Phỏng vấn

Harold Byun, Giám đốc điều hành của BlueRock – Loạt phỏng vấn

mm

Harold Byun, Giám đốc điều hành của BlueRock, là một giám đốc điều hành công nghệ doanh nghiệp giàu kinh nghiệm với chuyên môn sâu về an ninh mạng, nền tảng SaaS, an ninh đám mây và lãnh đạo sản phẩm doanh nghiệp. Trước khi trở thành Giám đốc điều hành vào tháng 4 năm 2026, ông từng là Giám đốc sản phẩm của công ty, nơi ông đã giúp định hình hướng đi của BlueRock xung quanh an ninh AI và khả năng quan sát. Trước khi gia nhập BlueRock, Byun đã từng giữ các vị trí lãnh đạo cấp cao tại AppOmni, ServiceNow, Skyhigh Networks, Symantec và Citrix sau khi công ty này mua lại Zenprise. Trong những vai trò đó, ông đã xây dựng được uy tín về việc giúp các doanh nghiệp bảo mật môi trường đám mây và dữ liệu ngày càng phức tạp, kinh nghiệm mà hiện nay phù hợp trực tiếp với những thách thức an ninh mới nổi xung quanh các tác nhân AI tự động và các hệ sinh thái giao thức ngữ cảnh mô hình (MCP).

BlueRock tập trung vào việc bảo mật lớp thực thi của các hệ thống AI tự động, một lĩnh vực đang trở nên ngày càng quan trọng khi các doanh nghiệp triển khai các tác nhân AI tự động có khả năng tương tác với các công cụ, API, mã nguồn và dữ liệu doanh nghiệp nhạy cảm. Công ty phát triển các công nghệ an ninh và khả năng quan sát được thiết kế để theo dõi, cách ly và thực thi các rào cản xung quanh hành vi của tác nhân AI, đặc biệt là trong các môi trường dựa trên MCP. Nền tảng của BlueRock nhấn mạnh vào khả năng hiển thị thời gian chạy và bảo vệ lớp thực thi thay vì chỉ dựa vào các biện pháp an ninh cấp độ lời nhắc, phản ánh một sự thay đổi lớn hơn trong ngành công nghiệp hướng tới bảo mật cách các tác nhân AI hoạt động, không chỉ những gì họ nói. Khi các tổ chức chuyển từ việc thử nghiệm AI sang các quy trình làm việc tự động trong sản xuất, các công ty như BlueRock đang tự đặt mình vào trung tâm của những gì có thể trở thành một danh mục mới quan trọng trong an ninh mạng doanh nghiệp.

Bạn đã dành nhiều năm trong lĩnh vực đám mây, SaaS, Phòng chống mất dữ liệu (DLP) và an ninh doanh nghiệp tại các công ty như AppOmni, Symantec, ServiceNow và Skyhigh Networks. Điều gì đã thuyết phục bạn rằng an ninh thời gian chạy cho các tác nhân AI sẽ trở thành danh mục an ninh lớn tiếp theo?

Điều trở nên rõ ràng với tôi là AI thay đổi nơi rủi ro và phức tạp hoạt động có ý nghĩa thực sự xảy ra. Trong phần mềm truyền thống, hầu hết hành vi được định nghĩa trước khi triển khai. Trong các hệ thống tự động, hành vi ngày càng xuất hiện trong quá trình thực thi thông qua lời nhắc, ngữ cảnh, công cụ, API, máy chủ MCP và các tương tác hạ lưu.

Điều đó tạo ra một mô hình hoạt động rất khác. Một khi các tác nhân có thể đưa ra quyết định và thực hiện hành động động trên các hệ thống, các tổ chức sẽ mất đi khả năng hiển thị và hiểu biết hoạt động rõ ràng mà họ đã dựa vào trong nhiều năm.

Tôi đã thấy những thay đổi về nền tảng tương tự trước đây trong an ninh đám mây và SaaS, nơi cơ sở hạ tầng phát triển nhanh hơn so với các hệ thống được sử dụng để quản lý nó. AI đang tạo ra một trong những khoảnh khắc như vậy. Thách thức lâu dài không chỉ là an toàn của mô hình. Đó là việc cho phép các tổ chức vận hành các hệ thống tự động an toàn trên quy mô lớn.

