Intervjuer
Piyush Sharma, medgrundare och VD för Tuskira – Intervjuserie

Piyush Sharrma är en erfaren ledare inom cybersäkerhet och produktutveckling med över 18 års erfarenhet av att bygga och skala upp företagsklassade säkerhetsplattformar. Han var tidigare medgrundare till Accurics, ett företag som sysslar med molnbaserad säkerhet och som förvärvades av Tenable, där han spelade en nyckelroll i att integrera säkerhet för infrastruktur som kod i bredare företagsekosystem. Med en bakgrund från Institutionen för managementvetenskap (PUMBA) är Piyush känd för sin ledarstil som prioriterar människor och sitt ledarskap inom områden som shift-left-säkerhet, DevSecOps och AI-drivna hotdetektering.
Han är för närvarande VD och medgrundare till Tuskira, en AI-driven säkerhetsplattform som är utformad för att sammanföra telemetri från över 150 säkerhetsverktyg till en sammanhållen säkerhetsmesh. Tuskira använder GenAI-baserade agenter och en dynamisk digital tvilling för att simulera verkliga angreppsvägar, validera exploaterbarhet, prioritera åtgärdbara risker och förbättra försvar i realtid. Genom att minska varningsutmattning och öka effektiviteten hos befintliga verktyg hjälper plattformen företag att gå från reaktiv till proaktiv, exponeringsdriven säkerhetsverksamhet.
Låt oss börja med din grundande vision – vad inspirerade dig att starta Tuskira, och vilket grundläggande säkerhetsproblem var du fast besluten att lösa från början?
AI:s styrka ligger i att utföra enorma mängder dataanalys, och cybersäkerhet har traditionellt sett varit ett dataproblem. Miljöerna är dynamiska, kundapplikationerna är dynamiska, och det finns många stora rörliga delar. Målet med Tuskira var att utnyttja AI för att lösa de komplexa problem som uppstår i dessa miljöer, samtidigt som mängden mänskligt ingripande minskas.
Du har byggt och avslutat flera cybersäkerhetsföretag tidigare. Hur påverkade dina erfarenheter på Accurics, Tenable och Symantec din tillvägagångssätt för att bygga en AI-nativ säkerhetsplattform från dag ett?
Mina erfarenheter från Accurics, Tenable och Symantec gav mig en djup, första handens förståelse för var nya hot kommer att dyka upp och hur de kommer att utvecklas. Inom cybersäkerhet är det inte gissningsarbete att förutse framtiden, utan mönsterigenkänning grundad i år av exponering för hur angripare tänker och anpassar sig. Den här nivån av insikt kommer bara från att tillbringa en betydande mängd tid i domänen.
Cybersäkerhet är inte ett traditionellt mjukvaruutvecklingsområde där man kan hoppa in utan erfarenhet och ändå kunna skapa något. Det har sagts att man inte behöver ha erfarenhet av cybersäkerhet för att vara en cybersäkerhetsgrundare. Sanningen är mer nyanserad. Medan starka produktinstinkter är viktiga, kräver verkligen effektiva cybersäkerhetsplattformar mer än produkt-marknadsanpassning, de kräver en djup förståelse av hotlandskapet och hur det förändras i realtid.
Cybersäkerhet handlar om att lösa en kundproblem, snarare än att bygga en berättelse som passar vad människor vill höra. Den här sortens insikt kommer bara från domän-djup och det är vad som till slut möjliggör att bygga lösningar som fungerar inte bara i teorin, utan i de oförutsägbara, fientliga miljöer som våra kunder möter varje dag.
En nylig Gartner-studie förutspår att 40% av AI-relaterade dataintrång till 2027 kommer att bero på missbruk. Vad är, enligt dig, de vanligaste sätten som säkerhetsteam för närvarande missbrukar AI?
Det vanligaste sättet som jag har sett säkerhetsteam missbruka AI är att använda offentliga versioner av AI, som till exempel ChatGPT, Anthropic eller Microsoft Copilot, för att analysera organisatorisk data. Detta kan leda till att konfidentiell information oavsiktligt läcks ut.
