કૃત્રિમ બુદ્ધિમત્તાના યુગમાં શૂન્ય વિશ્વાસ: ડેટા, AI અને સુરક્ષા

છેલ્લો સુધારો: 4 ના ડિસેમ્બર 2025
  • AI રક્ષણાત્મક ક્ષમતાઓ અને જોખમો બંનેને ગુણાકાર કરે છે, જેના કારણે પરંપરાગત પરિમિતિ સુરક્ષા અપૂરતી બને છે.
  • ઝીરો ટ્રસ્ટ ડેટા-કેન્દ્રિત મોડેલ અને "મિનિમલ એજન્સી" સાથે AI એજન્ટોના નિયંત્રણ તરફ વિકાસ કરી રહ્યું છે.
  • AI, ઝીરો ટ્રસ્ટ અને મેનેજ્ડ સેવાઓનું સંયોજન દૃશ્યતા, ઓટોમેશન અને રીઅલ-ટાઇમ પ્રતિભાવને સક્ષમ બનાવે છે.
  • સફળતા ટેકનોલોજી પર જેટલી જ આધાર રાખે છે તેટલી જ સાંસ્કૃતિક પરિવર્તન પર પણ આધાર રાખે છે જે ડિઝાઇન દ્વારા ડિજિટલ અવિશ્વાસને સામાન્ય બનાવે છે.

શૂન્ય વિશ્વાસ અને કૃત્રિમ બુદ્ધિ

નો ઉદભવ જનરેટિવ આર્ટિફિશિયલ ઇન્ટેલિજન્સ સાયબર સુરક્ષામાં રમત બદલી નાખી છે: જે ટેકનોલોજીઓ વ્યવસાયિક નવીનતાને પ્રોત્સાહન આપે છે તે જ ટેકનોલોજી ઝડપી, વધુ વિશ્વસનીય અને સ્વચાલિત હુમલાઓને પણ સક્ષમ બનાવે છે.સુરક્ષા ટીમોને હાઇબ્રિડ ઇન્ફ્રાસ્ટ્રક્ચરનો બચાવ કરવાની ફરજ પાડવામાં આવે છે, જેમાં રિમોટ યુઝર્સ, ક્લાઉડ સેવાઓ અને કનેક્ટેડ ઔદ્યોગિક સિસ્ટમ્સનો સમાવેશ થાય છે, જ્યારે નિયમો કડક બને છે અને બજેટ હંમેશા ગતિ જાળવી રાખતા નથી.

આ પરિસ્થિતિમાં, એ વધુને વધુ સ્પષ્ટ થઈ રહ્યું છે કે જૂનું "સુરક્ષિત પરિમિતિ" મોડેલ મરી ગયું છે, અને ઝીરો ટ્રસ્ટ ફિલોસોફી નવું માનક બની ગયું છે.હવે પડકાર એ છે કે તેને એવી દુનિયામાં અનુકૂલિત કરવામાં આવે જ્યાં તે ફક્ત લોકો અને ઉપકરણોને નિયંત્રિત કરવા વિશે જ નહીં, પણ AI મોડેલ્સ, સ્વાયત્ત એજન્ટ્સ અને ડેટા ફ્લો પણ હોય જે પ્લેટફોર્મ, એપ્લિકેશન્સ અને ક્લાઉડ્સ વચ્ચે મશીન ગતિએ ફરે છે.

શા માટે AI પરંપરાગત સુરક્ષા મોડેલને પડકાર આપી રહ્યું છે

કૃત્રિમ બુદ્ધિ બેધારી તલવાર બની ગઈ છે: તે સંરક્ષણને મજબૂત બનાવે છે, પરંતુ તે સાયબર ગુનેગારોના શસ્ત્રાગારને પણ વધારે છે.આજે હાઇપર-પર્સનલાઇઝ્ડ ફિશિંગ ઝુંબેશ, વૉઇસ અથવા વિડિયો ડીપફેક્સ જનરેટ કરવા એ નજીવી વાત છે, પોલીમોર્ફિક માલવેર અથવા જનરેટિવ AI દ્વારા સમર્થિત ઓટોમેટેડ છેતરપિંડી.