Danh mục cuối cùng quan trọng sẽ là danh mục giúp các tổ chức hiểu rõ những gì các tác nhân thực sự đang làm trong sản xuất và mang lại cho họ sự tự tin để mở rộng các hoạt động bản địa AI một cách có trách nhiệm.

BlueRock nói về “Khoảng cách Thực thi Tác nhân”, nơi các tổ chức mất khả năng hiển thị khi các tác nhân bắt đầu hoạt động tự động tại thời gian chạy. Tại sao các công cụ quan sát và an ninh truyền thống lại thất bại trong những môi trường này?

Các công cụ quan sát và an ninh truyền thống được xây dựng cho các hệ thống xác định với các đường thực thi tương đối có thể dự đoán. Chúng giả định rằng các nhà phát triển phần lớn biết ứng dụng sẽ hoạt động như thế nào trước khi chạy.

Các hệ thống tự động phá vỡ giả định đó.

Các tác nhân có thể động态 khám phá các công cụ, gọi máy chủ MCP, chuỗi các quy trình làm việc, tương tác với API và đưa ra quyết định trong thời gian thực. Đường thực thi thường xuất hiện trong quá trình thực thi.

Hầu hết các công cụ hiện có chỉ thu thập các mảnh như nhật ký, dấu vết, telemetry hoặc đầu ra mô hình. Nhưng các tổ chức ngày càng cần hiểu biết nguyên nhân trên toàn bộ đường thực thi: tại sao một tác nhân chọn một công cụ, ngữ cảnh nào ảnh hưởng đến quyết định, hệ thống hạ lưu nào được chạm vào và hành động nào xảy ra như một kết quả.

Đó là Khoảng cách Thực thi Tác nhân. Thực thi đã trở nên động, nhưng các mô hình hiển thị và kiểm soát vẫn chưa tiến hóa cùng với nó.

Một số doanh nghiệp đang thử nghiệm các kiến trúc dựa trên Giao thức Ngữ cảnh Mô hình (MCP) và các quy trình làm việc AI tự động. Những sai lầm an ninh lớn nhất mà các tổ chức vẫn còn về các máy chủ MCP và các hệ thống tự động là gì?

MCP đang nhanh chóng trở thành cơ sở hạ tầng quan trọng cho cách các tác nhân AI khám phá, kết nối và tương tác với các công cụ, hệ thống và dữ liệu doanh nghiệp.

Điều khiến MCP quan trọng là nó giảm đáng kể ma sát giữa các hệ thống AI và môi trường hoạt động. Nó tăng tốc độ phát triển của nhà phát triển và mở khóa các quy trình làm việc mạnh mẽ, nhưng nó cũng mở rộng đáng kể số lượng đường thực thi mà các tác nhân có thể thực hiện trên các hệ thống doanh nghiệp.

Trong nhiều trường hợp, các tổ chức có thể đã có các công cụ AI tương tác với các dịch vụ kết nối MCP mà không hiểu đầy đủ về sự phơi nhiễm hoạt động hạ lưu được tạo ra.

Một sai lầm khác là kiểm soát lời nhắc hoặc mô hình là đủ. Trong thực tế, rủi ro lớn hơn xuất hiện sau khi mô hình đưa ra quyết định. Khi các tác nhân có thể gọi các công cụ, thực hiện các quy trình làm việc, truy xuất dữ liệu nhạy cảm hoặc tương tác với cơ sở hạ tầng, thách thức chuyển sang hành vi thời gian chạy và kiểm soát thực thi.

Diện tích bề mặt hoạt động đang phát triển nhanh hơn so với hầu hết các mô hình quản trị và quan sát được thiết kế để xử lý.

Nghiên cứu của BlueRock đã tìm thấy các lỗ hổng nghiêm trọng trên các máy chủ MCP công khai, bao gồm cả SSRF và tiêm lệnh. Các doanh nghiệp có đang đánh giá thấp tốc độ mà các hệ sinh thái MCP có thể trở thành một bề mặt tấn công mới của chuỗi cung ứng phần mềm?

Có. Tôi nghĩ rằng ngành công nghiệp vẫn còn trong giai đoạn đầu của việc hiểu tầm quan trọng của hệ sinh thái MCP từ góc độ chuỗi cung ứng và niềm tin hoạt động. Ví dụ, hơn 36% trong số 11.000 máy chủ MCP mà chúng tôi đã phân tích có lỗ hổng SSRF không giới hạn. Hầu hết mọi người trong ngành không hiểu rằng điều này hiệu quả mở ra toàn bộ mạng từ góc độ truy cập dữ liệu. Đó sẽ không bao giờ được cho phép trong hầu hết mọi môi trường doanh nghiệp trên thế giới ngày nay.

