Phỏng vấn
Piyush Sharma, Đồng sáng lập và CEO của Tuskira – Loạt phỏng vấn

Piyush Sharrma là một nhà lãnh đạo an ninh mạng và sản phẩm có kinh nghiệm với hơn 18 năm xây dựng và mở rộng các nền tảng an ninh cấp doanh nghiệp. Ông trước đây là đồng sáng lập Accurics, một công ty an ninh gốc đám mây được Tenable mua lại, nơi ông đã đóng một vai trò quan trọng trong việc tích hợp an ninh cơ sở hạ tầng dưới dạng mã vào các hệ sinh thái doanh nghiệp rộng lớn hơn. Với nền tảng từ Bộ Khoa học Quản lý (PUMBA), Piyush được biết đến với phong cách lãnh đạo ưu tiên con người và tư duy lãnh đạo trong các lĩnh vực như an ninh chuyển trái, DevSecOps và phát hiện mối đe dọa dựa trên AI.
Hiện tại, ông là CEO và Đồng sáng lập của Tuskira, một nền tảng an ninh mạng được hỗ trợ bởi AI, được thiết kế để thống nhất telemetry từ hơn 150 công cụ an ninh thành một lưới an ninh gắn kết. Tuskira sử dụng các tác nhân dựa trên GenAI và một bản sao kỹ thuật số động để mô phỏng các đường tấn công trong thế giới thực, xác thực khả năng khai thác, ưu tiên rủi ro có thể hành động và tự động cải thiện các biện pháp phòng thủ theo thời gian thực. Bằng cách giảm thiểu tình trạng mệt mỏi do cảnh báo và tăng hiệu quả của các công cụ hiện có, nền tảng này giúp các doanh nghiệp chuyển từ hoạt động an ninh phản ứng sang hoạt động an ninh chủ động, dựa trên việc暴露.
Hãy bắt đầu với tầm nhìn sáng lập của bạn – điều gì đã truyền cảm hứng cho bạn để ra mắt Tuskira và vấn đề an ninh cơ bản nào bạn quyết tâm giải quyết từ đầu?
Sức mạnh của AI nằm ở khả năng phân tích lượng lớn dữ liệu, và an ninh mạng truyền thống đã là một vấn đề về dữ liệu. Các môi trường là động, ứng dụng khách hàng của bạn là động, và có nhiều bộ phận chuyển động lớn. Mục tiêu với Tuskira là tận dụng AI để giải quyết các vấn đề phức tạp phát sinh trong các môi trường này, đồng thời giảm thiểu sự can thiệp của con người.
Bạn đã xây dựng và thoát khỏi nhiều doanh nghiệp an ninh mạng trước đây. Làm thế nào kinh nghiệm của bạn tại Accurics, Tenable và Symantec đã định hình cách tiếp cận của bạn trong việc xây dựng một nền tảng an ninh bản địa AI từ ngày đầu tiên?
Kinh nghiệm của tôi tại Accurics, Tenable và Symantec đã mang lại cho tôi một sự hiểu biết sâu sắc, trực tiếp về nơi các mối đe dọa mới sẽ xuất hiện và cách chúng sẽ phát triển. Trong an ninh mạng, việc dự đoán tương lai không phải là việc đoán mò, mà là nhận dạng mẫu dựa trên nhiều năm tiếp xúc với cách các kẻ tấn công nghĩ và thích nghi. Loại thông tin này chỉ có thể có được khi dành một lượng thời gian đáng kể để nghiên cứu trong lĩnh vực này.
An ninh mạng không phải là một lĩnh vực kỹ thuật phần mềm truyền thống nơi bạn có thể tham gia mà không có kinh nghiệm và vẫn có thể tạo ra một thứ gì đó. Điều này đã được nói rằng bạn không cần phải có kinh nghiệm trong an ninh mạng để trở thành một người sáng lập an ninh mạng. Sự thật thì tinh tế hơn. Mặc dù các trực giác sản phẩm mạnh mẽ là quan trọng, nhưng các nền tảng an ninh mạng thực sự hiệu quả đòi hỏi hơn là sự phù hợp giữa sản phẩm và thị trường, chúng đòi hỏi một sự hiểu biết sâu sắc về cảnh quan mối đe dọa và cách nó thay đổi theo thời gian thực.
