ต้นขั้ว Joe Regensburger รองประธานฝ่ายวิจัย Immuta - Interview Series - Unite.AI
เชื่อมต่อกับเรา

บทสัมภาษณ์

Joe Regensburger รองประธานฝ่ายวิจัย Immuta – Interview Series

mm

การตีพิมพ์

 on

ปัจจุบัน Joe Regensburger ดำรงตำแหน่งรองประธานฝ่ายวิจัยของ อิมมูตา- ผู้นำด้านความปลอดภัยของข้อมูล อิมมูตา ช่วยให้องค์กรสามารถปลดล็อกคุณค่าจากข้อมูลบนคลาวด์โดยการปกป้องและให้การเข้าถึงที่ปลอดภัย

Immuta ได้รับการออกแบบทางสถาปัตยกรรมให้ผสานรวมเข้ากับสภาพแวดล้อมคลาวด์ของคุณได้อย่างราบรื่น โดยให้การผสานรวมแบบเนทีฟกับผู้จำหน่ายคลาวด์ชั้นนำ กำลังติดตาม กรอบงานความปลอดภัยทางไซเบอร์ของ NIST, Immuta ครอบคลุมความต้องการด้านความปลอดภัยข้อมูลส่วนใหญ่สำหรับองค์กรส่วนใหญ่

วุฒิการศึกษาของคุณอยู่ในสาขาฟิสิกส์และคณิตศาสตร์ประยุกต์ ในที่สุดคุณพบว่าตัวเองทำงานด้านวิทยาศาสตร์ข้อมูลและการวิเคราะห์ได้อย่างไร

สาขาวิชาที่สำเร็จการศึกษาของฉันคือสาขาฟิสิกส์พลังงานสูงเชิงทดลอง การวิเคราะห์ข้อมูลในสาขานี้ต้องใช้การวิเคราะห์ทางสถิติจำนวนมาก โดยเฉพาะอย่างยิ่งการแยกลายเซ็นของเหตุการณ์ที่เกิดขึ้นได้ยากออกจากเหตุการณ์เบื้องหลังที่เกิดขึ้นบ่อยกว่า ทักษะเหล่านี้มีความคล้ายคลึงกับทักษะที่จำเป็นในสาขาวิทยาศาสตร์ข้อมูลมาก

คุณช่วยอธิบายว่าบทบาทปัจจุบันของคุณในฐานะรองประธานฝ่ายวิจัยของ Immuta ผู้นำด้านความปลอดภัยข้อมูลมีอะไรบ้าง

ที่ Immuta เรามุ่งเน้นไปที่ความปลอดภัยของข้อมูล ซึ่งหมายความว่าเราจำเป็นต้องเข้าใจว่าข้อมูลถูกใช้อย่างไร นำไปใช้ในทางที่ผิดได้อย่างไร และจัดหาเครื่องมือที่จำเป็นแก่ผู้เชี่ยวชาญด้านข้อมูลเพื่อสนับสนุนภารกิจของพวกเขา ในขณะเดียวกันก็ป้องกันการใช้ในทางที่ผิด ดังนั้น บทบาทของเราเกี่ยวข้องกับการทำความเข้าใจความต้องการและความท้าทายของผู้เชี่ยวชาญด้านข้อมูล โดยเฉพาะอย่างยิ่งในส่วนที่เกี่ยวกับกฎระเบียบและความปลอดภัย และช่วยแก้ไขปัญหาความท้าทายเหล่านั้น เราต้องการลดข้อกำหนดด้านกฎระเบียบ และช่วยให้ผู้เชี่ยวชาญด้านข้อมูลมุ่งเน้นไปที่ภารกิจหลักของตนได้ บทบาทของฉันคือการช่วยพัฒนาโซลูชันที่ช่วยลดภาระเหล่านั้น ซึ่งรวมถึงการพัฒนาเครื่องมือเพื่อค้นหาข้อมูลที่ละเอียดอ่อน วิธีการจำแนกข้อมูลอัตโนมัติ ตรวจจับวิธีการใช้ข้อมูล และสร้างกระบวนการที่บังคับใช้นโยบายข้อมูลเพื่อให้มั่นใจว่าข้อมูลถูกใช้อย่างเหมาะสม

อะไรคือความท้าทายหลักในการกำกับดูแล AI เมื่อเปรียบเทียบกับการกำกับดูแลข้อมูลแบบดั้งเดิม