તે જ સમયે, સંસ્થાઓ વધુને વધુ વિજાતીય માળખાગત સુવિધાઓનું સંચાલન કરે છે: મલ્ટિક્લાઉડ વાતાવરણ (AWS, Azure, Google Cloud, Oracle), SaaS, માલિકીના ડેટા સેન્ટર્સ, ઔદ્યોગિક OT નેટવર્ક્સ અને હજારો દૂરસ્થ કામદારોઆ બધું બધે ફેલાયેલા મહત્વપૂર્ણ ડેટા, જટિલ ડિજિટલ સપ્લાય ચેઇન અને વધતા નિયમનકારી દબાણ (NIS2, DORA, ક્ષેત્રના નિયમો) સાથે.

સાયબર સુરક્ષા નિષ્ણાતો સંમત થાય છે કે સમસ્યા એ હુમલાઓની નથી જે અવરોધિત છે, પરંતુ એવા હુમલાઓની છે જે શોધી શકાતા નથી.વિરોધીઓ કાયદેસર ટ્રાફિકમાં પોતાને છૂપાવે છે, તેઓ શોષણ કરે છે ચોરાયેલા ઓળખપત્રોતેઓ API નો દુરુપયોગ કરે છે અને ખૂબ જ ગુપ્ત રીતે બાજુ તરફ જવા માટે AI પર આધાર રાખે છે, ઘણીવાર નબળા નિયંત્રિત "વિશ્વસનીય" ઍક્સેસનો લાભ લે છે.

આ પરિસ્થિતિનો સામનો કરીને, વારસાગત સ્થાપત્યોએ પરિમિતિ પર ધ્યાન કેન્દ્રિત કર્યું -પરંપરાગત VPNફ્લેટ નેટવર્ક્સ, "અંદર શું છે" તેના પર ગર્ભિત વિશ્વાસ

કૃત્રિમ બુદ્ધિ વાતાવરણમાં શૂન્ય વિશ્વાસ મોડેલ

પરિમિતિ સુરક્ષાથી ઝીરો ટ્રસ્ટ અભિગમ સુધી

વર્ષોથી, આઇટી સુરક્ષા દિવાલોવાળા કિલ્લાના રૂપક પર આધારિત હતી: અંદર બધું વિશ્વસનીય છે, બહાર બધું શંકાસ્પદ છે.ધાર પર ફાયરવોલ્સ, પ્રવેશ માટે VPN, અને એકવાર અંદર ગયા પછી, આંતરિક નેટવર્કની અમર્યાદિત ઍક્સેસ. આ મોડેલ ત્યારે અલગ પડે છે જ્યારે કર્મચારીઓ ગમે ત્યાંથી કામ કરે છે, એપ્લિકેશનો ક્લાઉડમાં હોસ્ટ કરવામાં આવે છે, અને ડેટા વિક્રેતાઓ, ભાગીદારો અને IoT ઉપકરણો વચ્ચે મુસાફરી કરે છે.

આ પરિવર્તનનો પ્રતિભાવ આપવા માટે, 2010 માં ફોરેસ્ટરે જોન કિન્ડરવેગ દ્વારા કલ્પનાત્મક રીતે સંચાલિત ઝીરો ટ્રસ્ટ મોડેલને લોકપ્રિય બનાવ્યું, જેનો વિચાર સરળ અને આમૂલ છે: "ક્યારેય વિશ્વાસ ન કરો, હંમેશા ખાતરી કરો"કનેક્શન "અંદરથી" આવે છે કે "બહારથી" આવે છે તેનાથી કોઈ ફરક પડતો નથી, બધી ઍક્સેસ પ્રમાણિત, અધિકૃત અને સતત દેખરેખ રાખવી જોઈએ.

