ข้ามไปที่เนื้อหาหลัก
กลับไปที่บล็อก มุมมองอุตสาหกรรม

จากแนวหน้า: CISO ของบริษัท Fortune 100 พูดถึงอนาคตของการรักษาความปลอดภัยทางไซเบอร์อย่างไร

โดย Thyaga Vasudevan รองประธานบริหารฝ่ายผลิตภัณฑ์

3 เมษายน 2568 4 อ่านนาที

ในช่วงไม่กี่สัปดาห์ที่ผ่านมา ฉันมีโอกาสได้พบปะกับ CISO และ CIO จากบริษัทในกลุ่ม Fortune 100 และอุตสาหกรรมที่มีกฎระเบียบควบคุมอย่างเข้มงวดทั่วโลก ไม่ว่าจะเป็นด้านการดูแลสุขภาพ บริการทางการเงิน และภาครัฐ องค์กรเหล่านี้ถือเป็นหัวใจสำคัญของเศรษฐกิจโลกและโครงสร้างพื้นฐานสาธารณะ ดังนั้น หากคุณต้องการทำความเข้าใจว่าความปลอดภัยทางไซเบอร์จะมุ่งหน้าไปทางไหน การรับฟังผู้นำเหล่านี้ถือเป็นจุดเริ่มต้นที่ดี

มีสามหัวข้อที่เกิดขึ้นซ้ำๆ ในทุกการสนทนา:

  • ไฮบริดมาเพื่ออยู่ที่นี่แล้ว
  • DSPM (Data Security Posture Management) กำลังได้รับความสำคัญอย่างเร่งด่วน
  • AI เป็นทั้งความท้าทายและโอกาส

ให้ฉันแยกรายละเอียดแต่ละส่วนออก และแบ่งปันสิ่งที่ฉันเชื่อว่าเป็นสัญญาณว่าลูกฮ็อกกี้กำลังมุ่งหน้าไปทางไหน

1. ความเป็นจริงของไฮบริดนั้นไม่สามารถต่อรองได้

แม้จะมีการคาดการณ์ว่าสภาพแวดล้อมจะเป็นแบบคลาวด์เท่านั้น แต่โลกแห่งความเป็นจริงจะเป็นแบบไฮบริด และจะยังคงเป็นแบบนั้นต่อไปในอนาคตอันใกล้นี้ ลูกค้าทุกคนที่ฉันคุยด้วยมีโครงสร้างที่ซับซ้อน: เวิร์กโหลดบางส่วนอยู่ในคลาวด์ บางส่วนอยู่ในศูนย์ข้อมูลส่วนตัว บางส่วนยังคงทำงานบนโครงสร้างพื้นฐานแบบเดิม พวกเขากำลังปรับปรุงให้ทันสมัย แต่ต้องมีวินัย

เหตุใดมันจึงสำคัญ:
ทีมงานด้านความปลอดภัยไม่ได้แค่จัดการความเสี่ยงในระบบคลาวด์อีกต่อไป แต่ยังต้องจัดการกับการเคลื่อนย้ายข้อมูลที่ซับซ้อนในสภาพแวดล้อมต่างๆ อีกด้วย ความซับซ้อนดังกล่าวก่อให้เกิดจุดบอด ความไม่สอดคล้องในการบังคับใช้ตามนโยบาย และความท้าทายในการบรรลุวิสัยทัศน์ที่เป็นหนึ่งเดียว

ที่ที่ลูกฮ็อกกี้กำลังมุ่งหน้าไป:
แนวทางที่ประสบความสำเร็จจะไม่ใช่ "เฉพาะระบบคลาวด์" หรือ "ภายในองค์กรตลอดไป" แต่จะเป็นระบบรักษาความปลอดภัยอัจฉริยะที่ ไม่ขึ้น อยู่กับตำแหน่ง โซลูชันที่สามารถขยายการควบคุม บริบท และการมองเห็นได้อย่างราบรื่นทั่วทั้งโครงสร้างพื้นฐานแบบไฮบริดโดยไม่ต้องเพิ่มค่าใช้จ่ายในการดำเนินงาน กำลังกลายเป็นสิ่งที่ไม่สามารถต่อรองได้ในไม่ช้า

2. DSPM: มาตรการรักษาความปลอดภัยข้อมูลคือขอบเขตใหม่

เรากำลังเห็นการเปลี่ยนแปลงในโฟกัสด้านความปลอดภัย จากการปกป้องโครงสร้างพื้นฐานไปเป็นการปกป้องข้อมูล และไม่ใช่แค่เรื่องของการเข้ารหัสหรือ DLP อีกต่อไป CISO กำลังถามว่า:

  • ตอนนี้ข้อมูลสำคัญของฉันอยู่ที่ไหน?
  • ใครมีสิทธิ์เข้าถึง?
  • จะถูกใช้ แชร์ หรือเคลื่อนย้ายอย่างไร?
  • ความเสี่ยงที่เกิดจากการกำหนดค่าผิดพลาด ข้อมูลเงา หรือแอป SaaS ของบุคคลที่สามมีอะไรบ้าง

