Интервью
Пиюш Шарма, сооснователь и генеральный директор Tuskira – Интервью

Пиюш Шарма – опытный лидер в области кибербезопасности и продуктов, имеющий более 18 лет опыта в создании и масштабировании платформ безопасности для предприятий. Ранее он был сооснователем компании Accurics, которая была приобретена компанией Tenable, где он сыграл ключевую роль в интеграции безопасности инфраструктуры как кода в более широкие экосистемы предприятий. Образование в области управления (PUMBA) дало ему возможность развить лидерские качества и мыслительную лидерство в таких областях, как безопасность сдвига влево, DevSecOps и обнаружение угроз с помощью ИИ.
В настоящее время он является генеральным директором и сооснователем компании Tuskira, которая представляет собой платформу кибербезопасности, работающую на основе ИИ, предназначенную для объединения телеметрии более 150 инструментов безопасности в единую сетку безопасности. Tuskira использует агенты на основе генеративного ИИ и динамический цифровой двойник для моделирования реальных атак, проверки эксплуатации, определения приоритетных рисков и автономного улучшения защит в реальном времени. Снижая усталость от предупреждений и увеличивая эффективность существующих инструментов, платформа помогает предприятиям перейти от реактивного к проактивному, основанному на воздействии, режиму безопасности.
Давайте начнем с вашего основного видения – что вдохновило вас на запуск Tuskira, и какую фундаментальную проблему безопасности вы были решительно настроены решить с самого начала?
Сила ИИ заключается в выполнении огромного количества анализа данных, и традиционно кибербезопасность была проблемой, связанной с данными. Окружающая среда динамична, ваши приложения для клиентов динамичны, и есть много больших подвижных частей. Целью Tuskira было использовать ИИ для решения сложных проблем, которые возникают в этих средах, снижая при этом количество необходимого человеческого вмешательства.
Вы создали и вышли из нескольких кибербезопасных проектов до этого. Как ваш опыт в Accurics, Tenable и Symantec повлиял на ваш подход к созданию платформы безопасности, основанной на ИИ, с самого начала?
Мой опыт в Accurics, Tenable и Symantec дал мне глубокое понимание того, где появятся новые угрозы и как они будут развиваться. В кибербезопасности предвидение будущего не является догадкой, а представляет собой распознавание закономерностей, основанное на годах опыта в области того, как думают и адаптируются атакующие. Такое понимание может прийти только от того, что вы провели значительное количество времени, погруженный в эту область.
Кибербезопасность не является традиционной областью программной инженерии, где можно приступить к работе без опыта и все равно создать что-то. Это было сказано, что для того, чтобы быть кибер-основателем, не нужно иметь опыт в кибербезопасности. Правда более тонка. Хотя сильные инстинкты продукта важны, действительно эффективные платформы кибербезопасности требуют более чем просто совпадения продукта и рынка; они требуют глубокого понимания ландшафта угроз и того, как он меняется в реальном времени.
Кибербезопасность заключается в решении проблемы клиента, а не в создании повествования, которое соответствует тому, что люди хотят услышать. Такое понимание может прийти только от глубины области, и это то, что в конечном итоге позволяет создавать решения, которые работают не только в теории, но и в непредсказуемых, враждебных средах, с которыми сталкиваются наши клиенты каждый день.
Недавнее исследование Gartner предсказывает, что 40% нарушений данных, связанных с ИИ, к 2027 году будут вызваны неправильным использованием. На ваш взгляд, какие наиболее распространенные способы, которыми команды безопасности в настоящее время неправильно используют ИИ?
Наиболее распространенный способ, которым я видел, что команды безопасности неправильно используют ИИ, заключается в использовании публичных версий ИИ, таких как ChatGPT, Anthropic или Microsoft Copilot, для анализа данных организации. Это может привести к непреднамеренному утечке конфиденциальной информации.
Компаниям необходимы тонко настроенные, частные модели ИИ, чтобы обеспечить, чтобы конфиденциальная информация не выходила из организации. Эти частные модели обеспечивают гораздо больший контроль над тем, куда идет информация и кто имеет к ней доступ. Кроме того, действительность публичных моделей намного труднее определить, чем частных, что потенциально может поставить под угрозу информацию, возвращаемую ими.