ઝીરો ટ્રસ્ટના મૂળભૂત સિદ્ધાંતોને ત્રણ સ્તંભોમાં સારાંશ આપી શકાય છે: મૂળની સખત અને સ્વતંત્ર ચકાસણી, ઓછામાં ઓછા વિશેષાધિકાર સાથે પ્રવેશ, અને કાયમી પ્રતિબદ્ધતાબીજા શબ્દોમાં કહીએ તો, એવું માનવામાં આવે છે કે નેટવર્ક સાથે ચેડા થઈ શકે છે અને કોઈપણ વપરાશકર્તા - આંતરિક વપરાશકર્તા પણ - ભૂલથી કે ખરાબ ઇરાદાથી ખતરો બની શકે છે.

સમય જતાં, આ અભિગમ એક સિદ્ધાંતથી નક્કર માર્ગદર્શિકાઓ ધરાવતો બન્યો છે. NIST SP 800-207 અને CISA પરિપક્વતા મોડેલનું પ્રકાશન એક વળાંક તરીકે ચિહ્નિત થયું.નેટવર્ક્સ, એપ્લિકેશન્સ અને ડેટા માટે સંદર્ભ આર્કિટેક્ચર પ્રદાન કરે છે. સમાંતર રીતે, યુરોપમાં, NIS2 અને ENISA ભલામણો મહત્વપૂર્ણ ક્ષેત્રોને મજબૂત પ્રમાણીકરણ, વિભાજન અને સતત ઍક્સેસ નિયંત્રણનો સમાવેશ કરવા માટે દબાણ કરી રહી છે.

AI ના યુગમાં શૂન્ય વિશ્વાસ: જ્યારે સ્વાયત્ત એજન્ટો ઘાટ તોડી નાખે છે

ઝીરો ટ્રસ્ટની પ્રથમ તરંગ આની સાથે ડિઝાઇન કરવામાં આવી હતી લોકો અને પ્રમાણમાં સ્થિર ઉપકરણોમાનવ વપરાશકર્તાઓ, કોર્પોરેટ ટીમો અને પરંપરાગત વ્યવસાયિક એપ્લિકેશનો પહેલા સામાન્ય હતા. પરંતુ AI એ આ વાસ્તવિકતાને ખૂબ જ બદલી નાખી છે.

AI મોડેલો - ખાસ કરીને મોટા ભાષા મોડેલો (LLM) અને સ્વાયત્ત એજન્ટો - તેઓ ગતિશીલ રીતે કાર્ય કરે છે, સિસ્ટમો વચ્ચેની સીમાઓ પાર કરે છે અને સંવેદનશીલ ડેટાને થોડીક સેકંડમાં હેરફેર કરે છે.તેઓ ઇમેઇલ્સ વાંચી શકે છે, વર્કફ્લો લોન્ચ કરી શકે છે, ફાઇલોમાં ફેરફાર કરી શકે છે, API સાથે ક્રિયાપ્રતિક્રિયા કરી શકે છે અથવા સતત માનવ દેખરેખ વિના નિર્ણયો લઈ શકે છે.

  ChatGPT અને Gemini સાથે રીમાઇન્ડર્સ કેવી રીતે બનાવવું: સંપૂર્ણ માર્ગદર્શિકા

OWASP, GenAI અને LLM માટેના તેના ટોચના 10 જોખમોમાં, કહેવાતા "અતિશય એજન્સી" વિશે ચેતવણી આપે છે: જ્યારે AI ને ખૂબ જ સ્વાયત્તતા અથવા ક્રિયા માટે ક્ષમતા આપવામાં આવે છેએક્ઝિક્યુટિવ્સ વતી ઈમેલ મોકલતા એજન્ટો, ખાતાઓ વચ્ચે પૈસા ટ્રાન્સફર કરતા બોટ્સ, ઉત્પાદન સિસ્ટમમાં ફેરફાર કરતા સહાયકો... આ દરેક કાર્યો જો યોગ્ય રીતે નિયંત્રિત ન હોય તો નવા હુમલા વેક્ટર ખોલે છે.

