Interviuri
David Matalon, CEO și fondator al Venn – Seria de interviuri

David Matalon, CEO și fondator al Venn, este un antreprenor serial cu o lungă experiență în construirea de platforme de tehnologie enterprise securizate, având condus anterior OS33 – un lider timpuriu în spații de lucru securizate pentru firme financiare – și External IT, un pionier în servicii de IT găzduite. Cu Venn, el se concentrează pe redefinirea securității muncii la distanță, permițând organizațiilor să adopte modele BYOD (aduceti-vă propriul dispozitiv) fără a sacrifica conformitatea sau controlul, folosind experiența sa profundă în infrastructura cloud, securitatea punctelor de lucru și industriile reglementate pentru a aborda provocările crescânde ale forței de muncă distribuite.
Venn este o platformă de securitate cibernetică și muncă la distanță proiectată pentru a securiza datele companiei pe dispozitive personale și neadministrat prin tehnologia sa proprietară Blue Border, care creează un mediu securizat și criptat pe computerul unui utilizator, unde aplicațiile și datele de lucru sunt izolate de activitățile personale. În contrast cu infrastructura tradițională de birou virtual, Venn permite aplicațiilor să ruleze local cu performanță nativă, impunând în același timp politici stricte de protecție a datelor și conformitate, ajutând organizațiile să reducă sarcinile IT, să integreze rapid lucrători la distanță și să mențină intimitatea prin separarea mediilor corporative și personale pe același dispozitiv.
Ați petrecut mai mult de două decenii construind tehnologie pentru munca la distanță securizată, de la lansarea Offyx în primele zile ale furnizorilor de servicii de aplicații până la fondarea OS33 și acum Venn. Care sunt lecțiile din companiile anterioare care v-au condus să construiți Venn, și cum au aceste experiențe modelat ideea din spatele Blue Border și viziunea dvs. pentru securizarea forțelor de muncă BYOD moderne?
În ultimele două decenii, am avut ocazia să construiesc companii în diferite etape ale evoluției muncii la distanță. La OS33, am petrecut ani întregi livrând medii de muncă la distanță securizate prin infrastructură găzduită care utiliza tehnologie similară cu infrastructura de birou virtual (VDI). Deși modelul de securitate a funcționat, am primit constant feedback de la clienți: experiența utilizării aplicațiilor găzduite la distanță a fost adesea lentă, complexă și frustrantă pentru utilizatori.
Acest feedback a fost un punct de cotitură. Găzduirea la distanță a introdus o latență inevitabilă și a necesitat o infrastructură semnificativă, creând o complexitate operațională pentru echipele IT. Am început să ne punem o întrebare simplă: ce s-ar întâmpla dacă ați putea elimina găzduirea din ecuație în totalitate? În loc de a rula munca undeva și de a o transmite utilizatorului, ați putea rula munca în siguranță local pe dispozitivul utilizatorului, protejând în același timp datele corporative?
Această gândire a condus în cele din urmă la Venn și la conceptul din spatele Blue Border. În loc de a forța munca prin găzduire la distanță și virtualizare, am creat un nou model care permite aplicațiilor corporative să ruleze local pe laptopul unui utilizator, menținând datele companiei criptate și protejate. Chiar și pe un laptop personal, munca rămâne izolată și protejată de activitățile personale.
Uneltele de inteligență artificială se răspândesc în întreprinderi mai repede decât politicile pot ține pasul. Din perspectiva dvs., de ce guvernanța a fost dificilă să țină pasul cu adoptarea IA în cadrul organizațiilor?
Guvernanța a fost dificilă să țină pasul cu adoptarea IA pentru că tehnologia a devenit un instrument de zi cu zi aproape peste noapte. În ultimii ani de la explozia ChatGPT, angajații au încorporat IA în viețile și fluxurile de lucru. Ei nu așteaptă ciclurile de aprobare formală IT; ei folosesc deja IA pentru a scrie mai rapid, a analiza informații, a rezuma ședințe sau a genera cod în secunde. În majoritatea organizațiilor, crearea politicilor, revizuirea juridică, validarea securității și implementarea IT au loc pe o perioadă de timp mult mai lentă decât comportamentul utilizatorilor. Această diferență este unde guvernanța IA rămâne în urmă.
Problema mai profundă este că multe organizații încearcă să aplice modelul de control de ieri realității de astăzi a IA. Guvernanța tradițională a fost construită în jurul aprobării sau blocării unui set cunoscut de aplicații, dar IA este acum încorporată în browsere, platforme SaaS și chiar în sisteme de operare. Guvernanța trebuie să evolueze dincolo de controlul unui set predeterminat de unelte și să se concentreze pe protejarea datelor, indiferent de locul în care se află, pe securizarea mediului de lucru și pe definirea condițiilor în care informațiile sensibile pot fi utilizate în siguranță.