ผู้นำด้านเทคโนโลยีกล่าวว่าการกำกับดูแล AI เป็นขั้นตอนถัดไปและความก้าวหน้าจากการกำกับดูแลข้อมูล ที่กล่าวว่ามีความแตกต่างที่สำคัญบางประการที่ควรคำนึงถึง ประการแรกและสำคัญที่สุด การควบคุม AI จำเป็นต้องมีระดับความไว้วางใจในผลลัพธ์ของระบบ AI ด้วยการกำกับดูแลข้อมูลแบบดั้งเดิม ผู้นำข้อมูลเคยติดตามคำตอบไปยังผลลัพธ์ได้อย่างง่ายดายโดยใช้แบบจำลองสถิติแบบดั้งเดิม ด้วย AI การตรวจสอบย้อนกลับและสายเลือดกลายเป็นความท้าทายอย่างแท้จริง และเส้นสามารถเบลอได้ง่าย ความสามารถในการเชื่อถือผลลัพธ์ที่โมเดล AI ของคุณได้รับอาจได้รับผลกระทบเชิงลบจากภาพหลอนและการสับสน ซึ่งเป็นความท้าทายเฉพาะสำหรับ AI ที่ต้องแก้ไขเพื่อให้แน่ใจว่ามีการกำกับดูแลที่เหมาะสม

คุณเชื่อหรือไม่ว่ามีโซลูชันที่เป็นสากลสำหรับการกำกับดูแล AI และความปลอดภัยของข้อมูล หรือเฉพาะกรณีมากกว่านั้น

“แม้ว่าฉันไม่คิดว่าจะมีแนวทางการกำกับดูแล AI ในรูปแบบเดียวสำหรับทุกคนในตอนนี้ เนื่องจากเกี่ยวข้องกับการรักษาความปลอดภัยของข้อมูล แต่ก็มีข้อควรพิจารณาอย่างแน่นอนที่ผู้นำด้านข้อมูลควรนำมาใช้ในตอนนี้เพื่อวางรากฐานสำหรับการรักษาความปลอดภัยและการกำกับดูแล เมื่อพูดถึงการควบคุม AI จำเป็นอย่างยิ่งที่จะต้องมีบริบทว่าโมเดล AI ถูกใช้เพื่ออะไรและเพราะเหตุใด หากคุณใช้ AI เพื่อทำอะไรที่ธรรมดากว่าแต่มีผลกระทบน้อยกว่า เครื่องคำนวณความเสี่ยงของคุณก็จะต่ำกว่ามาก หากคุณใช้ AI เพื่อตัดสินใจเกี่ยวกับการดูแลสุขภาพหรือการฝึกอบรมรถยนต์ขับเคลื่อนอัตโนมัติ ผลกระทบต่อความเสี่ยงของคุณจะสูงขึ้นมาก สิ่งนี้คล้ายกับการกำกับดูแลข้อมูล เหตุใดจึงมีการใช้ข้อมูลมีความสำคัญพอๆ กับวิธีการใช้ข้อมูล

คุณเพิ่งเขียนบทความเรื่อง “การจัดการกับภัยคุกคามที่ซุ่มซ่อนของ Shadow AI” Shadow AI คืออะไร และเหตุใดองค์กรต่างๆ จึงควรคำนึงถึงเรื่องนี้

“Shadow AI สามารถนิยามได้ว่าเป็นการใช้เครื่องมือ AI ที่ไม่ได้รับอนุญาตโดยมิชอบซึ่งอยู่นอกกรอบการกำกับดูแลขององค์กร องค์กรจำเป็นต้องตระหนักถึงปรากฏการณ์นี้เพื่อปกป้องข้อมูล เนื่องจากการป้อนข้อมูลภายในลงในแอปพลิเคชันที่ไม่ได้รับอนุญาต เช่น เครื่องมือ AI อาจทำให้เกิดความเสี่ยงมหาศาล โดยทั่วไป Shadow IT เป็นที่รู้จักและค่อนข้างง่ายต่อการจัดการเมื่อพบเห็น เพียงยกเลิกการใช้งานแอปพลิเคชันแล้วดำเนินการต่อไป ด้วย Shadow AI คุณจะไม่มีข้อตกลงสำหรับผู้ใช้ปลายทางที่ชัดเจนเกี่ยวกับวิธีการใช้ข้อมูลในการฝึกโมเดล AI หรือตำแหน่งที่โมเดลจะแบ่งปันการตอบสนองในท้ายที่สุดเมื่อสร้างขึ้น โดยพื้นฐานแล้ว เมื่อข้อมูลนั้นอยู่ในโมเดล คุณจะสูญเสียการควบคุมข้อมูลนั้น เพื่อลดความเสี่ยงที่อาจเกิดขึ้นจาก Shadow AI องค์กรต่างๆ จะต้องจัดทำข้อตกลงที่ชัดเจนและกระบวนการที่เป็นทางการสำหรับการใช้เครื่องมือเหล่านี้ หากข้อมูลจะออกจากสภาพแวดล้อมใดก็ตาม

