamość ewoluuje od czegoś, co reprezentuje użytkownika, do czegoś, co reprezentuje każdego aktora – ludzkiego lub maszynowego – który może podejmować działania i zmieniać wyniki wewnątrz organizacji.
Gdy oceniasz założycieli lub zespoły budujące w dziedzinie bezpieczeństwa AI lub tożsamości, jakie sygnały wskazują, że naprawdę rozumieją złożoność tej dziedziny?
Ci, którzy naprawdę rozumieją tę dziedzinę, nie zaczynają od technologii. Zaczynają od problemu. Mogą wyjaśnić nie tylko to, co budują, ale także dlaczego obecne podejście jest złe i kto traci sen z tego powodu.
Sygnał dla mnie jest konkretność. Każdy może powiedzieć “AI wprowadza nowe ryzyko tożsamości”. Ale czy mogą przeprowadzić cię przez to, jak token OAuth jest nadużywany w przepływie pracy agenta? Czy rozumieją, dlaczego nie-ludzkie tożsamości są fundamentalnie różne od ludzkich, nie tylko pod względem ilości, ale także zachowania, cyklu życia i promieniowania?
Zwracam także uwagę na to, jak mówią o klientach. Najlepsi założyciele w tej dziedzinie albo sami doświadczyli tego bólu jako CISO, architekt, lider zgodności, albo spędzili tyle czasu z praktykami, że mogą prawie dokończyć ich zdania. Nie sprzedają kategorii. Rozwiązują konkretny, trudny problem, nad którym nie mogli przestać myśleć.
I jest jeszcze biegłość regulacyjna i ekosystemowa. Tożsamość i bezpieczeństwo AI nie istnieją w próżni. Założyciele, których najbardziej szanuję, rozumieją, jak ich produkt wpisuje się w szerszą postawę zgodności – NIST, SOC 2, ramy zarządzania AI – i myśleli głęboko o tym, gdzie łączą się z stosem, a co posiadają.
Dla mnie czerwone flagi to zespoły, które po prostu goną za narracją AI. Mogą opisać rynek pięknie, ale gdy popytasz o szczegóły, narracja słabnie.
Czy uważasz, że tożsamość stanie się główną warstwą kontroli dla systemów AI w tym samym sposób, w jaki bezpieczeństwo sieci kiedyś definiowało granice przedsiębiorstwa, i jak powinny zespoły bezpieczeństwa przygotować się do tego przesunięcia?
Tak, i myślę, że jesteśmy bliżej tego punktu zwrotnego, niż większość zespołów bezpieczeństwa sobie uświadamia.
Perimeter sieci miał sens, gdy aktywa były fizyczne, takie jak serwery w centrum danych, pracownicy w biurze lub ruch na krawędzi. Ale chmura rozpuściła tę granicę, i polegaliśmy na tożsamości, aby wypełnić tę lukę. Zero Trust nie był tylko marketingowym terminem; był to uznanie, że granica zniknęła, a tożsamość ma większe znaczenie niż kiedykolwiek wcześniej.
Agenci AI mają wpływ na tożsamość w tym samym sposób, w jaki chmura wpłynęła na sieć. Te systemy uzyskują dostęp do zasobów, podejmują decyzje, wywołują API, łączą akcje w różnych narzędziach i platformach i robią to wszystko autonomicznie z prędkością maszyn. Pytanie “czy to dozwolone?” nie może być już odpowiedzią na poziomie firewalla. Musi być odpowiedzią na poziomie warstwy tożsamości, w czasie rzeczywistym, z pełnym kontekstem tego, co agent próbuje zrobić i dlaczego.
Tożsamość staje się warstwą sterującą. Ale jest to fundamentalnie trudniejsza wersja tożsamości niż ta, którą zbudowaliśmy wcześniej. To nie tylko uwierzytelnianie. To autoryzacja, która jest świadoma intencji, kontekstu i łańcucha działań, których agent już podjął. To inny problem niż wydawanie certyfikatu lub rotacja poświadczeń.
Dla zespołów bezpieczeństwa przygotowanie zaczyna się od zmiany myślenia. Przestań myśleć o systemach AI jako o aplikacjach, które należy zabezpieczyć na poziomie granicy, a zacznij myśleć o nich jako o podmiotach – jednostkach z tożsamością, przywilejami, cyklem życia, który musi być zarządzany od końca do końca. Kto wdrożył tego agenta? Co jest dozwolone? Kto ponosi odpowiedzialność, gdy robi coś nieoczekiwanego?
Zespoły, które wyprzedzą to, nie będą tymi, które dodadzą bezpieczeństwo AI jako późniejszą myśl. Będą tymi, które rozszerzą swoją postawę zarządzania tożsamością, aby objąć NHIs i agenci AI, zanim te tożsamości będą podejmowały decyzje o znaczeniu.
Dziękuję za wspaniały wywiad, czytelnicy, którzy chcą dowiedzieć się więcej, powinni odwiedzić Saviynt.