Företag behöver finmaskiga, privata LLM-modeller för att säkerställa att känslig information inte lämnar organisationen. Dessa privata modeller ger mycket större kontroll över var informationen går och vem som har tillgång till den. Dessutom är giltigheten hos offentliga modeller mycket svårare att fastställa än privata, vilket potentiellt kan kompromettera den information som returneras.
Vilka typer av datainmatningar är mest kritiska för att AI ska generera meningsfulla och säkra resultat inom cybersäkerhet, och hur kan team säkerställa att de tillhandahåller rätt sammanhang?
AI kräver destillerad och välmarkerad säkerhetsdata för att generera meningsfulla resultat. Det är svårt att ta data från hundratals verktyg som används i ett företag och sammanföra den till en enhetlig taxonomi, och sedan destillera den ytterligare så att AI kan verkligen förstå vad den tar in. Utan ordentlig datafiltrering kommer AI inte att kunna fungera korrekt.
AI kräver data från alla säkerhetskontroller, IT-kontroller och infrastrukturverktyg. Säkerhetsteam behöver en omfattande datastrategi för att säkerställa att den fina datamängden är förberedd, markerad och destillerad så att AI har rätt sammanhang bakom den information den presenteras med. Tanklös data dumpning räcker inte.
Tuskira beskriver sig själv som “agentic AI”. Kan du förklara vad det innebär i praktiska termer för ett säkerhetsteam? Hur skiljer sig detta från traditionell automatisering eller till och med GenAI-drivna verktyg?
Tuskira är en AI-nativ plattform som utnyttjar AI-SOC-agenter för att upptäcka, bedöma och svara på djupt begravda hot under stora mängder data. Dina säkerhetsverktyg skapar mycket data varje dag. Att göra mening av den datan är ett maskinbaserat problem. Agentic AI levererar AI-agenter som kan utvinna, skörda och producera rätt värde från den datan, och det är vad Tuskira tillhandahåller som en nativ plattform.
Säkerhetsteam kan använda dessa AI-agenter för sina egna anpassade önskade resultat. Agenterna är resultatdrivna och har det verkliga sammanhanget för kunder och säkerhetsteam. I traditionell automatisering krävdes det att människor skrev spelboken, inklusive stegen som skulle följas av automatiseringsskripten. AI-agenter ändrar på den föreställningen, eftersom de har sin egen tanke och finjusterade modeller som tillåter dem att skapa, utföra och validera sin egen spelbok, återskapande spelboken om den föregående inte fungerade.
Tuskiras plattform har förmågan att resonera, identifiera sin egen plan och leverera resultatet utan något mänskligt ingripande. Detta är inte möjligt i traditionell automatisering.
Tuskiras plattform simulerar verkliga angrepp i en digital tvilling. Hur hjälper den här simuleringsprocessen till att proaktivt identifiera hot som annars kan förbli oupptäckta?
På Tuskira har vi byggt en plattform som inte väntar på att hot ska dyka upp, utan aktivt söker efter dem. Vår digitala tvillingsteknik skapar en realtidskopia av er miljö, vilket tillåter våra AI-agenter att simulera en mängd olika angrepp, från API- och DNS-utnyttjande till leverantörskedjeintrång, innan de någonsin når produktion.
Denna simulering är inte hypotetisk. Den speglar era faktiska system, konfigurationer och dataflöden, vilket möjliggör för oss att upptäcka inte bara exploaterbara sårbarheter, utan också de som är oförsvarliga, problem som traditionella skannrar vanligtvis missar. Genom att validera vilka svagheter som kunde användas för att kringgå befintliga kontroller, omvandlar vi okända risker till kända, åtgärdbara insikter.
Det är skiftet från reaktiv försvar till proaktiv motståndskraft. Och det är bara möjligt när din plattform kan tänka, testa och agera före hotet. Det är vad vi har byggt med Tuskira.
Du har sammanfogat telemetri från över 150 verktyg till en enda säkerhetsmesh. Vilka var de största tekniska utmaningarna i att bygga ett verkligen samverkande system i den här skalan?