คุณช่วยอธิบายข้อดีของการใช้การควบคุมการเข้าถึงตามคุณลักษณะ (ABAC) เหนือการควบคุมการเข้าถึงตามบทบาท (RBAC) แบบเดิมในการรักษาความปลอดภัยข้อมูลได้หรือไม่"

ฟังก์ชั่นการควบคุมการเข้าถึงตามบทบาท (RBAC) โดยการจำกัดใบอนุญาตหรือการเข้าถึงระบบตามบทบาทของแต่ละบุคคลภายในองค์กร ประโยชน์ของสิ่งนี้ก็คือ ทำให้การควบคุมการเข้าถึงเป็นแบบคงที่และเป็นเส้นตรง เนื่องจากผู้ใช้จะสามารถเข้าถึงข้อมูลได้ก็ต่อเมื่อได้รับมอบหมายบทบาทที่กำหนดไว้ล่วงหน้าเท่านั้น แม้ว่าโมเดล RBAC เดิมจะทำหน้าที่เป็นวิธีการควบคุมการใช้ข้อมูลภายในแบบแฮนด์ฟรี แต่โมเดล RBAC นั้นไม่สามารถทำลายได้ และในปัจจุบันนี้เราจะเห็นได้ว่าความเรียบง่ายก็เป็นข้อเสียเปรียบหลักเช่นกัน

RBAC ใช้งานได้จริงสำหรับองค์กรขนาดเล็กที่มีบทบาทจำกัดและมีความคิดริเริ่มด้านข้อมูลเพียงเล็กน้อย องค์กรร่วมสมัยขับเคลื่อนด้วยข้อมูลโดยมีความต้องการข้อมูลที่เพิ่มมากขึ้นเมื่อเวลาผ่านไป ในสถานการณ์ที่พบบ่อยมากขึ้นนี้ ประสิทธิภาพของ RBAC แตกสลาย โชคดีที่เรามีตัวเลือกที่ทันสมัยและยืดหยุ่นมากขึ้นสำหรับการควบคุมตัวเลือก: การควบคุมการเข้าถึงตามคุณลักษณะ (ABAC) โมเดล ABAC ใช้วิธีการเข้าถึงข้อมูลและความปลอดภัยแบบไดนามิกมากกว่า RBAC โดยจะกำหนดบทบาทเชิงตรรกะโดยการรวมคุณลักษณะที่สังเกตได้ของผู้ใช้และข้อมูล และกำหนดการตัดสินใจในการเข้าถึงตามคุณลักษณะเหล่านั้น จุดแข็งที่ยิ่งใหญ่ที่สุดประการหนึ่งของ ABAC คือลักษณะที่ไม่หยุดนิ่งและปรับขนาดได้ เมื่อกรณีการใช้ข้อมูลเติบโตขึ้นและการทำให้ข้อมูลเป็นประชาธิปไตยทำให้มีผู้ใช้ภายในองค์กรเพิ่มมากขึ้น การควบคุมการเข้าถึงจะต้องสามารถขยายไปตามสภาพแวดล้อมเพื่อรักษาความปลอดภัยของข้อมูลที่สอดคล้องกัน นอกจากนี้ ระบบ ABAC ยังมีแนวโน้มที่จะมีความปลอดภัยมากกว่าระบบควบคุมการเข้าถึงรุ่นก่อนๆ อีกด้วย ยิ่งไปกว่านั้น การรักษาความปลอดภัยข้อมูลระดับสูงนี้ไม่ได้มาพร้อมกับความสามารถในการปรับขนาด แตกต่างจากมาตรฐานการควบคุมการเข้าถึงและการกำกับดูแลก่อนหน้านี้ คุณลักษณะแบบไดนามิกของ ABAC สร้างแบบจำลองที่พิสูจน์ได้ในอนาคต”

ขั้นตอนสำคัญในการขยายการเข้าถึงข้อมูลในขณะที่ยังคงรักษาการกำกับดูแลข้อมูลและความปลอดภัยที่แข็งแกร่งคืออะไร?