Lịch sử, các tổ chức lo lắng về các thư viện, container và các依赖 nguồn mở vì những thành phần đó trở thành một phần của ngăn xếp phần mềm trước khi triển khai. MCP thay đổi mô hình đó. Các tác nhân hiện có thể khám phá động và tương tác với các công cụ và dịch vụ bên ngoài trong quá trình thực thi chính nó. Và trong nhiều trường hợp, các nhà phát triển và doanh nghiệp đã chạy forward và triển khai MCP mà không hiểu hoặc đánh giá rủi ro.

Điều đó tạo ra một vấn đề tin cậy rất khác.

Các tổ chức không còn chỉ quản lý các phụ thuộc tĩnh. Họ đang quản lý ngày càng nhiều các phụ thuộc thực thi động xuất hiện trong khi hệ thống đang chạy. Các tác nhân có thể gọi các công cụ, chuỗi các quy trình làm việc hoặc truy cập các hệ thống hạ lưu theo những cách mà các nhà vận hành không hoàn toàn dự đoán hoặc quan sát.

Nghiên cứu của chúng tôi về SSRF, tiêm lệnh và các lỗ hổng khác phản ánh sự chưa trưởng thành của một số phần trong hệ sinh thái. Nhưng vấn đề lớn hơn là rộng hơn so với các lỗ hổng riêng lẻ. Khi việc áp dụng MCP tăng tốc, các tổ chức sẽ cần có cái nhìn sâu sắc hơn về cách các hệ thống tự động tương tác với các dịch vụ bên ngoài trong quá trình thực thi.

Nền tảng của bạn nhấn mạnh “khả năng quan sát tác nhân” thay vì chỉ theo dõi lời nhắc hoặc đầu ra. Khả năng hiển thị thời gian chạy có ý nghĩa thực sự trông như thế nào khi các tác nhân đưa ra quyết định động trên các công cụ, API và cơ sở hạ tầng?

Khả năng hiển thị thời gian chạy có ý nghĩa đòi hỏi phải hiểu toàn bộ đường thực thi, không chỉ các sự kiện bị cô lập.

Các tổ chức cần thấy được cách một quyết định của mô hình trở thành hành động trên các công cụ, máy chủ MCP, API, cơ sở hạ tầng và hệ thống hạ lưu. Điều đó có nghĩa là hiểu tại sao một tác nhân chọn một công cụ, ngữ cảnh nào ảnh hưởng đến quyết định, quyền nào được sử dụng, hành động hạ lưu nào được kích hoạt và kết quả hoạt động cuối cùng được tạo ra.

Điều đó trở nên đặc biệt quan trọng khi các tác nhân hoạt động trên các môi trường phân tán và ngắn hạn, nơi theo dõi truyền thống nhanh chóng bị phân mảnh.

Theo dõi lời nhắc đơn thuần là không đủ vì lời nhắc không giải thích hành vi hoạt động. Đầu ra không đủ vì chúng không tiết lộ những hệ thống nào bị ảnh hưởng hạ lưu.

Tương lai của khả năng quan sát trong các hệ thống tự động là nhận thức về thực thi. Đó là về việc hiểu hành vi từ quyết định đến hành động đến kết quả trong thời gian thực.

Động cơ Tin cậy của BlueRock dường như gắn dữ liệu danh tính, tin cậy và khả năng trực tiếp vào các luồng thực thi trong thời gian thực. Làm thế nào quan trọng sẽ là tin cậy ngữ cảnh khi các tác nhân AI ngày càng tương tác với các công cụ và hệ thống bên ngoài một cách tự động?

Tin cậy ngữ cảnh trở nên cơ bản trong các hệ thống tự động vì các tác nhân đưa ra quyết định động tại thời gian chạy.

Các hệ thống truyền thống phụ thuộc nặng vào các giả định tin cậy tĩnh. Nhưng các tác nhân ngày càng hoạt động trên các ngữ cảnh thay đổi, công cụ bên ngoài, API, máy chủ MCP, danh tính và quyền.