Multe companii încearcă să rezolve problema prin restricționarea sau interzicerea uneltelor de inteligență artificială generativă. De ce credeți că această abordare eşuează în practică și care sunt riscurile de securitate neintenționate pe care le poate crea?
Interzicerile eşuează pentru că ignoră realitatea modului în care oamenii lucrează. Angajații vor găsi modalități de a utiliza uneltele de IA, indiferent de aprobarea oficială. Acest lucru creează “umbra IA”, sau utilizarea neautorizată a uneltelor, conturi personale, fluxuri de lucru copiate și interacțiuni bazate pe browser, care pot apărea în afara supravegherii aprobate. Compania pierde astfel vizibilitatea, punând datele sale sensibile în pericol.
În multe cazuri, politicile restrictive pot crește riscul, mai degrabă decât să îl reducă. Când angajații nu pot utiliza aceste unelte în siguranță, ei găsesc adesea soluții alternative. Datele sensibile ale companiei pot ajunge să curgă în unelte pe care echipele IT sau de securitate nu le monitorizează sau nu le controlează. Abordarea mai bună nu este interzicerea în sine, ci facilitarea utilizării în siguranță prin izolare, controale de date și balize clare care permit companiei să avanseze fără a expune informații critice.
Capacitățile de inteligență artificială sunt din ce în ce mai mult încorporate direct în aplicații de zi cu zi, mai degrabă decât a exista ca unelte separate. Cum schimbă această schimbare modul în care echipele de securitate ar trebui să gândească despre monitorizarea și controlul expunerii datelor?
Această schimbare este semnificativă pentru că rupe modelul mental vechi al “aplicației cu risc versus aplicație aprobată”. Dacă IA este încorporată în e-mail, CRM, conferințe, editare de documente și căutare, atunci expunerea datelor nu mai este legată de faptul că un utilizator deschide o unealtă de IA separată. Este legată de ce date sunt accesibile în cadrul aplicației, ce context poate vedea IA și dacă acea interacțiune are loc într-un mediu de lucru securizat.
Ca urmare, echipele de securitate trebuie să se concentreze pe protejarea datelor, mai degrabă decât pe blocarea completă a dispozitivului. Atenciónul trebuie să se concentreze pe izolarea sesiunilor de lucru, controlul copierii și descărcării acolo unde este adecvat, prevenirea scurgerii de date între contexte personale și de afaceri și asigurarea că informațiile sensibile rămân într-un mediu protejat.
Tehnologia Blue Border a Venn izolează aplicațiile și datele de lucru local pe dispozitivul personal al unui utilizator, în loc de a se baza pe infrastructura tradițională de birou virtual. Cum arhitectura aceasta schimbă fundamental modelul de securitate a punctului de lucru pentru munca la distanță?
Blue Border schimbă fundamental modelul de securitate a punctului de lucru, mergând dincolo de ideea că securitatea necesită controlul complet al dispozitivului sau un birou virtualizat. Infrastructura VDI tradițională securizează munca prin găzduirea ei la distanță și transmițând-o utilizatorului. Blue Border securizează munca direct pe dispozitivul personal al utilizatorului, creând un mediu securizat și controlat de IT, în care aplicațiile rulează local, iar datele companiei rămân izolate și protejate.
Rezultatul este un model de securitate diferit pentru munca la distanță, în care companiile pot impune protecție în jurul muncii în sine, fără a fi nevoie de dispozitive emise de companie sau de a forța utilizatorii să aibă de-a face cu întârzierile și latența care vin odată cu găzduirea unui birou în cloud.
Din punct de vedere al arhitecturii de securitate, această schimbare mută modelul de la controlul complet al punctului de lucru la protejarea spațiului de lucru în sine, acolo unde se află. Blue Border asigură că datele sensibile nu părăsesc niciodată mediul protejat și local și impune politici în cadrul acestei limite. Preveni scurgerea de date către partea personală a dispozitivului. Ca urmare, utilizatorii pot beneficia de performanță nativă și de aplicații, și pot utiliza un dispozitiv personal de oriunde în lume, în loc de un dispozitiv emis de companie.
Multe organizații se luptă cu echilibrarea intimității angajaților și a supravegherii corporative atunci când lucrătorii utilizează dispozitive personale. Cum pot echipele de securitate proteja datele sensibile fără a crea percepția de supraveghere?
Cheia este să protejeze munca, nu activitatea personală. Angajații sunt în mod firesc inconfortabili atunci când măsurile de securitate ar putea extinde în fișierele personale, istoricul de navigare, mesaje sau aplicații personale. Pe un dispozitiv BYOD, încrederea contează. Dacă compania nu poate explica clar unde începe și unde se termină vizibilitatea sa, angajații vor presupune cel mai rău.