માનવ વપરાશકર્તા પર કેન્દ્રિત ઝીરો ટ્રસ્ટ અભિગમો નિષ્ફળ જાય છે: તેઓ અલ્ગોરિધમ્સ દ્વારા પ્રતિ મિનિટ હજારો નિર્ણયોને હેન્ડલ કરવા માટે સ્કેલ કરતા નથી.દરેક એજન્ટની દરેક ક્રિયા પર ઓછામાં ઓછા વિશેષાધિકારના સિદ્ધાંતોને મેન્યુઅલી લાગુ કરવાનો પ્રયાસ કરવો અશક્ય છે. આ તે જગ્યા છે જ્યાં એક મુખ્ય ઉત્ક્રાંતિ ઉભરી આવે છે: ઓળખથી ડેટા પર ધ્યાન કેન્દ્રિત કરવું.

ઝીરો ટ્રસ્ટ ડેટા પર ધ્યાન કેન્દ્રિત કરે છે: નવા નિયંત્રણ વિમાન તરીકે ડેટા

AI-પ્રભુત્વ ધરાવતા વાતાવરણમાં, ખરેખર મહત્વનું એ નથી કે કોની પાસે ઍક્સેસ છે, પરંતુ તે કયા ડેટાને ઍક્સેસ કરે છે, તેને કેવી રીતે રૂપાંતરિત કરે છે, અને કોની સાથે શેર કરે છે.નેટવર્ક પરિમિતિ અર્થ ગુમાવે છે અને નવી પરિમિતિ ડેટા જ બની જાય છે.

ફોરેસ્ટર જેવા વિશ્લેષકો, જેમની પાસે AI ગવર્નન્સ માટે AEGIS જેવા માળખા છે, તે વાત પર ભાર મૂકે છે કે સુરક્ષા ડેટા અવલોકનક્ષમતા, સંદર્ભ અને જવાબદારી તરફ ધ્યાન કેન્દ્રિત કરે છે.ધ્યેય એઆઈ સાથે નવીનતાને સક્ષમ બનાવવાનો છે, પરંતુ માહિતી વર્ગીકરણ, ડેટા વંશ અને તેના ઉપયોગ માટેના ઑડિટેબલ નિયમોના આધારે નિયંત્રણો હેઠળ. સંવેદનશીલ માહિતીને સુરક્ષિત રાખવા માટે, ડેટા લીક અને ચોરીના જોખમને ઘટાડતી પદ્ધતિઓ અને નિયંત્રણો લાગુ કરવાની સલાહ આપવામાં આવે છે.

વિશિષ્ટ પ્લેટફોર્મ્સ DSPM (ડેટા સિક્યુરિટી પોશ્ચર મેનેજમેન્ટ) અને AI-SPM (AI સિક્યુરિટી પોશ્ચર મેનેજમેન્ટ) ક્ષમતાઓને જોડે છે ક્લાઉડ, SaaS અને હાઇબ્રિડ વાતાવરણમાં સંવેદનશીલ ડેટા ક્યાં રહે છે તે શોધોતેનો ઉપયોગ કેવી રીતે થાય છે અને કઈ AI સિસ્ટમ્સ તેમની સાથે ક્રિયાપ્રતિક્રિયા કરે છે. ત્યાંથી, શાસન નીતિઓ લાગુ કરવામાં આવે છે જે જોખમી વર્તણૂકો (દૂષિત સંકેતો, એક્સફિલ્ટ્રેશન, અસામાન્ય હલનચલન) શોધી કાઢે છે અને બ્લોકિંગ અથવા ચેતવણીઓને સ્વચાલિત કરે છે.

