Oleh Thyaga Vasudevan - Wakil Presiden Eksekutif, Produk
3 April 2025 4 Menit Baca
Selama beberapa minggu terakhir, saya berkesempatan untuk bertemu dengan CISO dan CIO dari perusahaan-perusahaan yang masuk dalam daftar Fortune 100 dan industri yang diatur secara ketat di seluruh dunia - Kesehatan, Layanan Keuangan, dan Sektor Publik. Organisasi-organisasi ini berada di jantung ekonomi global dan infrastruktur publik kita, jadi, jika Anda ingin memahami ke mana arah keamanan siber, mendengarkan para pemimpin ini adalah tempat yang tepat untuk memulai.
Ada tiga tema yang berulang dalam setiap percakapan:
- Hibrida akan tetap ada di sini
- DSPM (Manajemen Postur Keamanan Data) semakin mendesak
- AI adalah tantangan sekaligus peluang
Izinkan saya menguraikan masing-masing-dan membagikan apa yang saya yakini sebagai sinyal tentang ke mana arah keping tersebut.
1. Realitas Hibrida Tidak Dapat Ditawar
Terlepas dari prediksi lingkungan yang hanya menggunakan cloud, dunia nyata adalah hibrida-dan akan tetap demikian di masa mendatang. Setiap pelanggan yang saya ajak bicara memiliki jejak yang kompleks: sebagian beban kerja di cloud, sebagian di pusat data pribadi, sebagian lagi masih menggunakan infrastruktur lama. Mereka melakukan modernisasi-tetapi dengan disiplin.
Mengapa ini penting:
Tim keamanan tidak lagi hanya mengelola risiko cloud; mereka menavigasi labirin pergerakan data yang kompleks di seluruh lingkungan. Kompleksitas tersebut menciptakan titik-titik buta, ketidakkonsistenan dalam penegakan kebijakan, dan tantangan dalam mencapai visibilitas terpadu.
Ke mana arah keping itu menuju:
Pendekatan yang menang tidak akan menjadi "hanya di cloud" atau "selamanya di cloud". Pendekatan ini akan berupa keamanan cerdas yang bersifat agnostik lokasi. Solusi yang dapat memperluas kontrol, konteks, dan visibilitas di seluruh infrastruktur hibrida dengan mulus-tanpa menambah biaya operasional-dengan cepat menjadi hal yang tidak bisa ditawar.
2. DSPM: Postur Keamanan Data adalah Perimeter Baru
Kami menyaksikan pergeseran fokus keamanan-dari melindungi infrastruktur menjadi melindungi data. Dan ini bukan hanya tentang enkripsi atau DLP lagi. CISO bertanya:
- Di mana data sensitif saya sekarang?
- Siapa yang memiliki akses ke sana?
- Bagaimana cara penggunaannya, dibagikan, atau dipindahkan?
- Apa saja risiko yang terkait dengan kesalahan konfigurasi, data bayangan, atau aplikasi SaaS pihak ketiga?
Masuk ke Manajemen Postur Keamanan Data (DSPM).
Mengapa ini penting:
Saat data tersebar di seluruh SaaS, IaaS, dan PaaS, kontrol tradisional "atur-dan-lupakan" tidak lagi memadai. DSPM memberikan visibilitas, konteks, dan otomatisasi kepada tim keamanan yang mereka butuhkan untuk memahami dan mengelola risiko data secara proaktif.
Ke mana arah keping itu menuju:
DSPM bukan sekadar alat bantu, melainkan menjadi lapisan dasar dalam tumpukan keamanan. Alat yang terintegrasi dengan keamanan cloud, identitas, dan analitik untuk memberikan pandangan real-time kepada organisasi tentang permukaan risiko data mereka.
3. Keamanan AI: Kecepatan Risiko Berubah
AI tidak akan datang - AI sudah tertanam di dalam perusahaan. Setiap tim, mulai dari pemasaran hingga teknik, bereksperimen dengan alat bantu AI generatif. Dan dengan itu, muncullah kategori risiko baru: aplikasi agen yang dapat meniru perilaku manusia, membuat keputusan, dan memindahkan data.
