त्याग वासुदेवन - कार्यकारी उपाध्यक्ष, उत्पाद
3 अप्रैल, 2025 4 मिनट पढ़ें
पिछले कुछ हफ़्तों में, मुझे फॉर्च्यून 100 कंपनियों और दुनिया भर में अत्यधिक विनियमित उद्योगों - हेल्थकेयर, वित्तीय सेवाओं और सार्वजनिक क्षेत्र के CISO और CIO से मिलने का अवसर मिला है। ये संगठन हमारी वैश्विक अर्थव्यवस्था और सार्वजनिक बुनियादी ढांचे के केंद्र में हैं, इसलिए, यदि आप यह समझना चाहते हैं कि साइबर सुरक्षा किस दिशा में जा रही है, तो इन नेताओं को सुनना एक बेहतरीन शुरुआत है।
हर बातचीत में तीन विषय बार-बार दोहराए गए:
मैं प्रत्येक का विश्लेषण करूंगा - और साझा करूंगा कि मेरा मानना है कि यह किस ओर संकेत करता है।
क्लाउड-ओनली वातावरण की भविष्यवाणियों के बावजूद, वास्तविक दुनिया हाइब्रिड है - और यह निकट भविष्य में भी ऐसा ही रहेगा। मैंने जिन ग्राहकों से बात की, उनमें से प्रत्येक के पास एक जटिल पदचिह्न है: कुछ कार्यभार क्लाउड में हैं, कुछ निजी डेटा केंद्रों में हैं, कुछ अभी भी विरासती बुनियादी ढांचे पर चल रहे हैं। वे आधुनिकीकरण कर रहे हैं - लेकिन अनुशासन के साथ।
यह क्यों मायने रखती है:
सुरक्षा टीमें अब सिर्फ़ क्लाउड जोखिमों का प्रबंधन नहीं कर रही हैं; वे विभिन्न परिवेशों में डेटा मूवमेंट की जटिल भूलभुलैया से निपट रही हैं। यह जटिलता अंधे धब्बे, नीति प्रवर्तन में असंगतियाँ और एकीकृत दृश्यता प्राप्त करने में चुनौतियाँ पैदा करती है।
पक किस ओर जा रहा है:
जीतने वाला दृष्टिकोण "केवल क्लाउड" या "हमेशा के लिए ऑन-प्रीम" नहीं होगा। यह बुद्धिमान सुरक्षा होगी जो स्थान-अज्ञेय होगी । समाधान जो हाइब्रिड इन्फ्रास्ट्रक्चर में नियंत्रण, संदर्भ और दृश्यता को सहजता से बढ़ा सकते हैं - बिना परिचालन ओवरहेड को जोड़े - जल्दी से गैर-परक्राम्य होते जा रहे हैं।
हम सुरक्षा पर ध्यान केंद्रित करने में बदलाव देख रहे हैं - बुनियादी ढांचे की सुरक्षा से लेकर डेटा की सुरक्षा तक। और अब यह सिर्फ़ एन्क्रिप्शन या DLP के बारे में नहीं है। CISO पूछ रहे हैं:
डेटा सुरक्षा स्थिति प्रबंधन (DSPM) दर्ज करें.
यह क्यों मायने रखती है:
चूंकि डेटा SaaS, IaaS और PaaS में फैला हुआ है, इसलिए पारंपरिक “सेट-इट-एंड-फॉरगेट-इट” नियंत्रण काम नहीं आता। DSPM सुरक्षा टीमों को वह दृश्यता, संदर्भ और स्वचालन प्रदान करता है जिसकी उन्हें डेटा जोखिम को सक्रिय रूप से समझने और प्रबंधित करने के लिए आवश्यकता होती है।
पक किस ओर जा रहा है:
डीएसपीएम सिर्फ़ एक और उपकरण नहीं है - यह सुरक्षा स्टैक में एक आधारभूत परत बन रहा है। यह क्लाउड सुरक्षा, पहचान और एनालिटिक्स के साथ एकीकृत होकर संगठनों को उनके डेटा जोखिम सतह का वास्तविक समय दृश्य प्रदान करता है।
एआई आने वाला नहीं है - यह पहले से ही उद्यम में अंतर्निहित है। मार्केटिंग से लेकर इंजीनियरिंग तक हर टीम जनरेटिव एआई टूल के साथ प्रयोग कर रही है। और इसके साथ ही जोखिम की एक नई श्रेणी आती है: एजेंटिक एप्लिकेशन जो मानव व्यवहार की नकल कर सकते हैं, निर्णय ले सकते हैं और डेटा स्थानांतरित कर सकते हैं।
सीआईएसओ ने मुझे क्या बताया:
वे मॉडल की सटीकता के बारे में कम चिंतित हैं और डेटा एक्सपोज़र, दुर्भावनापूर्ण संकेतों और गार्डरेल की कमी के बारे में अधिक चिंतित हैं। और वे तत्काल पूछ रहे हैं:
यह क्यों मायने रखती है:
AI सिर्फ़ एक नया कार्यभार नहीं है - यह एक नया अभिनेता है। जो तेज़ी से चलता है, सोता नहीं है, और जिसका बड़े पैमाने पर दुरुपयोग किया जा सकता है।
पक किस ओर जा रहा है:
एआई के लिए सुरक्षा बिंदु-समय नीतियों से निरंतर विश्वास मूल्यांकन तक विकसित होगी। इसमें एआई उपकरण क्या एक्सेस कर रहे हैं, इसकी वास्तविक समय दृश्यता, व्यवहार विश्लेषण और इस बात का सख्त प्रवर्तन शामिल है कि कौन - और क्या - संवेदनशील डेटा देख सकता है।
जीरो ट्रस्ट की अवधारणा को अच्छी तरह से समझा जा चुका है। लेकिन कई संगठन Zero Trust Network Access (ZTNA) से जीरो ट्रस्ट डेटा एक्सेस (ZTDA) की ओर विकसित होने लगे हैं।
क्या फर्क पड़ता है?