આ ફેરફાર ઝીરો ટ્રસ્ટને એક જીવંત, ડેટા-આધારિત સ્થાપત્યસ્વાયત્ત એજન્ટો અને સ્વ-શિક્ષણ મોડેલોની ગતિએ સ્કેલિંગ કરવામાં સક્ષમ. AI "યોગ્ય કાર્ય" કરશે તેવો આંધળો વિશ્વાસ કરવાને બદલે, ગતિશીલ સુરક્ષા પગલાં સ્થાપિત કરવામાં આવે છે જે સંવેદનશીલતા અને સંદર્ભના આધારે તે શું જોઈ અને કરી શકે છે તેને મર્યાદિત કરે છે.

સાથી તરીકે AI: આગામી પેઢીના SOC અને "મિનિમલ એજન્સી"

AI ફક્ત સમસ્યાઓ જ ઊભી કરતું નથી; તે મોટા પાયે ઝીરો ટ્રસ્ટને ટકાવી રાખવામાં પણ એક મુખ્ય ઘટક છે.ઓટોમેટેડ સપોર્ટ વિના કોઈપણ માનવ ટીમ માટે વર્તમાન સુરક્ષા સંકેતો (લોગ્સ, નેટવર્ક ટેલિમેટ્રી, ક્લાઉડ પ્રવૃત્તિ, ઓળખ ઇવેન્ટ્સ, વગેરે) ની સંખ્યા ભારે છે.

સાયબર સુરક્ષા ઉત્પાદકો એકીકૃત થઈ રહ્યા છે તેના રક્ષણ, શોધ અને પ્રતિભાવ પ્લેટફોર્મમાં અદ્યતન AIસેંકડો ટ્રિલિયન ઘટનાઓનું વિશ્લેષણ કરતા એન્જિનથી લઈને વિસંગતતાઓ શોધવા માટે, SOC માં બુદ્ધિશાળી એજન્ટો સુધી જે ઘટનાઓની તપાસ કરવા, ચેતવણીઓને સહસંબંધિત કરવા અને મેન્યુઅલ હસ્તક્ષેપ વિના ક્રિયાઓ કરવા સક્ષમ છે.

અગ્રણી કંપનીઓ એજન્ટિક SOC ની વિભાવના સાથે પ્રયોગ કરી રહી છે: AI એજન્ટો દ્વારા સંચાલિત સુરક્ષા કામગીરી કેન્દ્રો જે વિશ્લેષકો સાથે "ખભા-ખભા કામ કરે છે".આ એજન્ટો માળખાગત સુવિધાઓના સંદર્ભને સમજે છે, નિયંત્રણ પગલાંની ભલામણ કરે છે, અહેવાલો લખે છે, પ્લેબુક્સને સ્વચાલિત કરે છે અને, અમુક કિસ્સાઓમાં, સારી રીતે વ્યાખ્યાયિત મર્યાદામાં સીધા પ્રતિભાવોનો અમલ કરે છે.

મુખ્ય વાત એ છે કે AI માટે ઓછામાં ઓછા વિશેષાધિકાર જેવો સિદ્ધાંત લાગુ કરવો, પરંતુ તેને અનુકૂલિત કરવામાં આવ્યો: OWASP દ્વારા ભલામણ કરાયેલ "લઘુત્તમ એજન્સી" મોડેલએજન્ટ ફક્ત જે ડેટા ઍક્સેસ કરી શકે છે તે જ પ્રતિબંધિત નથી, પરંતુ તે કઈ ચોક્કસ ક્રિયાઓ કરી શકે છે તે પણ પ્રતિબંધિત છે. કોઈપણ બોટને ઉત્પાદનમાં "બધું જ કરવાની" સત્તા આપવી જોઈએ નહીં સિવાય કે તે એકદમ જરૂરી હોય.

વાસ્તવિક દુનિયાના ઉદાહરણો: બેંકિંગ, ઉર્જા, ઉદ્યોગ અને ખોરાકમાં ઝીરો ટ્રસ્ટ અને એઆઈ

સિદ્ધાંત ઠીક છે, પરંતુ જ્યાં ઝીરો ટ્રસ્ટ તેની કિંમત સાબિત કરે છે તે છે મહત્વપૂર્ણ ક્ષેત્રોના ખાઈમાંજ્યાં એક ભૂલ પ્લાન્ટ બંધ કરી શકે છે, નાણાકીય સેવા ઠપ્પ કરી શકે છે, અથવા લાખો વપરાશકર્તાઓને વીજળી વિના છોડી શકે છે.

