ข้ามไปที่เนื้อหาหลัก
กลับไปที่บล็อก มุมมองอุตสาหกรรม

จากแนวหน้า: CISO ของบริษัท Fortune 100 พูดถึงอนาคตของการรักษาความปลอดภัยทางไซเบอร์อย่างไร

โดย Thyaga Vasudevan รองประธานบริหารฝ่ายผลิตภัณฑ์

3 เมษายน 2568 4 อ่านนาที

ในช่วงไม่กี่สัปดาห์ที่ผ่านมา ฉันมีโอกาสได้พบปะกับ CISO และ CIO จากบริษัทในกลุ่ม Fortune 100 และอุตสาหกรรมที่มีกฎระเบียบควบคุมอย่างเข้มงวดทั่วโลก ไม่ว่าจะเป็นด้านการดูแลสุขภาพ บริการทางการเงิน และภาครัฐ องค์กรเหล่านี้ถือเป็นหัวใจสำคัญของเศรษฐกิจโลกและโครงสร้างพื้นฐานสาธารณะ ดังนั้น หากคุณต้องการทำความเข้าใจว่าความปลอดภัยทางไซเบอร์จะมุ่งหน้าไปทางไหน การรับฟังผู้นำเหล่านี้ถือเป็นจุดเริ่มต้นที่ดี

มีสามหัวข้อที่เกิดขึ้นซ้ำๆ ในทุกการสนทนา:

  • ไฮบริดมาเพื่ออยู่ที่นี่แล้ว
  • DSPM (Data Security Posture Management) กำลังได้รับความสำคัญอย่างเร่งด่วน
  • AI เป็นทั้งความท้าทายและโอกาส

ให้ฉันแยกรายละเอียดแต่ละส่วนออก และแบ่งปันสิ่งที่ฉันเชื่อว่าเป็นสัญญาณว่าลูกฮ็อกกี้กำลังมุ่งหน้าไปทางไหน

1. ความเป็นจริงของไฮบริดนั้นไม่สามารถต่อรองได้

แม้จะมีการคาดการณ์ว่าสภาพแวดล้อมจะเป็นแบบคลาวด์เท่านั้น แต่โลกแห่งความเป็นจริงจะเป็นแบบไฮบริด และจะยังคงเป็นแบบนั้นต่อไปในอนาคตอันใกล้นี้ ลูกค้าทุกคนที่ฉันคุยด้วยมีโครงสร้างที่ซับซ้อน: เวิร์กโหลดบางส่วนอยู่ในคลาวด์ บางส่วนอยู่ในศูนย์ข้อมูลส่วนตัว บางส่วนยังคงทำงานบนโครงสร้างพื้นฐานแบบเดิม พวกเขากำลังปรับปรุงให้ทันสมัย แต่ต้องมีวินัย

เหตุใดมันจึงสำคัญ:
ทีมงานด้านความปลอดภัยไม่ได้แค่จัดการความเสี่ยงในระบบคลาวด์อีกต่อไป แต่ยังต้องจัดการกับการเคลื่อนย้ายข้อมูลที่ซับซ้อนในสภาพแวดล้อมต่างๆ อีกด้วย ความซับซ้อนดังกล่าวก่อให้เกิดจุดบอด ความไม่สอดคล้องในการบังคับใช้ตามนโยบาย และความท้าทายในการบรรลุวิสัยทัศน์ที่เป็นหนึ่งเดียว

ที่ที่ลูกฮ็อกกี้กำลังมุ่งหน้าไป:
แนวทางที่ประสบความสำเร็จจะไม่ใช่ "เฉพาะระบบคลาวด์" หรือ "ภายในองค์กรตลอดไป" แต่จะเป็นระบบรักษาความปลอดภัยอัจฉริยะที่ ไม่ขึ้น อยู่กับตำแหน่ง โซลูชันที่สามารถขยายการควบคุม บริบท และการมองเห็นได้อย่างราบรื่นทั่วทั้งโครงสร้างพื้นฐานแบบไฮบริดโดยไม่ต้องเพิ่มค่าใช้จ่ายในการดำเนินงาน กำลังกลายเป็นสิ่งที่ไม่สามารถต่อรองได้ในไม่ช้า

2. DSPM: มาตรการรักษาความปลอดภัยข้อมูลคือขอบเขตใหม่

เรากำลังเห็นการเปลี่ยนแปลงในโฟกัสด้านความปลอดภัย จากการปกป้องโครงสร้างพื้นฐานไปเป็นการปกป้องข้อมูล และไม่ใช่แค่เรื่องของการเข้ารหัสหรือ DLP อีกต่อไป CISO กำลังถามว่า:

  • ตอนนี้ข้อมูลสำคัญของฉันอยู่ที่ไหน?
  • ใครมีสิทธิ์เข้าถึง?
  • จะถูกใช้ แชร์ หรือเคลื่อนย้ายอย่างไร?
  • ความเสี่ยงที่เกิดจากการกำหนดค่าผิดพลาด ข้อมูลเงา หรือแอป SaaS ของบุคคลที่สามมีอะไรบ้าง

