ข้ามไปที่เนื้อหาหลัก
กลับไปที่บล็อก มุมมองอุตสาหกรรม

จากแนวหน้า: CISO ของบริษัท Fortune 100 พูดถึงอนาคตของการรักษาความปลอดภัยทางไซเบอร์อย่างไร

โดย Thyaga Vasudevan รองประธานบริหารฝ่ายผลิตภัณฑ์

3 เมษายน 2568 4 อ่านนาที

ในช่วงไม่กี่สัปดาห์ที่ผ่านมา ฉันมีโอกาสได้พบปะกับ CISO และ CIO จากบริษัทในกลุ่ม Fortune 100 และอุตสาหกรรมที่มีกฎระเบียบควบคุมอย่างเข้มงวดทั่วโลก ไม่ว่าจะเป็นด้านการดูแลสุขภาพ บริการทางการเงิน และภาครัฐ องค์กรเหล่านี้ถือเป็นหัวใจสำคัญของเศรษฐกิจโลกและโครงสร้างพื้นฐานสาธารณะ ดังนั้น หากคุณต้องการทำความเข้าใจว่าความปลอดภัยทางไซเบอร์จะมุ่งหน้าไปทางไหน การรับฟังผู้นำเหล่านี้ถือเป็นจุดเริ่มต้นที่ดี

มีสามหัวข้อที่เกิดขึ้นซ้ำๆ ในทุกการสนทนา:

  • ไฮบริดมาเพื่ออยู่ที่นี่แล้ว
  • DSPM (Data Security Posture Management) กำลังได้รับความสำคัญอย่างเร่งด่วน
  • AI เป็นทั้งความท้าทายและโอกาส

ให้ฉันแยกรายละเอียดแต่ละส่วนออก และแบ่งปันสิ่งที่ฉันเชื่อว่าเป็นสัญญาณว่าลูกฮ็อกกี้กำลังมุ่งหน้าไปทางไหน

1. ความเป็นจริงของไฮบริดนั้นไม่สามารถต่อรองได้

แม้จะมีการคาดการณ์ว่าสภาพแวดล้อมจะเป็นแบบคลาวด์เท่านั้น แต่โลกแห่งความเป็นจริงจะเป็นแบบไฮบริด และจะยังคงเป็นแบบนั้นต่อไปในอนาคตอันใกล้นี้ ลูกค้าทุกคนที่ฉันคุยด้วยมีโครงสร้างที่ซับซ้อน: เวิร์กโหลดบางส่วนอยู่ในคลาวด์ บางส่วนอยู่ในศูนย์ข้อมูลส่วนตัว บางส่วนยังคงทำงานบนโครงสร้างพื้นฐานแบบเดิม พวกเขากำลังปรับปรุงให้ทันสมัย แต่ต้องมีวินัย

เหตุใดมันจึงสำคัญ:
ทีมงานด้านความปลอดภัยไม่ได้แค่จัดการความเสี่ยงในระบบคลาวด์อีกต่อไป แต่ยังต้องจัดการกับการเคลื่อนย้ายข้อมูลที่ซับซ้อนในสภาพแวดล้อมต่างๆ อีกด้วย ความซับซ้อนดังกล่าวก่อให้เกิดจุดบอด ความไม่สอดคล้องในการบังคับใช้ตามนโยบาย และความท้าทายในการบรรลุวิสัยทัศน์ที่เป็นหนึ่งเดียว

ที่ที่ลูกฮ็อกกี้กำลังมุ่งหน้าไป:
แนวทางที่ประสบความสำเร็จจะไม่ใช่ "เฉพาะระบบคลาวด์" หรือ "ภายในองค์กรตลอดไป" แต่จะเป็นระบบรักษาความปลอดภัยอัจฉริยะที่ ไม่ขึ้น อยู่กับตำแหน่ง โซลูชันที่สามารถขยายการควบคุม บริบท และการมองเห็นได้อย่างราบรื่นทั่วทั้งโครงสร้างพื้นฐานแบบไฮบริดโดยไม่ต้องเพิ่มค่าใช้จ่ายในการดำเนินงาน กำลังกลายเป็นสิ่งที่ไม่สามารถต่อรองได้ในไม่ช้า

2. DSPM: มาตรการรักษาความปลอดภัยข้อมูลคือขอบเขตใหม่

เรากำลังเห็นการเปลี่ยนแปลงในโฟกัสด้านความปลอดภัย จากการปกป้องโครงสร้างพื้นฐานไปเป็นการปกป้องข้อมูล และไม่ใช่แค่เรื่องของการเข้ารหัสหรือ DLP อีกต่อไป CISO กำลังถามว่า:

  • ตอนนี้ข้อมูลสำคัญของฉันอยู่ที่ไหน?
  • ใครมีสิทธิ์เข้าถึง?
  • จะถูกใช้ แชร์ หรือเคลื่อนย้ายอย่างไร?
  • ความเสี่ยงที่เกิดจากการกำหนดค่าผิดพลาด ข้อมูลเงา หรือแอป SaaS ของบุคคลที่สามมีอะไรบ้าง