Att samla in data från över 150 verktyg är inte utmaningen; att kunna destillera och korrekt markera datan så att AI kan förstå allt är utmaningen. Tuskira har byggt ett AI-nativt semantiskt lager som kan ta in data över flera format, hundratals säkerhetskontroller och MCP-servrar för att sammanföra data i en struktur som AI-modeller kan förstå. Allt detta körs autonomt, där AI-agenter kuraterar och omnormaliserar datan till den struktur som är mest gynnsam för extremt stora mängder analys.
De flesta säkerhetslösningar idag är reaktiva – de väntar på att hot ska dyka upp. Hur förskjuter Tuskira branschen mot en proaktiv modell, och vilka mätbara resultat låser detta upp för organisationer?
De flesta moderna lösningar agerar bara när ett försök att bryta ett system har varit larmat. Tuskira proaktivt identifierar var de mest sårbara områdena för potentiella intrång är i ett företags försvar, och fyller dessa luckor för att minska chanserna för exploatering från ett angrepp.
Tuskiras AI-SOC-agenter analyserar konstant varningar som kommer in från olika säkerhetsverktyg, korrelerar dem med de mest exploaterbara sårbarheterna och vidtar lämplig åtgärd genom att optimera försvarsgränsen istället för att ständigt reagera på den. I händelse av ett angrepp kan Tuskira mäta om åtgärd behöver vidtas eller om angriparen inte har medlen att bryta igenom försvar som finns på plats.
Du innehar över ett dussin cybersäkerhetspatent. Kan du dela en nylig innovation inom Tuskira som du är särskilt stolt över, och vilket problem löser den?
Det finns flera problem som löses med Tuskira. Det första är: hur kan man bygga en AI-nativ plattform som kan analysera terabyte data i företagsskala? Genom våra innovationer kring datahantering och destillering kan vi utföra dataanalys på ett mycket skalbart sätt.
Tuskira har dussintals patent som bestämmer hur man finjusterar modeller runt ett cybersäkerhetsområde. Vi har skapat en svärm av LLM-modeller för att producera det mest effektiva och högsta effektnivån.
Genom att skapa inbyggda skyddsräcken runt upptäckt och bedömning kan Tuskira skapa agenter som producerar ett förutsägbart resultat över tid.
Om vi blickar fem år framåt, vilken roll tror du att AI kommer att spela i säkerhetsoperationer (SOC)? Kommer den mänskliga analytikern att bli föråldrad – eller något mer kraftfullt?
Om fem år kommer AI att ta över L1, L2 och L3-roller. De flesta funktionerna kommer att levereras genom AI-agenter, och människor kommer att fokusera på att säkerställa att AI fattar rätt beslut och hjälper till att automatisera besluten, snarare än allt det tunga arbetet som de måste ta hand om dagligen.
AI kommer inte att ersätta människor; de kommer att förstärka vad människor kan göra i en större skala. Det är AI:s uppgift att göra angriparnas jobb svårare. Människors fokus kommer att skifta till de beslut som AI fattar och automatiserar besluten, snarare än allt det tunga arbetet som de måste ta hand om dagligen.
Om du skulle ge ett råd till CISO:er som försöker att framtidsäkra sin säkerhetsarkitektur i AI-eran, vad skulle det vara?
Det pågår en grundläggande förändring inom cybersäkerhet. Du har plattformar som byggdes före AI och som nu retrofitteras med AI, och plattformar som byggdes med AI i kärnan från början. Den här skillnaden är viktigare än någonsin.
Om jag skulle ge ett råd till CISO:er, så är det här: fråga inte bara om dina verktyg använder AI, fråga hur djupt AI är inbäddat i deras arkitektur. Är plattformen AI-nativ, eller förlitar den sig på ytliga integrationer för att bocka av en ruta?
Hoten vi står inför nu, och den hastighet med vilken de utvecklas, kräver system som inte bara är intelligenta utan också inherent adaptiva. Säkerhetsarkitektur måste byggas för AI-eran från grunden, med förmågan att kontinuerligt lära, simulera och svara i realtid. Allt mindre kommer att lämna luckor som du inte ser förrän det är för sent. Tack för den underbara intervjun, läsare som vill lära sig mer bör besöka Tuskira.












