Connect with us

Shahar Man, Đồng sáng lập và CEO của Backslash Security – Loạt phỏng vấn

Phỏng vấn

Shahar Man, Đồng sáng lập và CEO của Backslash Security – Loạt phỏng vấn

mm

Shahar Man, Đồng sáng lập và CEO của Backslash Security, là một nhà lãnh đạo công nghệ có kinh nghiệm với chuyên môn sâu về phát triển đám mây, an ninh mạng và phần mềm doanh nghiệp. Hiện tại, ông lãnh đạo Backslash Security, một công ty tập trung vào việc bảo mật môi trường phát triển phần mềm bản địa AI, bảo vệ mọi thứ từ IDE và các tác nhân AI đến mã được tạo và luồng công việc kích hoạt. Trước đó, ông từng giữ các vị trí lãnh đạo cấp cao tại Aqua Security, nơi ông từng là Phó Chủ tịch Quản lý Sản phẩm và Phó Chủ tịch Nghiên cứu và Phát triển, giúp xây dựng một trong những nền tảng hàng đầu cho bảo mật container trên toàn bộ vòng đời phát triển. Sớm trong sự nghiệp của mình, Man đã dành hơn một thập kỷ tại SAP, nơi ông lãnh đạo các sáng kiến phát triển và sản phẩm, bao gồm SAP Web IDE và làm việc chặt chẽ với khách hàng doanh nghiệp toàn cầu, đồng thời cũng đóng góp vào sự phát triển của hệ sinh thái nhà phát triển. Sự nghiệp của ông bắt đầu từ các vai trò kỹ thuật và lãnh đạo trong cả môi trường khởi nghiệp và đơn vị công nghệ quốc phòng Israel, mang lại cho ông nền tảng vững chắc về cả kỹ thuật và hệ thống quy mô lớn.

Backslash Security là một nền tảng an ninh mạng mới nổi, được thiết kế dành riêng cho kỷ nguyên phát triển phần mềm dựa trên AI. Công ty tập trung vào việc bảo mật toàn bộ ngăn xếp phát triển bản địa AI, bao gồm các tác nhân AI, đường ống tạo mã và luồng công việc hiện đại của nhà phát triển, một lĩnh vực mà các công cụ an ninh truyền thống thường bỏ qua. Bằng cách cung cấp khả năng hiển thị, quản trị và bảo vệ thời gian thực mà không làm gián đoạn tốc độ của nhà phát triển, Backslash nhằm mục đích giải quyết các rủi ro ngày càng tăng được giới thiệu bởi môi trường mã hóa tự động và “vibe coding”. Khi việc tạo ra phần mềm ngày càng chuyển hướng sang các hệ thống hỗ trợ AI, nền tảng này được thiết kế để đảm bảo rằng an ninh mạng phát triển song song với nó chứ không trở thành một nút thắt, định vị Backslash tại điểm giao nhau giữa DevSecOps và phát triển AI thế hệ tiếp theo.

Bạn đã từng giữ các vị trí lãnh đạo trong sản phẩm và Nghiên cứu và Phát triển tại các công ty như Aqua Security và SAP trước khi thành lập Backslash. Những tín hiệu ban đầu nào đã thuyết phục bạn rằng phát triển bản địa AI và mã hóa “vibe” sẽ thay đổi cơ bản cách tạo ra phần mềm, và rằng an ninh mạng cần được xây dựng lại để hỗ trợ nó?

Tôi đã từng chứng kiến một sự thay đổi lớn khi phần mềm chuyển sang kiến trúc bản địa đám mây. Tại SAP và sau đó tại Aqua, chúng tôi đã chứng kiến trực tiếp rằng khi phát triển thay đổi nhiều như vậy, an ninh mạng thường bị tụt lại phía sau. AI đã đưa sự thật này lên một tầm cao mới, không chỉ vì nó có thể giúp viết mã nhanh hơn, mà còn vì nó đã bắt đầu thay đổi toàn bộ môi trường xung quanh việc tạo ra phần mềm.