เข้าสู่ ระบบการจัดการความปลอดภัยข้อมูล (DSPM)

เหตุใดมันจึงสำคัญ:
เนื่องจากข้อมูลกระจายไปทั่ว SaaS, IaaS และ PaaS การควบคุมแบบ "ตั้งค่าแล้วลืม" แบบดั้งเดิมจึงใช้ไม่ได้ผล DSPM ช่วยให้ทีมงานด้านความปลอดภัยมองเห็น เข้าใจบริบท และทำงานอัตโนมัติได้ตามต้องการ เพื่อทำความเข้าใจและจัดการความเสี่ยงด้านข้อมูลอย่างเชิงรุก

ที่ที่ลูกฮ็อกกี้กำลังมุ่งหน้าไป:
DSPM ไม่ใช่แค่เครื่องมืออีกชิ้นหนึ่งเท่านั้น แต่ยังกลายมาเป็นชั้นพื้นฐานในสแต็กความปลอดภัยอีกด้วย โดยจะบูรณาการกับความปลอดภัยบนคลาวด์ ข้อมูลประจำตัว และการวิเคราะห์ เพื่อให้องค์กรต่างๆ มองเห็นข้อมูลความเสี่ยงที่เกิดขึ้นได้แบบเรียลไทม์

3. ความปลอดภัยของ AI: ความเร็วของความเสี่ยงกำลังเปลี่ยนแปลง

AI ยังไม่เข้ามาแทนที่ แต่ฝังตัวอยู่ในองค์กรไปแล้ว ทุกทีม ตั้งแต่ฝ่ายการตลาดไปจนถึงฝ่ายวิศวกรรม ต่างก็ทดลองใช้เครื่องมือ AI เชิงสร้างสรรค์ และความเสี่ยงประเภทใหม่ก็เกิดขึ้นตามมา นั่นคือ แอปพลิเคชันเชิงตัวแทน ที่สามารถเลียนแบบพฤติกรรมของมนุษย์ ตัดสินใจ และย้ายข้อมูล

สิ่งที่ CISOs บอกฉัน:
พวกเขากังวลน้อยลงเกี่ยวกับความถูกต้องของโมเดลและกังวลมากขึ้นเกี่ยวกับการเปิดเผยข้อมูล การแจ้งเตือนที่เป็นอันตราย และการขาดการป้องกัน และพวกเขากำลังถามอย่างเร่งด่วน:

  • เราจะป้องกันไม่ให้ข้อมูลละเอียดอ่อนรั่วไหลไปสู่โมเดล AI สาธารณะได้อย่างไร
  • เราจะควบคุมและตรวจสอบเวิร์กโฟลว์ที่ขับเคลื่อนด้วย AI ที่เข้าถึงระบบธุรกิจได้อย่างไร

เหตุใดมันจึงสำคัญ:
AI ไม่ใช่แค่ภาระงานใหม่เท่านั้น แต่ยังเป็นตัวดำเนินการใหม่ด้วย เป็นตัวดำเนินการที่เคลื่อนไหวรวดเร็ว ไม่หลับไม่นอน และอาจถูกนำไปใช้ในทางที่ผิดได้ในระดับขนาดใหญ่

ที่ที่ลูกฮ็อกกี้กำลังมุ่งหน้าไป:
ความปลอดภัยของ AI จะพัฒนาจากนโยบายเฉพาะช่วงเวลาหนึ่งไปสู่ การประเมินความน่าเชื่อถืออย่างต่อเนื่อง ซึ่งรวมถึงการมองเห็นแบบเรียลไทม์ว่าเครื่องมือ AI เข้าถึงอะไร การวิเคราะห์พฤติกรรม และการบังคับใช้อย่างเข้มงวดว่าใครและสิ่งใดที่สามารถดูข้อมูลที่ละเอียดอ่อนได้

จากการเข้าถึง เครือข่าย Zero Trust ไปสู่การเข้าถึง ข้อมูล Zero Trust

แนวคิดของ Zero Trust เป็นที่เข้าใจกันดี แต่หลายองค์กรเริ่มพัฒนาจาก Zero Trust Network Access (ZTNA) ไปเป็น Zero Trust Data Access (ZTDA)

มันต่างกันยังไง?
ZTNA รับรองว่าบุคคลที่เหมาะสมสามารถเข้าถึงแอปพลิเคชันที่ถูกต้องได้
ZTDA ถามคำถามที่ลึกซึ้งกว่านั้น: พวกเขาควรได้รับอนุญาตให้ทำอะไรกับข้อมูลเมื่ออยู่ในนั้นแล้ว?