An ninh mạng là về việc giải quyết một vấn đề của khách hàng, chứ không phải xây dựng một câu chuyện phù hợp với những gì mọi người muốn nghe. Loại thông tin này chỉ có thể có được từ độ sâu của lĩnh vực, và đó là những gì cuối cùng cho phép bạn xây dựng các giải pháp hoạt động không chỉ trong lý thuyết, mà trong các môi trường đối thủ không thể đoán trước mà khách hàng của bạn đối mặt hàng ngày.
Một nghiên cứu gần đây của Gartner dự đoán rằng 40% số vi phạm dữ liệu liên quan đến AI vào năm 2027 sẽ xuất phát từ việc lạm dụng. Theo bạn, những cách phổ biến nhất mà các đội an ninh mạng đang lạm dụng AI hiện nay là gì?
Cách phổ biến nhất mà tôi đã thấy các đội an ninh mạng lạm dụng AI là sử dụng các phiên bản công khai của AI, chẳng hạn như ChatGPT, Anthropic hoặc Microsoft Copilot, để phân tích dữ liệu tổ chức. Điều này có thể dẫn đến việc thông tin bí mật bị rò rỉ ngoài ý muốn.
Các công ty cần các mô hình LLM riêng tư, tinh chỉnh để đảm bảo thông tin nhạy cảm không thoát khỏi tổ chức. Những mô hình riêng tư này cung cấp quyền kiểm soát nhiều hơn về nơi thông tin đang đi và ai có quyền truy cập vào nó. Ngoài ra, tính hợp lệ của các mô hình công khai khó xác định hơn so với các mô hình riêng tư, có thể ảnh hưởng đến thông tin được trả về.
Loại dữ liệu đầu vào nào là quan trọng nhất để AI tạo ra kết quả có ý nghĩa và an toàn trong an ninh mạng, và các đội có thể đảm bảo họ đang cung cấp đúng ngữ cảnh?
AI đòi hỏi dữ liệu an ninh được tinh chế và dán nhãn tốt để tạo ra kết quả có ý nghĩa. Việc đưa dữ liệu từ hàng trăm công cụ được sử dụng trong một doanh nghiệp vào một hệ thống phân loại thống nhất và sau đó tinh chế nó thậm chí còn khó hơn để AI thực sự hiểu được những gì nó đang hấp thụ. Tuy nhiên, nếu không có quá trình lọc dữ liệu thích hợp, AI sẽ không thể hoạt động đúng cách.
AI đòi hỏi dữ liệu từ tất cả các biện pháp an ninh, các biện pháp kiểm soát IT và các công cụ cơ sở hạ tầng. Các đội an ninh cần một chiến lược dữ liệu toàn diện để đảm bảo rằng tập dữ liệu tinh chế được chuẩn bị, dán nhãn và tinh chế để AI có thể hiểu được ngữ cảnh đằng sau thông tin nó được trình bày.
Tuskira mô tả mình là “trình đại lý AI”. Bạn có thể giải thích điều đó có nghĩa gì trong thực tế đối với một đội an ninh mạng? Làm thế nào điều này khác với tự động hóa truyền thống hoặc thậm chí các công cụ được hỗ trợ bởi GenAI?
Tuskira là một nền tảng bản địa AI, tận dụng các tác nhân AI SOC để phát hiện, đánh giá và phản hồi các mối đe dọa sâu埋 dưới lượng lớn dữ liệu. Các công cụ an ninh của bạn tạo ra rất nhiều dữ liệu mỗi ngày. Việc hiểu dữ liệu đó là một vấn đề cấp máy. Trình đại lý AI cung cấp các tác nhân AI có thể khai thác, thu hoạch và tạo ra giá trị đúng từ dữ liệu đó, và đó là những gì Tuskira cung cấp như một nền tảng bản địa.