Какие типы входных данных наиболее важны для того, чтобы ИИ мог генерировать значимые и безопасные результаты в кибербезопасности, и как команды могут обеспечить, чтобы они предоставляли правильный контекст?
ИИ требует очищенных и хорошо помеченных данных безопасности, чтобы генерировать значимые результаты. Трудно привести данные из сотен инструментов, используемых в предприятии, в единую таксономию, и затем еще больше очистить их, чтобы ИИ действительно понимал, что он поглощает. Однако без надлежащей фильтрации данных ИИ не сможет функционировать должным образом.
ИИ требует данных из всех средств безопасности, контроля ИТ и инструментов инфраструктуры. Команды безопасности нуждаются в комплексной стратегии данных, чтобы обеспечить, что тонкий набор данных подготовлен, помечен и очищен, чтобы ИИ имел надлежащий контекст за информацией, которую он получает. Бессмысленная загрузка данных недостаточна.
Tuskira описывает себя как “агентский ИИ”. Можете ли вы объяснить, что это означает на практике для команды безопасности, и как это отличается от традиционной автоматизации или даже инструментов, работающих на основе генеративного ИИ?
Tuskira – это платформа, родная для ИИ, которая использует агентов ИИ SOC для обнаружения, оценки и реагирования на глубоко埋енные угрозы под большим количеством данных. Ваши инструменты безопасности создают много данных каждый день. Дать смысл этим данным – это проблема уровня машины. Агентский ИИ обеспечивает агентов ИИ, которые могут добывать, собирать и производить правильную ценность из этих данных, и это то, что Tuskira предоставляет в качестве родной платформы.
Команды безопасности могут использовать этих агентов ИИ для своих собственных индивидуальных результатов. Агенты ориентированы на результат и имеют контекст реального времени клиентов и команд безопасности. В традиционной автоматизации любая автоматизация требует от людей написать сценарий, включая шаги, которые необходимо выполнить автоматическим сценариям. Агенты ИИ изменяют это понятие, поскольку они имеют свой собственный разум и тонко настроенные модели, которые позволяют им создавать, выполнять и проверять свои собственные сценарии, воссоздавая сценарий, если предыдущий не сработал.
Платформа Tuskira имеет возможность рассуждать, определять свой собственный план и доставлять результат без какого-либо человеческого вмешательства. Это невозможно в традиционной автоматизации.
Платформа Tuskira моделирует реальные атаки в цифровом двойнике. Как этот процесс моделирования помогает в проактивном выявлении угроз, которые в противном случае могли бы остаться незамеченными?
В Tuskira мы построили платформу, которая не ждет, пока угрозы появятся, а активно их ищет. Наша технология цифрового двойника создает реальное время реплики вашей среды, позволяя нашим агентам ИИ моделировать широкий спектр атак, от эксплуатации API и DNS до проникновений в цепочку поставок, до того, как они достигнут производства.
Это моделирование не является гипотетическим. Оно отражает ваши фактические системы, конфигурации и потоки данных, что позволяет нам обнаружить не только уязвимости, которые можно использовать, но и те, которые также не защищены, проблемы, которые традиционные сканеры обычно пропускают. Проверяя, какие уязвимости можно использовать для обхода существующих контролей, мы превращаем неизвестные риски в известные, действенные идеи.
Это сдвиг от реактивной защиты к проактивной устойчивости. И это возможно только тогда, когда ваша платформа может думать, тестировать и действовать впереди угрозы. Это то, что мы построили с Tuskira.
Вы объединили телеметрию более 150 инструментов в единую сетку безопасности. Какими были наиболее значительными техническими проблемами при построении действительно взаимодействующей системы такого масштаба?
Сбор данных из более 150 инструментов не является проблемой; проблемой является то, чтобы очистить и правильно пометить данные, чтобы ИИ мог понять все это. Tuskira построила родную для ИИ семантическую прослойку, которая может принимать данные в нескольких форматах, сотни инструментов безопасности и серверов MCP, чтобы объединить данные в структуру, которую модели ИИ могут понять. Все это работает автономно, где агенты ИИ курируют и повторно нормализуют данные в структуру, наиболее подходящую для экстремального анализа.