Các tổ chức cần đánh giá tin cậy liên tục trong quá trình thực thi chính nó. Không chỉ liệu một mô hình có an toàn, mà còn liệu công cụ được gọi có đáng tin cậy, liệu hành động được yêu cầu có khớp với hành vi dự kiến và rủi ro hoạt động mà hành động đó giới thiệu.

Đó là lý do tại sao chúng tôi tin rằng ngữ cảnh tin cậy trở thành cơ sở hạ tầng quan trọng cho thế hệ tiếp theo của các hệ thống AI.

Chúng tôi đang chứng kiến sự áp dụng nhanh chóng các tác nhân mã hóa AI và các quy trình làm việc tự động của nhà phát triển. Những rủi ro đáng lo ngại nhất là gì khi các tác nhân có được khả năng sửa đổi cơ sở hạ tầng, triển khai mã hoặc tương tác với các hệ thống sản xuất mà không cần xem xét của con người?

Sự thay đổi lớn nhất là các tổ chức đang cố gắng tăng đáng kể tốc độ phát triển bằng cách cho phép nhiều người xây dựng với AI, không chỉ các kỹ sư phần mềm truyền thống.

Các tác nhân mã hóa AI có thể tạo mã, sửa đổi cơ sở hạ tầng, tương tác với các đường ống CI/CD, gọi các dịch vụ đám mây và truy cập các hệ thống nhạy cảm. Lợi thế về năng suất là vô cùng lớn vì các doanh nghiệp hiện có thể mở khóa cả các nhà phát triển có kinh nghiệm và một thế hệ mới của các nhà phát triển bản địa AI và công dân.

Thách thức là sự phức tạp hoạt động tăng lên cùng nhanh. Lo ngại không chỉ là hành vi độc hại. Đó là tác động bất lợi mà một tác nhân có thể thực hiện gây ra thời gian ngừng hoạt động của sản phẩm và ảnh hưởng đến sự sẵn sàng của dữ liệu và cơ sở hạ tầng cho một tổ chức. Loại hành vi ngoài đường ray này tương tự như vấn đề bucket công khai S3 một thập kỷ trước. Chúng tôi mong đợi các tác nhân hành xử. Chúng tôi mong đợi các rào cản và kiểm soát được đưa ra. Nhưng có những con đường dẫn đến hành vi không mong muốn, các quyền quá mức, các依赖 ẩn, sử dụng công cụ không an toàn hoặc các đường thực thi mà không ai dự đoán. Và điều đó sẽ dẫn đến nhiều thời gian ngừng hoạt động hoặc các triển khai tối ưu hóa không đầy đủ, nơi mọi người trở thành những người đẩy nút và ROI không được thực hiện đầy đủ.

Các tổ chức cần có khả năng hiển thị hoạt động và các kiểm soát nhận thức về thực thi di chuyển cùng với khối lượng công việc để họ có thể mở rộng các hoạt động phát triển bản địa AI một cách an toàn mà không làm chậm sự đổi mới.

Nhiều tổ chức vẫn nghĩ về an ninh AI chủ yếu thông qua lăng kính của an toàn mô hình và tiêm lời nhắc. Tại sao bạn tin rằng ngành công nghiệp hiện cần chuyển dịch sang việc bảo mật các hành động và đường thực thi?

An toàn mô hình và tiêm lời nhắc tuyệt đối quan trọng, nhưng chúng chỉ đại diện cho một phần của thách thức.

Ngành công nghiệp đang chuyển từ các hệ thống tạo ra câu trả lời sang các hệ thống thực hiện hành động. Khi các tác nhân có thể gọi các công cụ, sửa đổi hệ thống, truy xuất dữ liệu nhạy cảm hoặc tương tác với cơ sở hạ tầng, rủi ro hoạt động chuyển sang hành vi thực thi chính nó.

Một mô hình hoàn hảo có thể vẫn tạo ra rủi ro nếu nó gọi công cụ sai, truy cập hệ thống sai hoặc kích hoạt các hành động hạ lưu không mong muốn. Đó là lý do tại sao việc bảo mật lời nhắc đơn thuần là không đủ. Và luôn sẽ có những cách tiếp cận mới để vượt qua những loại rào cản lời nhắc này. Đó sẽ là một trò chơi mèo vờn chuột liên tục.

Các tổ chức cần nhận ra rằng những rào cản đó sẽ bị vượt qua, và khi chúng bị vượt qua, tác động bất lợi tiềm năng là cao nhất muộn hơn trên đường thực thi. Do đó, họ ngày càng cần có khả năng hiển thị và kiểm soát trên toàn bộ đường thực thi và tác động hoạt động của hành vi tác nhân trong thời gian thực.