Bảo mật mã hiện nay không chỉ là về mã itu mà còn về môi trường xung quanh nó. Trong chưa đầy một năm, những gì từng là một thiết lập phát triển tương đối được chứa và có rủi ro thấp đã mở rộng thành một bề mặt tấn công rộng lớn và có nhiều kết nối với rất ít giám sát hoặc quản trị. Khi điều đó xảy ra, các câu hỏi về bảo mật xung quanh các điểm yếu của mã đã thay đổi hoàn toàn. Vấn đề thực sự không phải là liệu một đoạn mã nhất định có điểm yếu hay không. Vấn đề là trong việc cho phép phát triển dựa trên AI, chúng tôi đã giới thiệu các hệ thống, tác nhân, tích hợp và đường dẫn truy cập mở rộng ra ngoài mã itu. An ninh mạng không thể chỉ tập trung vào đầu ra của mã. Nó phải tính đến toàn bộ môi trường làm cho mã đó có thể.

Bạn mô tả mã hóa “vibe” như là việc mở rộng bề mặt tấn công vượt ra ngoài mã vào các kích hoạt, tác nhân, máy chủ MCP và các lớp công cụ. Những rủi ro bị hiểu lầm nhất trong ngăn xếp mới này mà các nhà phát triển và đội an ninh mạng đang bỏ qua là gì?

Sự hiểu lầm lớn nhất là nhiều đội vẫn nghĩ rằng rủi ro chủ yếu nằm trong mã được tạo. Đó chỉ là một lớp. Trong phát triển bản địa AI, rủi ro được giới thiệu sớm hơn và ở nhiều nơi hơn. Điều này có thể nằm trong các kích hoạt, trong ngữ cảnh được cung cấp cho mô hình, trong các quyền được cấp cho các tác nhân, trong các máy chủ MCP mà chúng kết nối hoặc trong các công cụ và plugin bên ngoài mở rộng phạm vi của chúng. Một máy tính xách tay của một người dùng đơn lẻ có thể bị chiếm quyền và sử dụng như một điểm tấn công mở rộng. Đó là một điểm đau của điểm cuối masquerade như một vấn đề mã hóa AI. Không giống như các điểm yếu của mã, điều này không chỉ đặt ứng dụng của bạn vào rủi ro – nó có thể đặt toàn bộ tổ chức của bạn vào rủi ro. Nếu bạn chỉ nhìn vào mã, bạn đang bỏ lỡ hầu hết hình ảnh.

An ninh mạng ứng dụng truyền thống đã tập trung nhiều vào việc xem xét mã. Làm thế nào tư duy an ninh mạng cần phải phát triển khi các tác nhân AI tạo, sửa đổi và triển khai mã trong thời gian thực?

An ninh mạng phải chuyển từ việc kiểm tra định kỳ sang giám sát liên tục. Khái niệm về niềm tin hoàn toàn bị phá vỡ — bạn có thể có mô hình được tin cậy và máy chủ MCP được tin cậy, nhưng do tính chất không xác định của AI, chúng vẫn có thể bị thao túng hoặc đơn giản là hành xử không đúng để tạo ra rủi ro không mong muốn.

Điều này cũng có nghĩa là phải có một sự thay đổi trong tư duy, trong đó an ninh mạng hoạt động cùng với quá trình phát triển khi nó xảy ra và có quản trị, rào cản và khả năng phát hiện và phản ứng sâu hơn trong môi trường đó. Điều đó có nghĩa là suy nghĩ một cách quan trọng về các công cụ được sử dụng, ngữ cảnh mà chúng tiêu thụ, các chính sách nên quản lý chúng và các hành động chúng thực hiện trong thời gian thực.

Ngoài ra, chúng tôi không thể bỏ qua vai trò của AI và các mô hình AI trong việc xử lý các điểm yếu. Nếu một năm trước, các mô hình AI cho ra nhiều điểm yếu theo mặc định, thì hiện tại mọi thứ đã được cải thiện đáng kể, và các mô hình khác hiện được sử dụng để tìm các điểm yếu zero-day mà trước đây không thể tìm thấy. Vì vậy, chúng tôi đang hướng tới các đầu ra tốt hơn – nhưng ai sẽ quản lý cửa hàng trong khi chúng tôi đang làm điều đó? Những kẻ tấn công đang tìm kiếm ở nơi khác.

Công cụ như Cursor, Claude Code và GitHub Copilot đang trở thành tiêu chuẩn trong các công việc của nhà phát triển. Bạn thấy khoảng trống an ninh mạng lớn nhất khi các đội采用 những công cụ này mà không có một lớp quản trị thích hợp là gì?