เข้าสู่ ระบบการจัดการความปลอดภัยข้อมูล (DSPM)

เหตุใดมันจึงสำคัญ:
เนื่องจากข้อมูลกระจายไปทั่ว SaaS, IaaS และ PaaS การควบคุมแบบ "ตั้งค่าแล้วลืม" แบบดั้งเดิมจึงใช้ไม่ได้ผล DSPM ช่วยให้ทีมงานด้านความปลอดภัยมองเห็น เข้าใจบริบท และทำงานอัตโนมัติได้ตามต้องการ เพื่อทำความเข้าใจและจัดการความเสี่ยงด้านข้อมูลอย่างเชิงรุก

ที่ที่ลูกฮ็อกกี้กำลังมุ่งหน้าไป:
DSPM ไม่ใช่แค่เครื่องมืออีกชิ้นหนึ่งเท่านั้น แต่ยังกลายมาเป็นชั้นพื้นฐานในสแต็กความปลอดภัยอีกด้วย โดยจะบูรณาการกับความปลอดภัยบนคลาวด์ ข้อมูลประจำตัว และการวิเคราะห์ เพื่อให้องค์กรต่างๆ มองเห็นข้อมูลความเสี่ยงที่เกิดขึ้นได้แบบเรียลไทม์

3. ความปลอดภัยของ AI: ความเร็วของความเสี่ยงกำลังเปลี่ยนแปลง

AI ยังไม่เข้ามาแทนที่ แต่ฝังตัวอยู่ในองค์กรไปแล้ว ทุกทีม ตั้งแต่ฝ่ายการตลาดไปจนถึงฝ่ายวิศวกรรม ต่างก็ทดลองใช้เครื่องมือ AI เชิงสร้างสรรค์ และความเสี่ยงประเภทใหม่ก็เกิดขึ้นตามมา นั่นคือ แอปพลิเคชันเชิงตัวแทน ที่สามารถเลียนแบบพฤติกรรมของมนุษย์ ตัดสินใจ และย้ายข้อมูล

สิ่งที่ CISOs บอกฉัน:
พวกเขากังวลน้อยลงเกี่ยวกับความถูกต้องของโมเดลและกังวลมากขึ้นเกี่ยวกับการเปิดเผยข้อมูล การแจ้งเตือนที่เป็นอันตราย และการขาดการป้องกัน และพวกเขากำลังถามอย่างเร่งด่วน:

  • เราจะป้องกันไม่ให้ข้อมูลละเอียดอ่อนรั่วไหลไปสู่โมเดล AI สาธารณะได้อย่างไร
  • เราจะควบคุมและตรวจสอบเวิร์กโฟลว์ที่ขับเคลื่อนด้วย AI ที่เข้าถึงระบบธุรกิจได้อย่างไร

เหตุใดมันจึงสำคัญ:
AI ไม่ใช่แค่ภาระงานใหม่เท่านั้น แต่ยังเป็นตัวดำเนินการใหม่ด้วย เป็นตัวดำเนินการที่เคลื่อนไหวรวดเร็ว ไม่หลับไม่นอน และอาจถูกนำไปใช้ในทางที่ผิดได้ในระดับขนาดใหญ่

ที่ที่ลูกฮ็อกกี้กำลังมุ่งหน้าไป:
ความปลอดภัยของ AI จะพัฒนาจากนโยบายเฉพาะช่วงเวลาหนึ่งไปสู่ การประเมินความน่าเชื่อถืออย่างต่อเนื่อง ซึ่งรวมถึงการมองเห็นแบบเรียลไทม์ว่าเครื่องมือ AI เข้าถึงอะไร การวิเคราะห์พฤติกรรม และการบังคับใช้อย่างเข้มงวดว่าใครและสิ่งใดที่สามารถดูข้อมูลที่ละเอียดอ่อนได้

จากการเข้าถึง เครือข่าย Zero Trust ไปสู่การเข้าถึง ข้อมูล Zero Trust

แนวคิดของ Zero Trust เป็นที่เข้าใจกันดี แต่หลายองค์กรเริ่มพัฒนาจาก Zero Trust Network Access (ZTNA) ไปเป็น Zero Trust Data Access (ZTDA)

มันต่างกันยังไง?
ZTNA รับรองว่าบุคคลที่เหมาะสมสามารถเข้าถึงแอปพลิเคชันที่ถูกต้องได้
ZTDA ถามคำถามที่ลึกซึ้งกว่านั้น: พวกเขาควรได้รับอนุญาตให้ทำอะไรกับข้อมูลเมื่ออยู่ในนั้นแล้ว?