Một số nhà nghiên cứu đã so sánh việc áp dụng MCP với việc cung cấp cho các hệ thống AI một “cổng USB phổ quát” vào cơ sở hạ tầng doanh nghiệp. Làm thế nào các công ty nên cân bằng lợi thế về năng suất khổng lồ của các tác nhân kết nối với các rủi ro hoạt động mà chúng giới thiệu?

Lợi thế về năng suất là thực sự. MCP đơn giản hóa đáng kể cách các tác nhân kết nối với các công cụ, hệ thống và quy trình làm việc, đó là một lý do tại sao việc áp dụng đang tăng tốc nhanh chóng như vậy.

Nhưng các tổ chức nên tránh nghĩ về MCP chỉ như một lớp kết nối. Nó hiệu quả trở thành một phần của vải hoạt động của doanh nghiệp.

Sự cân bằng đến từ việc cho phép các nhà phát triển và các nhà xây dựng bản địa AI di chuyển nhanh chóng trong khi vẫn duy trì khả năng hiển thị và kiểm soát nhận thức về thực thi.

Điều đó có nghĩa là hiểu về an ninh của việc triển khai máy chủ MCP chính nó, đó là lý do tại sao chúng tôi xây dựng mcp-trust.com. Và điều đó có nghĩa là hiểu các máy chủ MCP nào mà các tác nhân đang tương tác, loại công cụ mà các máy chủ đó暴露, quyền nào được cấp và hành động nào lan truyền trong quá trình thực thi.

Các tổ chức sẽ thành công sẽ là những tổ chức xây dựng niềm tin hoạt động xung quanh thực thi tự động.

Nhìn về phía trước, một ngăn xếp an ninh AI doanh nghiệp trưởng thành cuối cùng sẽ trông như thế nào trong một thế giới nơi các tác nhân tự động thường xuyên cộng tác, đưa ra quyết định và thực hiện nhiệm vụ trên nhiều hệ thống trong sản xuất?

Tôi nghĩ rằng ngăn xếp AI doanh nghiệp trưởng thành sẽ trở nên tập trung nhiều hơn vào thực thi.

Các tổ chức vẫn sẽ cần an ninh mô hình, danh tính, bảo vệ dữ liệu và an ninh cơ sở hạ tầng. Nhưng sự thay đổi lớn hơn là các doanh nghiệp sẽ cần các hệ thống hoạt động được thiết kế cho phần mềm tự động và không xác định.

Khi các tác nhân ngày càng cộng tác, đưa ra quyết định và thực hiện hành động trên các công cụ, cơ sở hạ tầng và quy trình làm việc kinh doanh, các tổ chức sẽ cần có khả năng hiển thị liên tục về cách các hệ thống AI thực sự hành xử trong quá trình thực thi.

Ngăn xếp tương lai sẽ kết hợp khả năng quan sát, ngữ cảnh tin cậy, quản trị hoạt động, thực thi chính sách nhận thức về thực thi, danh tính và an ninh thời gian chạy vào một lớp hoạt động thống nhất cho các hệ thống tự động.

Các tổ chức sẽ thành công sẽ là những tổ chức có thể liên tục hiểu và vận hành thực thi tự động mà không làm chậm sự đổi mới.

Cảm ơn bạn vì cuộc phỏng vấn tuyệt vời, độc giả muốn tìm hiểu thêm nên truy cập BlueRock.

Antoine là một nhà lãnh đạo có tầm nhìn và là đối tác sáng lập của Unite.AI, được thúc đẩy bởi một niềm đam mê không ngừng nghỉ để định hình và thúc đẩy tương lai của AI và robot. Là một doanh nhân liên tục, ông tin rằng AI sẽ gây ra sự gián đoạn cho xã hội giống như điện, và thường bị bắt gặp nói về tiềm năng của các công nghệ gây gián đoạn và AGI.
Như một futurist, ông dành để khám phá cách những đổi mới này sẽ định hình thế giới của chúng ta. Ngoài ra, ông là người sáng lập của Securities.io, một nền tảng tập trung vào đầu tư vào các công nghệ tiên tiến đang định nghĩa lại tương lai và thay đổi toàn bộ lĩnh vực.