Khoảng trống lớn nhất là khả năng hiển thị. Trong nhiều tổ chức, các công cụ này đang lan rộng mà không có một đánh giá chính thức. Các đội an ninh mạng thường không biết các tác nhân nào đang được sử dụng, cách chúng được cấu hình, dữ liệu nào chúng có thể truy cập hoặc các hệ thống bên ngoài nào chúng kết nối. Điều đó tạo ra một vấn đề bóng tối AI, tương tự như vấn đề bóng tối IT về nguyên tắc, chỉ nhanh hơn và động hơn.

Khoảng trống lớn thứ hai là thiếu các chính sách có thể thực thi. Hầu hết các tổ chức có thể có hướng dẫn, nhưng hướng dẫn alone không giúp được nhiều khi một nhà phát triển đang di chuyển nhanh chóng trong IDE. Không có quản trị tại lớp công cụ và luồng công việc, các đội rủi ro có các công cụ quá mức cho phép mà không đáp ứng các tiêu chuẩn doanh nghiệp. Các công cụ này không phải là xấu, nhưng việc áp dụng chúng mà không có quản trị có nghĩa là bạn đang tăng tốc độ phát triển mà không tăng cường kiểm soát.

Một khoảng trống mới nổi lên là mọi người có thể trở thành nhà phát triển – những gì chúng tôi gọi là nhà phát triển công dân, sử dụng các công cụ mã hóa “vibe”. Khi người tài chính sử dụng Claude Code để tự động hóa quy trình và kết nối với các hệ thống nội bộ, điều này tạo ra rủi ro tiềm ẩn và là một điểm mù lớn ngay cả hiện tại.

Backslash tập trung vào việc bảo mật toàn bộ hệ sinh thái phát triển AI thay vì các công cụ riêng lẻ. Tại sao cách tiếp cận đầy đủ này là cần thiết, và điều gì sẽ xảy ra nếu các tổ chức tiếp tục xử lý những rủi ro này một cách riêng lẻ?

Bởi vì rủi ro không nằm gọn trong một sản phẩm nào trong ngăn xếp của bạn. Phát triển bản địa AI là một vấn đề hệ sinh thái vốn có, vì nó hoạt động ở nhiều nơi khác nhau, sử dụng nhiều công cụ khác nhau. IDE, mô hình, tác nhân, máy chủ MCP, các plugin và công cụ bên ngoài, danh tính và các nguồn dữ liệu kết nối đều ảnh hưởng đến việc xây dựng và cách thức hoạt động. Các tổ chức không chuẩn hóa trên một công cụ duy nhất vì điểm mạnh tương đối của chúng đang thay đổi rất nhanh. Nếu bạn chỉ bảo mật một điểm trong chuỗi đó, bạn vẫn bỏ lỡ cách rủi ro di chuyển trên toàn hệ thống.

Xử lý những rủi ro này một cách riêng lẻ dẫn đến các biện pháp phòng thủ bị phân mảnh và các điểm mù nguy hiểm. Bạn có thể tăng cường mã quét, nhưng bỏ qua máy chủ MCP đã cung cấp ngữ cảnh rủi ro cho mô hình. Đó là lý do tại sao chúng tôi tin rằng cách tiếp cận đúng là khả năng hiển thị đầy đủ và bảo vệ thời gian thực trên toàn bộ hệ sinh thái phát triển AI. Nếu không, các tổ chức sẽ tiếp tục giải quyết các triệu chứng trong khi bề mặt tấn công thực sự tiếp tục mở rộng dưới chúng.

Kích hoạt đang nổi lên như một lớp lập trình mới. Tổ chức nên tiếp cận bảo mật kích hoạt và ngăn chặn các vấn đề như tiêm kích hoạt, rò rỉ dữ liệu hoặc thao túng như thế nào?

