मुख्य विषयवस्तु में जाएं
ब्लॉग पर वापस जाएं उद्योग परिप्रेक्ष्य

फ्रंटलाइन से: फॉर्च्यून 100 सीआईएसओ साइबर सुरक्षा के भविष्य के बारे में क्या कह रहे हैं

त्याग वासुदेवन - कार्यकारी उपाध्यक्ष, उत्पाद

3 अप्रैल, 2025 4 मिनट पढ़ें

पिछले कुछ हफ़्तों में, मुझे फॉर्च्यून 100 कंपनियों और दुनिया भर में अत्यधिक विनियमित उद्योगों - हेल्थकेयर, वित्तीय सेवाओं और सार्वजनिक क्षेत्र के CISO और CIO से मिलने का अवसर मिला है। ये संगठन हमारी वैश्विक अर्थव्यवस्था और सार्वजनिक बुनियादी ढांचे के केंद्र में हैं, इसलिए, यदि आप यह समझना चाहते हैं कि साइबर सुरक्षा किस दिशा में जा रही है, तो इन नेताओं को सुनना एक बेहतरीन शुरुआत है।

हर बातचीत में तीन विषय बार-बार दोहराए गए:

  • हाइब्रिड यहाँ रहने के लिए है
  • डीएसपीएम (डेटा सुरक्षा स्थिति प्रबंधन) की महत्ता बढ़ती जा रही है
  • एआई चुनौती और अवसर दोनों है

मैं प्रत्येक का विश्लेषण करूंगा - और साझा करूंगा कि मेरा मानना है कि यह किस ओर संकेत करता है।

1. हाइब्रिड की वास्तविकता पर कोई समझौता नहीं किया जा सकता

क्लाउड-ओनली वातावरण की भविष्यवाणियों के बावजूद, वास्तविक दुनिया हाइब्रिड है - और यह निकट भविष्य में भी ऐसा ही रहेगा। मैंने जिन ग्राहकों से बात की, उनमें से प्रत्येक के पास एक जटिल पदचिह्न है: कुछ कार्यभार क्लाउड में हैं, कुछ निजी डेटा केंद्रों में हैं, कुछ अभी भी विरासती बुनियादी ढांचे पर चल रहे हैं। वे आधुनिकीकरण कर रहे हैं - लेकिन अनुशासन के साथ।

यह क्यों मायने रखती है:
सुरक्षा टीमें अब सिर्फ़ क्लाउड जोखिमों का प्रबंधन नहीं कर रही हैं; वे विभिन्न परिवेशों में डेटा मूवमेंट की जटिल भूलभुलैया से निपट रही हैं। यह जटिलता अंधे धब्बे, नीति प्रवर्तन में असंगतियाँ और एकीकृत दृश्यता प्राप्त करने में चुनौतियाँ पैदा करती है।

पक किस ओर जा रहा है:
जीतने वाला दृष्टिकोण "केवल क्लाउड" या "हमेशा के लिए ऑन-प्रीम" नहीं होगा। यह बुद्धिमान सुरक्षा होगी जो स्थान-अज्ञेय होगी । समाधान जो हाइब्रिड इन्फ्रास्ट्रक्चर में नियंत्रण, संदर्भ और दृश्यता को सहजता से बढ़ा सकते हैं - बिना परिचालन ओवरहेड को जोड़े - जल्दी से गैर-परक्राम्य होते जा रहे हैं।

2. डीएसपीएम: डेटा सुरक्षा रुख नई परिधि है

हम सुरक्षा पर ध्यान केंद्रित करने में बदलाव देख रहे हैं - बुनियादी ढांचे की सुरक्षा से लेकर डेटा की सुरक्षा तक। और अब यह सिर्फ़ एन्क्रिप्शन या DLP के बारे में नहीं है। CISO पूछ रहे हैं:

  • मेरा संवेदनशील डेटा इस समय कहां है?
  • इस तक किसकी पहुंच है?
  • इसका उपयोग, साझाकरण या स्थानांतरण कैसे किया जा रहा है?
  • गलत कॉन्फ़िगरेशन, छाया डेटा या तृतीय-पक्ष SaaS ऐप्स से जुड़े जोखिम क्या हैं?