การเปลี่ยนแปลงนี้สะท้อนถึงมุมมองที่ครบถ้วนสมบูรณ์มากขึ้นเกี่ยวกับความเสี่ยง โดยถือว่าการละเมิดเป็นสิ่งที่หลีกเลี่ยงไม่ได้ และการควบคุมจะต้องทำตามข้อมูล ไม่ใช่แค่ผู้ใช้เท่านั้น

เหตุใดมันจึงสำคัญ:
ข้อมูลถือเป็นอัญมณีเม็ดงาม การสนทนาแต่ละครั้งของฉันสะท้อนให้เห็นความเป็นจริงที่เพิ่มขึ้นเรื่อยๆ ว่า การรักษาความปลอดภัยรอบปริมณฑลเพียงอย่างเดียวไม่เพียงพอ เราต้องรักษาความปลอดภัยของบรรทุกสินค้าด้วย

Takeaway สุดท้าย

ปัจจุบัน CISOs กำลังก้าวไปสู่โลกที่ผสมผสาน ขับเคลื่อนด้วย AI และเน้นข้อมูล บทสนทนาที่ฉันได้พูดคุยตอกย้ำความจริงข้อหนึ่ง: ความปลอดภัยต้องพัฒนาจากการตระหนักถึงโครงสร้างพื้นฐานไปสู่ ความชาญฉลาดด้านข้อมูล

หากเราต้องการที่จะอยู่เหนือภัยคุกคาม เราก็ต้องหยุดมุ่งเน้นแค่ว่าผู้ใช้มาจากที่ใด แล้วหันมาเน้นว่าข้อมูลไปอยู่ที่ไหนแทน

มาพูดคุยกันต่อได้เลย

ธยากา วาสุเทวัน

เกี่ยวกับผู้เขียน

ธยากา วาสุเทวัน

รองกรรมการผู้จัดการใหญ่ สายงานผลิตภัณฑ์

Thyaga Vasudevan เป็นผู้เชี่ยวชาญด้านซอฟต์แวร์ที่มีพลังงานสูง ซึ่งปัจจุบันดำรงตำแหน่งรองประธานบริหารฝ่ายผลิตภัณฑ์ Skyhigh Security ซึ่งเขาเป็นผู้นำด้านการจัดการผลิตภัณฑ์ การออกแบบ การตลาดผลิตภัณฑ์ และกลยุทธ์ GTM ด้วยประสบการณ์อันยาวนาน เขาประสบความสำเร็จในการสร้างผลิตภัณฑ์ในซอฟต์แวร์องค์กรที่ใช้ SAAS (Oracle, Hightail ซึ่งเดิมเรียกว่า YouSendIt, WebEx, Vitalect) และอินเทอร์เน็ตสำหรับผู้บริโภค (Yahoo! Messenger – เสียงและวิดีโอ) เขาทุ่มเทให้กับกระบวนการระบุปัญหาพื้นฐานของผู้ใช้ปลายทางและกรณีการใช้งาน และรู้สึกภาคภูมิใจในการเป็นผู้นำในการกำหนดคุณลักษณะและพัฒนาผลิตภัณฑ์และบริการไฮเทคเพื่อรับมือกับความท้าทายเหล่านี้ รวมถึงช่วยให้องค์กรต่างๆ นำทางความสมดุลที่ละเอียดอ่อนระหว่างความเสี่ยงและโอกาส Thyaga ชอบให้ความรู้และให้คำปรึกษา และได้รับสิทธิพิเศษในการพูดในงานที่มีชื่อเสียง เช่น RSA, Trellix Xpand, MPOWER, AWS Re:invent, Microsoft Ignite, BoxWorks และ Blackhat เขาประสบความสำเร็จในจุดตัดระหว่างเทคโนโลยีและการแก้ปัญหา โดยมุ่งหวังที่จะขับเคลื่อนการสร้างสรรค์นวัตกรรมที่ไม่เพียงแต่จัดการกับความท้าทายในปัจจุบันเท่านั้น แต่ยังคาดการณ์ความต้องการในอนาคตได้อีกด้วย

กลับไปที่บล็อก

เนื้อหาที่เกี่ยวข้อง

บล็อกที่กำลังได้รับความนิยม

มุมมองอุตสาหกรรม

Skyhigh Security Q3 2025: Smarter, Faster, and Built for the AI-Driven Enterprise

Thyaga Vasudevan November 13, 2025

มุมมองอุตสาหกรรม

From Compliance to Confidence: How Skyhigh DSPM Simplifies DPDPA Readiness

Sarang Warudkar November 6, 2025

มุมมองอุตสาหกรรม

The Evolution of Cybersecurity: Prioritizing Data Protection in a Data-driven World

Jesse Grindeland October 9, 2025

มุมมองอุตสาหกรรม

Data Overload to Actionable Intelligence: Streamlining Log Ingestion for Security Teams

Megha Shukla and Pragya Mishra September 18, 2025