Большинство решений безопасности сегодня являются реактивными – они ждут, пока угрозы появятся. Как Tuskira смещает отрасль в сторону проактивного модели, и какие измеримые результаты это открывает для организаций?
Большинство современных решений действуют только тогда, когда попытка проникнуть в систему была обнаружена. Tuskira предварительно определяет, где наиболее восприимчивые области для потенциальных проникновений в оборонительных системах организации, и заполняет эти пробелы, чтобы уменьшить дальнейшие шансы эксплуатации от атаки.
Агенты ИИ SOC Tuskira постоянно анализируют предупреждения, поступающие от различных инструментов безопасности, коррелируют их с наиболее эксплуатируемыми уязвимостями и принимают соответствующие меры, оптимизируя вашу оборонительную систему вместо того, чтобы постоянно реагировать на нее. В случае атаки Tuskira может измерить, нужно ли предпринимать какие-либо действия или у атакующего нет средств для проникновения в оборонительные системы.
Вы владеете более чем десятком патентов в области кибербезопасности. Можете ли вы поделиться одним недавним инновационным решением внутри Tuskira, которым вы особенно гордитесь, и проблемой, которую оно решает?
В Tuskira решается множество проблем. Первая из них заключается в том, как построить платформу, родную для ИИ, которая может анализировать терабайты данных в масштабе предприятия? Благодаря нашим инновациям, связанным с управлением и очисткой данных, мы можем проводить анализ данных в высокомасштабируемом виде.
Tuskira имеет десятки патентов, которые определяют, как тонко настроить модели вокруг области кибербезопасности. Мы создали рой моделей LLM, чтобы произвести наиболее эффективный и высокоэффективный результат.
Создав внутренние ограничители вокруг обнаружения и оценки, Tuskira может создавать агентов, которые производят предсказуемый результат в течение определенного периода времени.
Оглядываясь вперед на пять лет, какую роль, по вашему мнению, ИИ будет играть в центрах операций безопасности (SOC)? Станет ли человеческий аналитик устаревшим или чем-то более мощным?
Через пять лет ИИ возьмет на себя роли L1, L2 и L3. Большинство функций будет доставлено через агентов ИИ, и люди будут сосредоточены на том, чтобы убедиться, что ИИ принимает правильные решения и помогает автоматизировать эти решения.
ИИ не заменит людей; он усилит то, что люди могут делать в более крупном масштабе. Работа ИИ – сделать работу атакующих более трудной. Сосредоточение людей сместится в сторону решений, которые принимает ИИ, и автоматизации этих решений, а не всей рутинной работы, которую они должны выполнять ежедневно.
Если бы вы могли дать один совет руководителям служб информационной безопасности, пытающимся обеспечить будущую безопасность своей архитектуры безопасности в эпоху ИИ, что бы это был?
Происходит фундаментальный сдвиг в кибербезопасности. Есть платформы, которые были построены до ИИ и теперь оснащены им, и платформы, которые были построены с ИИ в своем ядре. Это различие имеет значение больше, чем когда-либо.
Если бы я должен был дать один совет руководителям служб информационной безопасности, это было бы следующее: не спрашивайте только, используют ли ваши инструменты ИИ, но также спросите, насколько глубоко ИИ встроен в их архитектуру. Является ли платформа родной для ИИ или она полагается на поверхностные интеграции, чтобы поставить галочку?
Угрозы, с которыми мы сталкиваемся сейчас, и скорость, с которой они эволюционируют, требуют систем, которые не только интеллектуальны, но и внутренне адаптивны. Архитектура безопасности должна быть построена для эпохи ИИ с нуля, с возможностью непрерывного обучения, моделирования и реагирования в реальном времени. Все, что меньше, оставит пробелы, которые вы не увидите, пока не будет слишком поздно.
Спасибо за отличное интервью, читателям, которые хотят узнать больше, следует посетить Tuskira.