เข้าสู่ ระบบการจัดการความปลอดภัยข้อมูล (DSPM)

เหตุใดมันจึงสำคัญ:
เนื่องจากข้อมูลกระจายไปทั่ว SaaS, IaaS และ PaaS การควบคุมแบบ "ตั้งค่าแล้วลืม" แบบดั้งเดิมจึงใช้ไม่ได้ผล DSPM ช่วยให้ทีมงานด้านความปลอดภัยมองเห็น เข้าใจบริบท และทำงานอัตโนมัติได้ตามต้องการ เพื่อทำความเข้าใจและจัดการความเสี่ยงด้านข้อมูลอย่างเชิงรุก

ที่ที่ลูกฮ็อกกี้กำลังมุ่งหน้าไป:
DSPM ไม่ใช่แค่เครื่องมืออีกชิ้นหนึ่งเท่านั้น แต่ยังกลายมาเป็นชั้นพื้นฐานในสแต็กความปลอดภัยอีกด้วย โดยจะบูรณาการกับความปลอดภัยบนคลาวด์ ข้อมูลประจำตัว และการวิเคราะห์ เพื่อให้องค์กรต่างๆ มองเห็นข้อมูลความเสี่ยงที่เกิดขึ้นได้แบบเรียลไทม์

3. ความปลอดภัยของ AI: ความเร็วของความเสี่ยงกำลังเปลี่ยนแปลง

AI ยังไม่เข้ามาแทนที่ แต่ฝังตัวอยู่ในองค์กรไปแล้ว ทุกทีม ตั้งแต่ฝ่ายการตลาดไปจนถึงฝ่ายวิศวกรรม ต่างก็ทดลองใช้เครื่องมือ AI เชิงสร้างสรรค์ และความเสี่ยงประเภทใหม่ก็เกิดขึ้นตามมา นั่นคือ แอปพลิเคชันเชิงตัวแทน ที่สามารถเลียนแบบพฤติกรรมของมนุษย์ ตัดสินใจ และย้ายข้อมูล

สิ่งที่ CISOs บอกฉัน:
พวกเขากังวลน้อยลงเกี่ยวกับความถูกต้องของโมเดลและกังวลมากขึ้นเกี่ยวกับการเปิดเผยข้อมูล การแจ้งเตือนที่เป็นอันตราย และการขาดการป้องกัน และพวกเขากำลังถามอย่างเร่งด่วน:

  • เราจะป้องกันไม่ให้ข้อมูลละเอียดอ่อนรั่วไหลไปสู่โมเดล AI สาธารณะได้อย่างไร
  • เราจะควบคุมและตรวจสอบเวิร์กโฟลว์ที่ขับเคลื่อนด้วย AI ที่เข้าถึงระบบธุรกิจได้อย่างไร

เหตุใดมันจึงสำคัญ:
AI ไม่ใช่แค่ภาระงานใหม่เท่านั้น แต่ยังเป็นตัวดำเนินการใหม่ด้วย เป็นตัวดำเนินการที่เคลื่อนไหวรวดเร็ว ไม่หลับไม่นอน และอาจถูกนำไปใช้ในทางที่ผิดได้ในระดับขนาดใหญ่

ที่ที่ลูกฮ็อกกี้กำลังมุ่งหน้าไป:
ความปลอดภัยของ AI จะพัฒนาจากนโยบายเฉพาะช่วงเวลาหนึ่งไปสู่ การประเมินความน่าเชื่อถืออย่างต่อเนื่อง ซึ่งรวมถึงการมองเห็นแบบเรียลไทม์ว่าเครื่องมือ AI เข้าถึงอะไร การวิเคราะห์พฤติกรรม และการบังคับใช้อย่างเข้มงวดว่าใครและสิ่งใดที่สามารถดูข้อมูลที่ละเอียดอ่อนได้

จากการเข้าถึง เครือข่าย Zero Trust ไปสู่การเข้าถึง ข้อมูล Zero Trust

แนวคิดของ Zero Trust เป็นที่เข้าใจกันดี แต่หลายองค์กรเริ่มพัฒนาจาก Zero Trust Network Access (ZTNA) ไปเป็น Zero Trust Data Access (ZTDA)

มันต่างกันยังไง?
ZTNA รับรองว่าบุคคลที่เหมาะสมสามารถเข้าถึงแอปพลิเคชันที่ถูกต้องได้
ZTDA ถามคำถามที่ลึกซึ้งกว่านั้น: พวกเขาควรได้รับอนุญาตให้ทำอะไรกับข้อมูลเมื่ออยู่ในนั้นแล้ว?