Kích hoạt ngày càng định hình logic và hành vi. Trong nhiều trường hợp, chúng hiệu quả là một mặt phẳng điều khiển mới cho việc tạo ra phần mềm. Điều đó có nghĩa là chúng cần chính sách, giám sát và rào cản giống như định nghĩa mã hoặc cơ sở hạ tầng sẽ. Về mặt thực tế, điều đó bắt đầu bằng việc giới hạn những gì kích hoạt có thể truy cập và những hành động hạ lưu nào chúng có thể kích hoạt. Điều đó cũng có nghĩa là định nghĩa các quy tắc kích hoạt phù hợp với kỳ vọng an ninh và chất lượng, ngăn chặn dữ liệu nhạy cảm bị lộ qua các cửa sổ ngữ cảnh và theo dõi các nỗ lực thao túng như tiêm kích hoạt hoặc việc đánh cắp hướng dẫn gián tiếp. Và điều đó cũng bao gồm việc đảm bảo rằng các quy tắc itu không được sử dụng như các cửa hậu cho tiêm kích hoạt. Điểm rộng hơn là bạn không bảo mật kích hoạt bằng cách hướng dẫn các nhà phát triển và tác nhân “cẩn thận”. Bạn bảo mật nó bằng cách nhúng các biện pháp kiểm soát vào môi trường nơi kích hoạt thực sự xảy ra.

Máy chủ MCP và kỹ năng của tác nhân giới thiệu các kết nối động giữa các hệ thống. Về mặt an ninh mạng, những yếu tố này có đại diện cho vector rủi ro mới quan trọng nhất trong phát triển dựa trên AI?

Máy chủ MCP và kỹ năng của tác nhân đại diện cho một lớp rủi ro mới quan trọng vì chúng định nghĩa cách các hệ thống AI kết nối và tương tác với thế giới thực. Kỹ năng định nghĩa những gì một tác nhân được ủy quyền thực hiện, trong khi MCP mở rộng khả năng truy cập của nó vào ngữ cảnh và hệ thống. Cùng nhau, chúng định hình hành vi thực tế của tác nhân. Nếu những lớp này không được kiểm soát chặt chẽ, các tổ chức sẽ mất khả năng hiển thị vào những gì các công cụ AI của họ có thể làm và những gì chúng thực sự đang làm. Sự chuyển đổi từ việc tạo mã sang thực hiện hành động là điều làm cho đây trở thành một lĩnh vực quan trọng cho an ninh mạng, và chúng trở nên khó dự đoán hơn khi bạn kết nối chúng lại với nhau.

Một trong những chủ đề cốt lõi của bạn là “là bộ phận của có” – cho phép an ninh mạng mà không làm chậm các nhà phát triển xuống. Bạn làm thế nào để cân bằng bảo vệ thời gian thực với tốc độ của nhà phát triển trong các môi trường mà tốc độ là quan trọng?

An ninh mạng tạo ra ma sát khi nó xảy ra muộn hoặc bị ngắt kết nối với cách các nhà phát triển thực sự làm việc. Nó trở nên hiệu quả hơn nhiều khi nó được nhúng trực tiếp vào luồng công việc và tập trung vào những gì thực sự quan trọng. Đó đã là một phần của tư duy của chúng tôi từ khi Backslash bắt đầu, và nó quan trọng hơn bao giờ hết trong phát triển dựa trên AI.

Trong thực tế, điều đó có nghĩa là đưa ra những vấn đề đại diện cho rủi ro thực sự, không phải lũ lụt các nhà phát triển với mọi thứ trông có vẻ đáng ngờ. Điều đó có nghĩa là thực thi chính sách trong IDE và luồng công việc của tác nhân, không phải sau khi sự kiện đã xảy ra. Và điều đó có nghĩa là tạo ra các rào cản minh bạch, có thể dự đoán để các đội có thể di chuyển nhanh chóng trong khi vẫn biết những công cụ nào đang được sử dụng, những gì chúng có thể làm và khi nào có điều gì đó bất thường đang xảy ra. Mục tiêu không phải là làm chậm việc áp dụng AI, mà là giúp các tổ chức áp dụng nó một cách tự tin mà không mất kiểm soát. Trong thực tế, điều đó có nghĩa là một nhà phát triển sẽ có ít cơ hội hơn để mắc sai lầm từ đầu, nhưng nếu cô ấy làm, nó sẽ được bắt và xử lý nhanh chóng.

Chúng ta đang chứng kiến ngày càng nhiều người dùng không phải kỹ thuật viên xây dựng phần mềm bằng cách sử dụng các công cụ AI. Sự trỗi dậy của những nhà phát triển “vibe” không phải kỹ thuật viên này thay đổi cảnh quan rủi ro như thế nào?