डेटा सुरक्षा स्थिति प्रबंधन (DSPM) दर्ज करें.

यह क्यों मायने रखती है:
चूंकि डेटा SaaS, IaaS और PaaS में फैला हुआ है, इसलिए पारंपरिक “सेट-इट-एंड-फॉरगेट-इट” नियंत्रण काम नहीं आता। DSPM सुरक्षा टीमों को वह दृश्यता, संदर्भ और स्वचालन प्रदान करता है जिसकी उन्हें डेटा जोखिम को सक्रिय रूप से समझने और प्रबंधित करने के लिए आवश्यकता होती है।

पक किस ओर जा रहा है:
डीएसपीएम सिर्फ़ एक और उपकरण नहीं है - यह सुरक्षा स्टैक में एक आधारभूत परत बन रहा है। यह क्लाउड सुरक्षा, पहचान और एनालिटिक्स के साथ एकीकृत होकर संगठनों को उनके डेटा जोखिम सतह का वास्तविक समय दृश्य प्रदान करता है।

3. एआई सुरक्षा: जोखिम की गति बदल रही है

एआई आने वाला नहीं है - यह पहले से ही उद्यम में अंतर्निहित है। मार्केटिंग से लेकर इंजीनियरिंग तक हर टीम जनरेटिव एआई टूल के साथ प्रयोग कर रही है। और इसके साथ ही जोखिम की एक नई श्रेणी आती है: एजेंटिक एप्लिकेशन जो मानव व्यवहार की नकल कर सकते हैं, निर्णय ले सकते हैं और डेटा स्थानांतरित कर सकते हैं।

सीआईएसओ ने मुझे क्या बताया:
वे मॉडल की सटीकता के बारे में कम चिंतित हैं और डेटा एक्सपोज़र, दुर्भावनापूर्ण संकेतों और गार्डरेल की कमी के बारे में अधिक चिंतित हैं। और वे तत्काल पूछ रहे हैं:

  • हम संवेदनशील डेटा को सार्वजनिक AI मॉडल में लीक होने से कैसे रोक सकते हैं?
  • हम व्यावसायिक प्रणालियों तक पहुंचने वाले AI-संचालित वर्कफ़्लो को कैसे नियंत्रित और मॉनिटर करते हैं?

यह क्यों मायने रखती है:
AI सिर्फ़ एक नया कार्यभार नहीं है - यह एक नया अभिनेता है। जो तेज़ी से चलता है, सोता नहीं है, और जिसका बड़े पैमाने पर दुरुपयोग किया जा सकता है।

पक किस ओर जा रहा है:
एआई के लिए सुरक्षा बिंदु-समय नीतियों से निरंतर विश्वास मूल्यांकन तक विकसित होगी। इसमें एआई उपकरण क्या एक्सेस कर रहे हैं, इसकी वास्तविक समय दृश्यता, व्यवहार विश्लेषण और इस बात का सख्त प्रवर्तन शामिल है कि कौन - और क्या - संवेदनशील डेटा देख सकता है।

जीरो ट्रस्ट नेटवर्क एक्सेस से जीरो ट्रस्ट डेटा एक्सेस तक

जीरो ट्रस्ट की अवधारणा को अच्छी तरह से समझा जा चुका है। लेकिन कई संगठन Zero Trust Network Access (ZTNA) से जीरो ट्रस्ट डेटा एक्सेस (ZTDA) की ओर विकसित होने लगे हैं।

क्या फर्क पड़ता है?
ZTNA यह सुनिश्चित करता है कि सही व्यक्ति सही एप्लिकेशन तक पहुंच सके।
ZTDA एक गहरा सवाल पूछता है: एक बार अंदर जाने के बाद उन्हें डेटा के साथ क्या करने की अनुमति दी जानी चाहिए?