การเปลี่ยนแปลงนี้สะท้อนถึงมุมมองที่ครบถ้วนสมบูรณ์มากขึ้นเกี่ยวกับความเสี่ยง โดยถือว่าการละเมิดเป็นสิ่งที่หลีกเลี่ยงไม่ได้ และการควบคุมจะต้องทำตามข้อมูล ไม่ใช่แค่ผู้ใช้เท่านั้น

เหตุใดมันจึงสำคัญ:
ข้อมูลถือเป็นอัญมณีเม็ดงาม การสนทนาแต่ละครั้งของฉันสะท้อนให้เห็นความเป็นจริงที่เพิ่มขึ้นเรื่อยๆ ว่า การรักษาความปลอดภัยรอบปริมณฑลเพียงอย่างเดียวไม่เพียงพอ เราต้องรักษาความปลอดภัยของบรรทุกสินค้าด้วย

Takeaway สุดท้าย

ปัจจุบัน CISOs กำลังก้าวไปสู่โลกที่ผสมผสาน ขับเคลื่อนด้วย AI และเน้นข้อมูล บทสนทนาที่ฉันได้พูดคุยตอกย้ำความจริงข้อหนึ่ง: ความปลอดภัยต้องพัฒนาจากการตระหนักถึงโครงสร้างพื้นฐานไปสู่ ความชาญฉลาดด้านข้อมูล

หากเราต้องการที่จะอยู่เหนือภัยคุกคาม เราก็ต้องหยุดมุ่งเน้นแค่ว่าผู้ใช้มาจากที่ใด แล้วหันมาเน้นว่าข้อมูลไปอยู่ที่ไหนแทน

มาพูดคุยกันต่อได้เลย

ธยากา วาสุเทวัน

เกี่ยวกับผู้เขียน

ธยากา วาสุเทวัน

รองกรรมการผู้จัดการใหญ่ สายงานผลิตภัณฑ์

Thyaga Vasudevan เป็นผู้เชี่ยวชาญด้านซอฟต์แวร์ที่มีพลังงานสูง ซึ่งปัจจุบันดำรงตำแหน่งรองประธานบริหารฝ่ายผลิตภัณฑ์ Skyhigh Security ซึ่งเขาเป็นผู้นำด้านการจัดการผลิตภัณฑ์ การออกแบบ การตลาดผลิตภัณฑ์ และกลยุทธ์ GTM ด้วยประสบการณ์อันยาวนาน เขาประสบความสำเร็จในการสร้างผลิตภัณฑ์ในซอฟต์แวร์องค์กรที่ใช้ SAAS (Oracle, Hightail ซึ่งเดิมเรียกว่า YouSendIt, WebEx, Vitalect) และอินเทอร์เน็ตสำหรับผู้บริโภค (Yahoo! Messenger – เสียงและวิดีโอ) เขาทุ่มเทให้กับกระบวนการระบุปัญหาพื้นฐานของผู้ใช้ปลายทางและกรณีการใช้งาน และรู้สึกภาคภูมิใจในการเป็นผู้นำในการกำหนดคุณลักษณะและพัฒนาผลิตภัณฑ์และบริการไฮเทคเพื่อรับมือกับความท้าทายเหล่านี้ รวมถึงช่วยให้องค์กรต่างๆ นำทางความสมดุลที่ละเอียดอ่อนระหว่างความเสี่ยงและโอกาส Thyaga ชอบให้ความรู้และให้คำปรึกษา และได้รับสิทธิพิเศษในการพูดในงานที่มีชื่อเสียง เช่น RSA, Trellix Xpand, MPOWER, AWS Re:invent, Microsoft Ignite, BoxWorks และ Blackhat เขาประสบความสำเร็จในจุดตัดระหว่างเทคโนโลยีและการแก้ปัญหา โดยมุ่งหวังที่จะขับเคลื่อนการสร้างสรรค์นวัตกรรมที่ไม่เพียงแต่จัดการกับความท้าทายในปัจจุบันเท่านั้น แต่ยังคาดการณ์ความต้องการในอนาคตได้อีกด้วย

กลับไปที่บล็อก

เนื้อหาที่เกี่ยวข้อง

บล็อกที่กำลังได้รับความนิยม

มุมมองอุตสาหกรรม

The Hidden GenAI Risk That Could Cost Your Company Millions (And How to Fix It Today)

Jesse Grindeland December 18, 2025

มุมมองอุตสาหกรรม

Skyhigh Security Predictions: 2026 Is the Year AI Forces a New Blueprint for Enterprise Security

Thyaga Vasudevan December 12, 2025

มุมมองอุตสาหกรรม

Skyhigh Security Q3 2025: Smarter, Faster, and Built for the AI-Driven Enterprise

Thyaga Vasudevan November 13, 2025

มุมมองอุตสาหกรรม

From Compliance to Confidence: How Skyhigh DSPM Simplifies DPDPA Readiness

Sarang Warudkar November 6, 2025