การควบคุมการเข้าถึงข้อมูลใช้เพื่อจำกัดการเข้าถึง สิทธิ์ และสิทธิพิเศษที่มอบให้แก่ผู้ใช้และระบบบางอย่าง ซึ่งช่วยให้มั่นใจได้ว่าเฉพาะบุคคลที่ได้รับอนุญาตเท่านั้นที่สามารถดูและใช้ชุดข้อมูลเฉพาะได้ อย่างไรก็ตาม ทีมข้อมูลจำเป็นต้องเข้าถึงข้อมูลให้ได้มากที่สุดเพื่อขับเคลื่อนข้อมูลเชิงลึกทางธุรกิจที่แม่นยำที่สุด สิ่งนี้นำเสนอปัญหาสำหรับทีมรักษาความปลอดภัยข้อมูลและการกำกับดูแลที่รับผิดชอบในการตรวจสอบให้แน่ใจว่าข้อมูลได้รับการปกป้องอย่างเพียงพอจากการเข้าถึงโดยไม่ได้รับอนุญาตและความเสี่ยงอื่น ๆ ในสภาพแวดล้อมทางธุรกิจที่ขับเคลื่อนด้วยข้อมูลมากขึ้น ความสมดุลจะต้องเกิดขึ้นระหว่างผลประโยชน์ที่แข่งขันกันเหล่านี้ ในอดีต องค์กรต่างๆ พยายามสร้างสมดุลนี้โดยใช้แนวทางเชิงรับในการควบคุมการเข้าถึงข้อมูล ซึ่งนำเสนอปัญหาคอขวดของข้อมูล และรั้งองค์กรต่างๆ ไว้เมื่อเป็นเรื่องของความเร็ว เพื่อขยายการเข้าถึงข้อมูลในขณะที่ยังคงรักษาการกำกับดูแลข้อมูลและความปลอดภัยที่แข็งแกร่ง องค์กรต่างๆ จะต้องนำการควบคุมการเข้าถึงข้อมูลแบบอัตโนมัติมาใช้ ซึ่งจะแนะนำความเร็ว ความคล่องตัว และความแม่นยำในกระบวนการนำกฎไปใช้กับข้อมูล มีห้าขั้นตอนในการควบคุมการเข้าถึงข้อมูลของคุณโดยอัตโนมัติ:

  1. ต้องสามารถรองรับเครื่องมือใดๆ ที่ทีมข้อมูลใช้ได้
  2. จำเป็นต้องรองรับข้อมูลทั้งหมด ไม่ว่าจะจัดเก็บไว้ที่ใดหรือใช้เทคโนโลยีการจัดเก็บข้อมูลพื้นฐานก็ตาม
  3. ต้องการการเข้าถึงข้อมูลสดเดียวกันทั่วทั้งองค์กรโดยตรง
  4. ใครก็ตามที่มีความเชี่ยวชาญระดับใดก็ตามสามารถเข้าใจกฎและนโยบายที่นำไปใช้กับข้อมูลองค์กรได้
  5. นโยบายความเป็นส่วนตัวของข้อมูลจะต้องอยู่ในศูนย์กลางแห่งเดียว
  6. เมื่อเข้าใจหลักเหล่านี้แล้ว องค์กรต่างๆ จะสามารถหลุดพ้นจากแนวทางเชิงรับในการควบคุมการเข้าถึงข้อมูล และเปิดใช้งานการควบคุมการเข้าถึงข้อมูลที่ปลอดภัย มีประสิทธิภาพ และปรับขนาดได้

ในแง่ของการตรวจสอบข้อมูลแบบเรียลไทม์ Immuta ช่วยให้องค์กรต่างๆ จัดการการใช้ข้อมูลและความเสี่ยงด้านความปลอดภัยในเชิงรุกได้อย่างไร

การนำเสนอผลิตภัณฑ์ Detect ของ Immuta ช่วยให้องค์กรต่างๆ สามารถจัดการการใช้ข้อมูลในเชิงรุกได้โดยการให้คะแนนข้อมูลโดยอัตโนมัติตามความละเอียดอ่อนและวิธีการป้องกัน (เช่น การปกปิดข้อมูลหรือวัตถุประสงค์ที่ระบุไว้ในการเข้าถึง) เพื่อให้ทีมข้อมูลและความปลอดภัยสามารถจัดลำดับความสำคัญของความเสี่ยงและ รับการแจ้งเตือนแบบเรียลไทม์เกี่ยวกับเหตุการณ์ด้านความปลอดภัยที่อาจเกิดขึ้น ด้วยการแสดงและจัดลำดับความสำคัญความเสี่ยงในการใช้ข้อมูลอย่างรวดเร็วด้วย Immuta Detect ลูกค้าสามารถลดเวลาในการลดความเสี่ยงและรักษาความปลอดภัยของข้อมูลโดยรวมที่แข็งแกร่งได้

ขอบคุณสำหรับบทสัมภาษณ์ที่ดี ผู้อ่านที่ต้องการเรียนรู้เพิ่มเติมควรเยี่ยมชม อิมมูตา.

ผู้ร่วมก่อตั้ง unite.AI และเป็นสมาชิกของ สภาเทคโนโลยี Forbes อองตวนเป็นอ ผู้เป็นเจ้ายังมาไม่ถึง ผู้หลงใหลเกี่ยวกับอนาคตของ AI และหุ่นยนต์

เขายังเป็นผู้ก่อตั้ง หลักทรัพย์.ioซึ่งเป็นเว็บไซต์ที่เน้นการลงทุนด้านเทคโนโลยีก่อกวน