Nó mở rộng cảnh quan rủi ro theo hai cách. Thứ nhất, nó làm tăng đáng kể số lượng người có thể tạo ra đầu ra giống như phần mềm mà không hiểu được các ý nghĩa an ninh mạng. Thứ hai, nó tạo ra một cảm giác an toàn sai lầm vì các công cụ làm cho việc phát triển cảm giác như một cuộc trò chuyện và ít ma sát.

Điều đó có nghĩa là các tổ chức sẽ thấy nhiều ứng dụng, tự động hóa và tích hợp được tạo ra bởi những người không được đào tạo để xem xét các ranh giới tin cậy, kiểm tra đầu vào, vệ sinh phụ thuộc, kiểm soát truy cập hoặc lộ dữ liệu. Nói cách khác, bề mặt tấn công mở rộng không chỉ vì AI viết nhiều mã hơn, mà còn vì nhiều người hơn hiện có thể tạo ra các công việc và hệ thống hành động như phần mềm mà không áp dụng kỷ luật kỹ thuật cơ bản. Điều đó làm cho khả năng hiển thị và các biện pháp bảo vệ được xây dựng sẵn trở nên quan trọng hơn, vì bạn không thể giả định kiến thức an ninh mạng tại điểm tạo ra.

Nhìn về tương lai 12 đến 24 tháng, bạn dự đoán những loại tấn công hoặc điểm yếu nào sẽ xuất hiện cụ thể do các luồng công việc phát triển bản địa AI?

Chúng tôi dự đoán nhiều điểm yếu mã thông thường sẽ được tránh khỏi từ trước nhờ vào sự cải thiện của các mô hình LLM, hoặc thông qua các quy tắc kích hoạt nhúng tốt hơn trong “harness” xung quanh những công cụ này. Nếu chúng tôi đang chứng kiến sự gia tăng về số lượng điểm yếu chỉ đơn giản do tốc độ tăng lên, điều này sẽ tự sửa chữa. Và những gì không được sửa chữa sẽ được theo đuổi bởi các công cụ SAST và SCA được hỗ trợ bởi AI (một số trong số đó cũng sẽ được cung cấp bởi các nhà cung cấp nền tảng AI, ví dụ như Claude Code Security và dự án Glasswing).

Tuy nhiên, tôi dự đoán sẽ có kết quả tồi tệ hơn khi nói đến việc lộ thông tin do sử dụng các công cụ AI không được giám sát và không được kiểm tra trong phát triển ứng dụng – chẳng hạn như các tác nhân mã nguồn mở (OpenClaw là một ví dụ tốt), những công cụ này có các thiết lập bảo mật mặc định rất kém kết hợp với một nhóm người dùng mà kiến thức bảo mật của họ bị vượt qua bởi sự nhiệt tình đối với mã hóa “vibe”.

Do đó, tôi nghĩ chúng ta sẽ chứng kiến sự thay đổi hướng tới các cuộc tấn công nhắm vào chính hệ sinh thái phát triển chứ không chỉ là các hệ thống sản xuất. Khi AI trở thành một phần của cách phần mềm được tạo ra, những kẻ tấn công sẽ tập trung vào việc thao túng các công cụ và kết nối định hình quá trình đó, hiệu quả là làm suy yếu phần mềm trước khi nó thậm chí được triển khai.

Cảm ơn bạn vì cuộc phỏng vấn tuyệt vời, độc giả muốn tìm hiểu thêm nên truy cập Backslash Security.

Antoine là một nhà lãnh đạo có tầm nhìn và là đối tác sáng lập của Unite.AI, được thúc đẩy bởi một niềm đam mê không ngừng nghỉ để định hình và thúc đẩy tương lai của AI và robot. Là một doanh nhân liên tục, ông tin rằng AI sẽ gây ra sự gián đoạn cho xã hội giống như điện, và thường bị bắt gặp nói về tiềm năng của các công nghệ gây gián đoạn và AGI.
Như một futurist, ông dành để khám phá cách những đổi mới này sẽ định hình thế giới của chúng ta. Ngoài ra, ông là người sáng lập của Securities.io, một nền tảng tập trung vào đầu tư vào các công nghệ tiên tiến đang định nghĩa lại tương lai và thay đổi toàn bộ lĩnh vực.