Apa yang dikatakan CISO kepada saya:
Mereka tidak terlalu peduli dengan akurasi model dan lebih mengkhawatirkan paparan data, permintaan jahat, dan kurangnya pagar pembatas. Dan mereka meminta dengan segera:
- Bagaimana cara mencegah data sensitif bocor ke dalam model AI publik?
- Bagaimana kita mengontrol dan memantau alur kerja bertenaga AI yang mengakses sistem bisnis?
Mengapa ini penting:
AI bukan hanya sebuah beban kerja baru-ini adalah aktor baru. Aktor yang bergerak cepat, tidak tidur, dan dapat disalahgunakan dalam skala besar.
Ke mana arah keping itu menuju:
Keamanan untuk AI akan berevolusi dari kebijakan yang bersifat point-in-time menjadi evaluasi kepercayaan yang berkelanjutan. Hal ini mencakup visibilitas waktu nyata tentang apa yang diakses oleh alat AI, analisis perilaku, dan penegakan yang ketat terhadap siapa-dan apa-yang dapat melihat data sensitif.
Dari Akses Jaringan Tanpa Kepercayaan ke Akses Data Tanpa Kepercayaan
Konsep Zero Trust sudah dipahami dengan baik. Tetapi banyak organisasi mulai berevolusi dari Zero Trust Network Access (ZTNA ) ke Zero Trust Data Access (ZTDA).
Apa bedanya?
ZTNA memastikan orang yang tepat dapat mengakses aplikasi yang tepat.
ZTDA mengajukan pertanyaan yang lebih dalam: Apa yang harus mereka lakukan dengan data setelah berada di dalam?
Pergeseran ini mencerminkan pandangan yang lebih matang tentang risiko-yang mengasumsikan bahwa pelanggaran tidak dapat dihindari, dan bahwa kontrol harus mengikuti data, bukan hanya pengguna.
Mengapa itu penting:
Data adalah permata mahkota. Setiap percakapan yang saya lakukan mencerminkan realitas yang berkembang ini: Tidaklah cukup hanya dengan mengamankan perimeter. Kita harus mengamankan muatannya.
Kesimpulan Akhir
CISO saat ini menavigasi dunia yang hibrida, digerakkan oleh AI, dan berpusat pada data. Percakapan yang saya lakukan memperkuat satu kebenaran: keamanan harus berevolusi dari sekadar sadar infrastruktur menjadi cerdas data.
Jika kita ingin tetap berada di depan ancaman, kita harus berhenti berfokus hanya pada dari mana pengguna berasal-dan mulai berfokus pada ke mana data akan pergi.
Mari kita lanjutkan percakapan ini.

Tentang Penulis
Thyaga Vasudevan
Wakil Presiden Eksekutif, Produk
Thyaga Vasudevan adalah seorang profesional perangkat lunak berenergi tinggi yang saat ini menjabat sebagai Wakil Presiden Eksekutif, Produk di Skyhigh Security, di mana ia memimpin Manajemen Produk, Desain, Pemasaran Produk, dan Strategi GTM. Dengan segudang pengalaman, beliau telah berhasil berkontribusi dalam membangun produk di Perangkat Lunak Perusahaan berbasis SAAS (Oracle, Hightail - sebelumnya bernama YouSendIt, WebEx, Vitalect) dan Internet Konsumen (Yahoo! Messenger - Suara dan Video). Dia berdedikasi pada proses identifikasi masalah pengguna akhir dan kasus penggunaan yang mendasari dan bangga dalam memimpin spesifikasi dan pengembangan produk dan layanan berteknologi tinggi untuk mengatasi tantangan ini, termasuk membantu organisasi menavigasi keseimbangan antara risiko dan peluang. Thyaga senang mendidik dan membimbing serta mendapat kehormatan untuk berbicara di berbagai acara terhormat seperti RSA, Trellix Xpand, MPOWER, AWS Re:invent, Microsoft Ignite, BoxWorks, dan Blackhat. Dia berkembang di persimpangan antara teknologi dan pemecahan masalah, yang bertujuan untuk mendorong inovasi yang tidak hanya mengatasi tantangan saat ini tetapi juga mengantisipasi kebutuhan di masa depan.
Kembali ke Blog