Un model mai puternic este acela care creează un spațiu de lucru distinct pentru activitatea de afaceri și aplică controale de securitate numai în cadrul acestei limite. Acest lucru oferă organizației capacitatea de a proteja datele corporative, în timp ce oferă angajaților încrederea că activitatea lor personală nu este monitorizată sau gestionată. Intimitatea și securitatea nu trebuie să concureze, dacă arhitectura este proiectată pentru a le separa curat.
Munca la distanță și echipele bazate pe contractori au făcut mediile BYOD aproape inevitabile. Care sunt cele mai mari riscuri de securitate asociate cu dispozitivele neadministrat de astăzi?
Cel mai mare risc este că dispozitivele neadministrat șterg granița dintre activitățile personale și de afaceri. Pe același dispozitiv, un utilizator poate avea aplicații de lucru deschise alături de e-mail personal, unelte de IA pentru consumatori, aplicații de mesagerie, servicii de partajare de fișiere și extensii de browser neîncredinate. Fără o separare securizată, este foarte ușor ca datele sensibile să fie copiate, stocate în cache, descărcate, capturate sau expuse prin canale pe care compania nu le controlează. Pentru organizațiile supuse unor reglementări privind securitatea datelor, acesta este un risc enorm.
Agenta inteligenței artificiale și fluxurile de lucru automate încep să interacționeze direct cu aplicațiile și datele enterprise. Care sunt noile provocări de securitate pe care le introduc aceste sisteme autonome?
Sistemele autonome introduc o clasă diferită de risc, deoarece nu numai că generează conținut, dar pot și acționa. Agenta de IA conectate la sistemele enterprise pot recupera sau muta date, actualiza înregistrări, declanșa fluxuri de lucru sau comunica extern. Acest lucru extinde semnificativ raza de acțiune a unei greșeli, a unei configurări greșite sau a unei identități compromise, mult dincolo de ceea ce vedem cu asistenții de IA pasivi.
Acest lucru creează, de asemenea, întrebări noi despre acces, încredere și responsabilitate. Care sunt datele la care agentul este autorizat să aibă acces? În ce condiții poate acționa? Cum este această activitate înregistrată, limitată și revizuită? Echipele IT și de securitate vor trebui să trateze agenții de IA mai degrabă ca actori digitali privilegiați decât ca funcții de software. Acest lucru înseamnă aplicarea principiilor de cel mai mic privilegiu, segmentare, izolare de sesiune și auditabilitate puternică de la început.
Pe măsură ce organizațiile integrează inteligența artificială generativă în uneltele de productivitate, sistemele de suport pentru clienți și fluxurile de lucru interne, ce tipuri de expuneri de date sensibile vă preocupă cel mai mult?
Utilizarea inteligenței artificiale generative în locul de muncă a estompat granița dintre datele personale și cele ale companiei. Angajații adesea accesează unelte externe în timp ce lucrează cu informații ale companiei, ceea ce face foarte ușor ca datele sensibile, cum ar fi înregistrările clienților, documentele interne, codul sursă sau informațiile financiare, să ajungă în medii externe. Când datele corporative curg prin contexte personale sau dispozitive neadministrat, companiile pierd vizibilitatea și controlul asupra locului în care ajung aceste informații, cum sunt stocate și cine le poate accesa în final. Pe măsură ce IA devine încorporată în fluxurile de lucru de zi cu zi, organizațiile trebuie să abordeze această graniță estompată, asigurându-se că datele companiei rămân protejate chiar și atunci când munca se desfășoară pe dispozitive personale.
Privind spre viitor, cum vedeți evoluând securitatea punctului de lucru pe măsură ce fluxurile de lucru conduse de IA devin mai comune în cadrul forțelor de muncă distribuite și la distanță?
Securitatea punctului de lucru va trebui să devină mult mai adaptabilă, conștientă de context și centrată pe spațiul de lucru. În trecut, proiectarea securității punctului de lucru a presupus un dispozitiv administrat, un perimetru de birou definit și un set relativ stabil de aplicații de afaceri. Viitorul este distribuit, condus de IA și din ce în ce mai autonom. Securitatea trebuie să urmeze munca în sine, indiferent de locul în care are loc, fără a presupune controlul complet al dispozitivului sau blocarea productivității.
Modelul câștigător va fi acela care combină o separare puternică între dispozitiv și date sensibile, controale de acces conștiente de context și o arhitectură care păstrează o graniță clară între munca și activitatea personală. Organizațiile au nevoie de medii în care angajații, contractori și fluxurile de lucru activate de IA pot opera productiv, dar în cadrul unor controale care protejează datele prin design. Companiile care vor reuși nu vor fi cele care încearcă să încetinească adoptarea IA, ci cele care fac posibilă adoptarea în siguranță la scară largă.