Các đội an ninh có thể sử dụng các tác nhân AI này cho các kết quả mong muốn tùy chỉnh của họ. Các tác nhân này được điều khiển bởi kết quả và có ngữ cảnh thời gian thực của khách hàng và các đội an ninh. Trong tự động hóa truyền thống, bất kỳ hình thức tự động hóa nào đều đòi hỏi con người phải viết kịch bản, bao gồm cả các bước cần được thực hiện bởi các tập lệnh tự động hóa. Các tác nhân AI thay đổi quan niệm này, vì chúng có “tâm trí” riêng và các mô hình tinh chỉnh cho phép chúng tạo, thực hiện và xác thực các kịch bản của riêng chúng, tái tạo kịch bản nếu kịch bản trước đó không hoạt động.
Nền tảng Tuskira có khả năng suy luận, xác định kế hoạch của riêng nó và cung cấp kết quả mà không cần sự can thiệp của con người. Điều này không thể thực hiện được trong tự động hóa truyền thống.
Nền tảng Tuskira mô phỏng các cuộc tấn công trong thế giới thực trong một bản sao kỹ thuật số. Làm thế nào quá trình mô phỏng này giúp trong việc xác định chủ động các mối đe dọa có thể không bị phát hiện?
Ở Tuskira, chúng tôi đã xây dựng một nền tảng không chờ đợi các mối đe dọa xuất hiện, mà chủ động tìm kiếm chúng. Công nghệ bản sao kỹ thuật số của chúng tôi tạo ra một bản sao thời gian thực của môi trường của bạn, cho phép các tác nhân AI của chúng tôi mô phỏng một loạt các cuộc tấn công, từ khai thác API và DNS đến xâm nhập chuỗi cung ứng, trước khi chúng đến sản xuất.
Quá trình mô phỏng này không phải là giả định. Nó phản ánh chính xác các hệ thống, cấu hình và luồng dữ liệu của bạn, cho phép chúng tôi phát hiện không chỉ các điểm yếu có thể khai thác, mà còn những điểm yếu không thể bảo vệ. Bằng cách xác thực các điểm yếu nào có thể được sử dụng để vượt qua các biện pháp kiểm soát hiện có, chúng tôi chuyển đổi các rủi ro không xác định thành các thông tin có thể hành động.
Đó là sự chuyển đổi từ phòng thủ phản ứng sang khả năng chống chịu chủ động. Và điều này chỉ có thể khi nền tảng của bạn có thể suy nghĩ, kiểm tra và hành động trước mối đe dọa. Đó là những gì chúng tôi đã xây dựng với Tuskira.
Bạn đã thống nhất telemetry từ hơn 150 công cụ vào một lưới an ninh duy nhất. Những thách thức kỹ thuật lớn nhất trong việc xây dựng một hệ thống tương tác thực sự ở quy mô đó là gì?
Thu thập dữ liệu từ hơn 150 công cụ không phải là thách thức; việc tinh chế và dán nhãn dữ liệu đúng cách để AI có thể hiểu tất cả là thách thức. Tuskira đã xây dựng một lớp ngữ nghĩa bản địa AI có thể hấp thụ dữ liệu trên nhiều định dạng, hàng trăm biện pháp an ninh và máy chủ MCP để thống nhất dữ liệu trong một cấu trúc mà các mô hình AI có thể hiểu. Tất cả điều này chạy tự động, nơi các tác nhân AI đang thu thập và tái chuẩn hóa dữ liệu vào cấu trúc thuận lợi nhất cho việc phân tích cực lớn.
Đa số các giải pháp an ninh mạng hiện nay là phản ứng – chờ đợi các mối đe dọa xuất hiện. Tuskira chuyển đổi ngành công nghiệp sang một mô hình chủ động như thế nào, và những kết quả có thể đo lường nào mà điều này mở khóa cho các tổ chức?
Đa số các giải pháp hiện đại chỉ hoạt động khi một nỗ lực xâm phạm hệ thống đã được cảnh báo. Tuskira xác định trước nơi các khu vực dễ bị tấn công nhất trong các biện pháp phòng thủ của một tổ chức và lấp đầy các khoảng trống để giảm thiểu các cơ hội khai thác thêm từ một cuộc tấn công.