ZTNA यह सुनिश्चित करता है कि सही व्यक्ति सही एप्लिकेशन तक पहुंच सके।
ZTDA एक गहरा सवाल पूछता है: एक बार अंदर जाने के बाद उन्हें डेटा के साथ क्या करने की अनुमति दी जानी चाहिए?
यह बदलाव जोखिम के बारे में अधिक परिपक्व दृष्टिकोण को दर्शाता है - जो यह मानता है कि उल्लंघन अपरिहार्य हैं, और नियंत्रण केवल उपयोगकर्ता के अनुसार नहीं, बल्कि डेटा के अनुसार होना चाहिए।
यह क्यों मायने रखती है:
डेटा सबसे कीमती रत्न है। मेरी हर बातचीत में यह बढ़ती हुई वास्तविकता झलकती थी: परिधि को सुरक्षित करना ही पर्याप्त नहीं है। हमें पेलोड को भी सुरक्षित करना होगा।
सीआईएसओ आज एक ऐसी दुनिया में काम कर रहे हैं जो हाइब्रिड, एआई-संचालित और डेटा-केंद्रित है। मैंने जो बातचीत की, उससे एक सच्चाई और पुष्ट हुई: सुरक्षा को बुनियादी ढांचे के प्रति जागरूक होने से डेटा-बुद्धिमान होने तक विकसित होना चाहिए।
यदि हम खतरों से आगे रहना चाहते हैं, तो हमें केवल इस बात पर ध्यान देना बंद करना होगा कि उपयोगकर्ता कहां से आ रहे हैं, तथा इस बात पर ध्यान देना होगा कि डेटा कहां जा रहा है।
आइये बातचीत जारी रखें।

लेखक के बारे में
त्याग वासुदेवन एक उच्च ऊर्जा सॉफ्टवेयर पेशेवर हैं, जो वर्तमान में उत्पाद के कार्यकारी उपाध्यक्ष के रूप में कार्यरत हैं। Skyhigh Security , जहां वे उत्पाद प्रबंधन, डिजाइन, उत्पाद विपणन और जीटीएम रणनीतियों का नेतृत्व करते हैं। अनुभव के धन के साथ, उन्होंने SAAS-आधारित एंटरप्राइज़ सॉफ़्टवेयर (Oracle, Hightail – पूर्व में YouSendIt, WebEx, Vitalect) और उपभोक्ता इंटरनेट (Yahoo! Messenger – वॉयस और वीडियो) दोनों में उत्पादों के निर्माण में सफलतापूर्वक योगदान दिया है। वे अंतर्निहित अंतिम-उपयोगकर्ता समस्याओं और उपयोग के मामलों की पहचान करने की प्रक्रिया के लिए समर्पित हैं और इन चुनौतियों का समाधान करने के लिए उच्च तकनीक वाले उत्पादों और सेवाओं के विनिर्देशन और विकास का नेतृत्व करने में गर्व महसूस करते हैं, जिसमें संगठनों को जोखिमों और अवसरों के बीच नाजुक संतुलन बनाने में मदद करना शामिल है। त्यागा को शिक्षित करना और मार्गदर्शन करना पसंद है और उन्हें RSA, Trellix Xpand, MPOWER, AWS Re:invent, Microsoft Ignite, BoxWorks और Blackhat जैसे प्रतिष्ठित कार्यक्रमों में बोलने का सौभाग्य मिला है। वे प्रौद्योगिकी और समस्या-समाधान के चौराहे पर पनपते हैं, जिसका उद्देश्य ऐसे नवाचार को आगे बढ़ाना है जो न केवल वर्तमान चुनौतियों का समाधान करता है बल्कि भविष्य की जरूरतों का भी अनुमान लगाता है।
सारंग वारुडकर 18 फरवरी, 2026
निहारिका रे और सारंग वरुडकर 12 फरवरी, 2026
त्याग वासुदेवन 21 जनवरी, 2026
जेसी ग्रिंडेलैंड 18 दिसंबर, 2025
त्याग वासुदेवन 12 दिसंबर, 2025