यह बदलाव जोखिम के बारे में अधिक परिपक्व दृष्टिकोण को दर्शाता है - जो यह मानता है कि उल्लंघन अपरिहार्य हैं, और नियंत्रण केवल उपयोगकर्ता के अनुसार नहीं, बल्कि डेटा के अनुसार होना चाहिए।

यह क्यों मायने रखती है:
डेटा सबसे कीमती रत्न है। मेरी हर बातचीत में यह बढ़ती हुई वास्तविकता झलकती थी: परिधि को सुरक्षित करना ही पर्याप्त नहीं है। हमें पेलोड को भी सुरक्षित करना होगा।

अंतिम निष्कर्ष

सीआईएसओ आज एक ऐसी दुनिया में काम कर रहे हैं जो हाइब्रिड, एआई-संचालित और डेटा-केंद्रित है। मैंने जो बातचीत की, उससे एक सच्चाई और पुष्ट हुई: सुरक्षा को बुनियादी ढांचे के प्रति जागरूक होने से डेटा-बुद्धिमान होने तक विकसित होना चाहिए।

यदि हम खतरों से आगे रहना चाहते हैं, तो हमें केवल इस बात पर ध्यान देना बंद करना होगा कि उपयोगकर्ता कहां से आ रहे हैं, तथा इस बात पर ध्यान देना होगा कि डेटा कहां जा रहा है।

आइये बातचीत जारी रखें।

त्यागा वासुदेवन

लेखक के बारे में

त्यागा वासुदेवन

कार्यकारी उपाध्यक्ष, उत्पाद

त्याग वासुदेवन एक उच्च ऊर्जा सॉफ्टवेयर पेशेवर हैं, जो वर्तमान में उत्पाद के कार्यकारी उपाध्यक्ष के रूप में कार्यरत हैं। Skyhigh Security , जहां वे उत्पाद प्रबंधन, डिजाइन, उत्पाद विपणन और जीटीएम रणनीतियों का नेतृत्व करते हैं। अनुभव के धन के साथ, उन्होंने SAAS-आधारित एंटरप्राइज़ सॉफ़्टवेयर (Oracle, Hightail – पूर्व में YouSendIt, WebEx, Vitalect) और उपभोक्ता इंटरनेट (Yahoo! Messenger – वॉयस और वीडियो) दोनों में उत्पादों के निर्माण में सफलतापूर्वक योगदान दिया है। वे अंतर्निहित अंतिम-उपयोगकर्ता समस्याओं और उपयोग के मामलों की पहचान करने की प्रक्रिया के लिए समर्पित हैं और इन चुनौतियों का समाधान करने के लिए उच्च तकनीक वाले उत्पादों और सेवाओं के विनिर्देशन और विकास का नेतृत्व करने में गर्व महसूस करते हैं, जिसमें संगठनों को जोखिमों और अवसरों के बीच नाजुक संतुलन बनाने में मदद करना शामिल है। त्यागा को शिक्षित करना और मार्गदर्शन करना पसंद है और उन्हें RSA, Trellix Xpand, MPOWER, AWS Re:invent, Microsoft Ignite, BoxWorks और Blackhat जैसे प्रतिष्ठित कार्यक्रमों में बोलने का सौभाग्य मिला है। वे प्रौद्योगिकी और समस्या-समाधान के चौराहे पर पनपते हैं, जिसका उद्देश्य ऐसे नवाचार को आगे बढ़ाना है जो न केवल वर्तमान चुनौतियों का समाधान करता है बल्कि भविष्य की जरूरतों का भी अनुमान लगाता है।

ब्लॉग पर वापस जाएं

संबंधित सामग्री

ट्रेंडिंग ब्लॉग

उद्योग परिप्रेक्ष्य

Skyhigh Security Achieves SOC 2 Type II Compliance for the Complete SSE Cloud Platform

Sarang Warudkar and Stuart Bayliss April 30, 2026

उद्योग परिप्रेक्ष्य

Resilient Web Access Infrastructure: Business Imperative in a Cloud and Vibe-Code Obsessed World

Nick LeBrun April 23, 2026

उद्योग परिप्रेक्ष्य

Skyhigh Security Achieves BSI C5 Certification, Bringing the Full SSE Portfolio to the German Market

Stuart Bayliss and Sarang Warudkar April 16, 2026

उद्योग परिप्रेक्ष्य

RSAC 2026: परिचालन संबंधी आवश्यकता के रूप में एआई सुरक्षा

त्याग वासुदेवन 3 अप्रैल, 2026

The future of cloud security — May 12 (APJ) अपनी सीट आरक्षित करें →