Các tác nhân AI SOC của Tuskira liên tục phân tích các cảnh báo từ các công cụ an ninh khác nhau, tương quan chúng với các điểm yếu có thể khai thác nhất và thực hiện hành động phù hợp bằng cách tối ưu hóa lớp phòng thủ của bạn thay vì liên tục phản ứng với nó. Trong trường hợp một cuộc tấn công, Tuskira có thể đo lường xem liệu hành động cần được thực hiện hay nếu kẻ tấn công không có phương tiện để xâm phạm các biện pháp phòng thủ hiện có.
Bạn nắm giữ hơn một chục bằng sáng chế an ninh mạng. Bạn có thể chia sẻ một đổi mới gần đây trong Tuskira mà bạn đặc biệt tự hào, và vấn đề mà nó giải quyết?
Ở Tuskira, có nhiều vấn đề đang được giải quyết. Đầu tiên là: làm thế nào để xây dựng một nền tảng bản địa AI có thể phân tích terabyte dữ liệu ở quy mô doanh nghiệp? Thông qua các đổi mới của chúng tôi liên quan đến quản lý và tinh chế dữ liệu, chúng tôi có thể thực hiện phân tích dữ liệu một cách có thể mở rộng cao.
Tuskira có hàng chục bằng sáng chế xác định cách tinh chỉnh các mô hình xung quanh một lĩnh vực an ninh mạng. Chúng tôi đã tạo ra một đàn mô hình LLM để tạo ra kết quả hiệu quả và hiệu quả nhất.
Bằng cách tạo ra các thanh chắn an toàn trong nhà xung quanh phát hiện và đánh giá, Tuskira có thể tạo ra các tác nhân tạo ra kết quả có thể dự đoán trong một khoảng thời gian.
Nhìn về tương lai năm năm, bạn tin rằng AI sẽ đóng vai trò gì trong các trung tâm vận hành an ninh (SOCs)? Con người phân tích sẽ trở nên lỗi thời – hay điều gì đó mạnh mẽ hơn?
Năm năm từ nay, AI sẽ tiếp quản các vai trò L1, L2 và L3. Hầu hết các chức năng sẽ được cung cấp thông qua các tác nhân AI, và con người sẽ tập trung vào việc đảm bảo AI đang đưa ra quyết định đúng và giúp tăng cường tự động hóa quyết định đó.
AI sẽ không thay thế con người; chúng sẽ tăng cường những gì con người có thể làm trên quy mô lớn hơn. Đó là công việc của AI để làm cho công việc của kẻ tấn công trở nên khó khăn hơn. Sự tập trung của con người sẽ chuyển sang các quyết định mà AI đang đưa ra và tự động hóa các quyết định đó, thay vì tất cả các công việc mà họ phải thực hiện hàng ngày.
Nếu bạn phải đưa ra một lời khuyên cho các CISO đang cố gắng bảo vệ kiến trúc an ninh của họ trong thời đại AI, điều đó sẽ là gì?
Đang có một sự thay đổi cơ bản xảy ra trong an ninh mạng. Bạn có các nền tảng được xây dựng trước AI và hiện đang được cải tiến, và các nền tảng được xây dựng với AI ở lõi của chúng. Sự khác biệt đó quan trọng hơn bao giờ hết.
Nếu tôi phải đưa ra một lời khuyên cho các CISO, đó sẽ là: đừng chỉ hỏi liệu các công cụ của bạn sử dụng AI, hãy hỏi AI được tích hợp sâu đến mức nào trong kiến trúc của chúng. Liệu nền tảng có bản địa AI hay không, hay nó dựa vào các tích hợp bề mặt để kiểm tra một hộp?
Các mối đe dọa mà chúng ta đang đối mặt hiện nay, và tốc độ mà chúng phát triển, đòi hỏi các hệ thống không chỉ thông minh mà còn bản địa thích ứng. Kiến trúc an ninh phải được xây dựng cho thời đại AI từ đầu, với khả năng liên tục học hỏi, mô phỏng và phản hồi theo thời gian thực. Bất cứ điều gì ít hơn sẽ để lại những khoảng trống mà bạn sẽ không thấy cho đến khi quá muộn.
Cảm ơn vì cuộc phỏng vấn tuyệt vời, độc giả muốn tìm hiểu thêm nên truy cập Tuskira.