การเปลี่ยนแปลงนี้สะท้อนถึงมุมมองที่ครบถ้วนสมบูรณ์มากขึ้นเกี่ยวกับความเสี่ยง โดยถือว่าการละเมิดเป็นสิ่งที่หลีกเลี่ยงไม่ได้ และการควบคุมจะต้องทำตามข้อมูล ไม่ใช่แค่ผู้ใช้เท่านั้น

เหตุใดมันจึงสำคัญ:
ข้อมูลถือเป็นอัญมณีเม็ดงาม การสนทนาแต่ละครั้งของฉันสะท้อนให้เห็นความเป็นจริงที่เพิ่มขึ้นเรื่อยๆ ว่า การรักษาความปลอดภัยรอบปริมณฑลเพียงอย่างเดียวไม่เพียงพอ เราต้องรักษาความปลอดภัยของบรรทุกสินค้าด้วย

Takeaway สุดท้าย

ปัจจุบัน CISOs กำลังก้าวไปสู่โลกที่ผสมผสาน ขับเคลื่อนด้วย AI และเน้นข้อมูล บทสนทนาที่ฉันได้พูดคุยตอกย้ำความจริงข้อหนึ่ง: ความปลอดภัยต้องพัฒนาจากการตระหนักถึงโครงสร้างพื้นฐานไปสู่ ความชาญฉลาดด้านข้อมูล

หากเราต้องการที่จะอยู่เหนือภัยคุกคาม เราก็ต้องหยุดมุ่งเน้นแค่ว่าผู้ใช้มาจากที่ใด แล้วหันมาเน้นว่าข้อมูลไปอยู่ที่ไหนแทน

มาพูดคุยกันต่อได้เลย

ธยากา วาสุเทวัน

เกี่ยวกับผู้เขียน

ธยากา วาสุเทวัน

รองกรรมการผู้จัดการใหญ่ สายงานผลิตภัณฑ์

Thyaga Vasudevan เป็นผู้เชี่ยวชาญด้านซอฟต์แวร์ที่มีพลังงานสูง ซึ่งปัจจุบันดำรงตำแหน่งรองประธานบริหารฝ่ายผลิตภัณฑ์ Skyhigh Security ซึ่งเขาเป็นผู้นำด้านการจัดการผลิตภัณฑ์ การออกแบบ การตลาดผลิตภัณฑ์ และกลยุทธ์ GTM ด้วยประสบการณ์อันยาวนาน เขาประสบความสำเร็จในการสร้างผลิตภัณฑ์ในซอฟต์แวร์องค์กรที่ใช้ SAAS (Oracle, Hightail ซึ่งเดิมเรียกว่า YouSendIt, WebEx, Vitalect) และอินเทอร์เน็ตสำหรับผู้บริโภค (Yahoo! Messenger – เสียงและวิดีโอ) เขาทุ่มเทให้กับกระบวนการระบุปัญหาพื้นฐานของผู้ใช้ปลายทางและกรณีการใช้งาน และรู้สึกภาคภูมิใจในการเป็นผู้นำในการกำหนดคุณลักษณะและพัฒนาผลิตภัณฑ์และบริการไฮเทคเพื่อรับมือกับความท้าทายเหล่านี้ รวมถึงช่วยให้องค์กรต่างๆ นำทางความสมดุลที่ละเอียดอ่อนระหว่างความเสี่ยงและโอกาส Thyaga ชอบให้ความรู้และให้คำปรึกษา และได้รับสิทธิพิเศษในการพูดในงานที่มีชื่อเสียง เช่น RSA, Trellix Xpand, MPOWER, AWS Re:invent, Microsoft Ignite, BoxWorks และ Blackhat เขาประสบความสำเร็จในจุดตัดระหว่างเทคโนโลยีและการแก้ปัญหา โดยมุ่งหวังที่จะขับเคลื่อนการสร้างสรรค์นวัตกรรมที่ไม่เพียงแต่จัดการกับความท้าทายในปัจจุบันเท่านั้น แต่ยังคาดการณ์ความต้องการในอนาคตได้อีกด้วย

กลับไปที่บล็อก

เนื้อหาที่เกี่ยวข้อง

บล็อกที่กำลังได้รับความนิยม

มุมมองอุตสาหกรรม

Skyhigh Security Achieves SOC 2 Type II Compliance for the Complete SSE Cloud Platform

Sarang Warudkar and Stuart Bayliss April 30, 2026

มุมมองอุตสาหกรรม

Resilient Web Access Infrastructure: Business Imperative in a Cloud and Vibe-Code Obsessed World

Nick LeBrun April 23, 2026

มุมมองอุตสาหกรรม

Skyhigh Security Achieves BSI C5 Certification, Bringing the Full SSE Portfolio to the German Market

Stuart Bayliss and Sarang Warudkar April 16, 2026

มุมมองอุตสาหกรรม

RSAC 2026: ความปลอดภัยของ AI ในฐานะสิ่งจำเป็นในการปฏิบัติงาน

ไทอากา วาสุเดวัน 3 เมษายน 2569

The future of cloud security — May 12 (APJ) สำรองที่นั่งของคุณ →