બેંકિંગ ક્ષેત્રમાં, ચિંતાઓ આની આસપાસ ફરે છે છેતરપિંડી, ઓળખ ચોરી અને ડેટા ચોરીનાણાકીય સંસ્થાઓ ખૂબ જ સ્કેલેબલ સિક્યોરિટી ઓપરેશન્સ સેન્ટર્સ (SOCs) બનાવવા માટે કામ કરી રહી છે જે વિશાળ ટેલિમેટ્રી, AI-સંચાલિત એનાલિટિક્સ અને ઓટોમેશનને જોડે છે. ધ્યેય છેતરપિંડીના દાખલાઓનો અંદાજ લગાવવાનો, વાસ્તવિક સમયમાં શંકાસ્પદ પ્રવૃત્તિને અવરોધિત કરવાનો અને સંપૂર્ણપણે પ્રતિક્રિયાશીલ મોડેલથી સક્રિય મોડેલ તરફ સ્વિચ કરવાનો છે. ચેડા થયેલા ખાતાઓને પુનઃપ્રાપ્ત કરવાની અને સુરક્ષિત કરવાની ક્ષમતા આ હુમલાઓની અસર ઘટાડવાની ચાવી છે.

  ક્વોન્ટમ-સેફ: ક્વોન્ટમ કમ્પ્યુટિંગના યુગમાં સુરક્ષાનો પડકાર

ઊર્જા ક્ષેત્રમાં, મોટી વીજળી કંપનીઓ જેવા ખેલાડીઓને વિશાળ એક્સપોઝર પરિમિતિનો સામનો કરવો પડે છે: લાખો સ્માર્ટ મીટર, હજારો ટ્રાન્સફોર્મર સબસ્ટેશન, અને કેન્દ્રીય સિસ્ટમોનો ઉપયોગ કરતા ફિલ્ડ ક્રૂવધુમાં, IT અને OT વાતાવરણ વચ્ચે ઘણીવાર ખૂબ જ કડક વિભાજન હોય છે, જેને વારંવાર પરસ્પર "અવિશ્વસનીય" ગણવામાં આવે છે. આ સંદર્ભમાં ઝીરો ટ્રસ્ટમાં સ્થળાંતર કરવાનો અર્થ એ છે કે એકીકૃત દૃશ્યતા પ્રાપ્ત કરવી અને SOC માં હુમલો શું છે તે અલગ પાડવું, ઉદાહરણ તરીકે, શેડ્યૂલ કરેલ માસ ડિવાઇસ અપડેટથી.

ઉત્પાદન ઉદ્યોગમાં, જ્યાં પ્રાથમિકતા ઉત્પાદનની સાતત્યતા છે, ત્યાં ઝીરો ટ્રસ્ટનો અનુભવ ખૂબ જ મૂર્ત રીતે થાય છે: જો PLC અથવા રોબોટ અટકી જાય, તો તેની અસર તાત્કાલિક થાય છે.દાયકાઓ સુધી ચાલતા ઉત્પાદનો ધરાવતા ઉત્પાદકો જૂની OT ટેકનોલોજી, અસુરક્ષિત પ્રોટોકોલ અને વધતી જતી ક્લાઉડ હાજરીનો સામનો કરી રહ્યા છે. મુખ્ય પડકારોમાંનો એક IT અને OT સોલ્યુશન્સના આ મિશ્રણ પર દૃશ્યતા અને નિયંત્રણને એકીકૃત કરવાનો છે, કાચનો એક જ ફલક પ્રાપ્ત કરવાનો છે જે મશીન નેટવર્કથી ગ્રાહકના ક્લાઉડ સુધી બધું પ્રદર્શિત કરે છે.

ઓટોમેટેડ પ્લાન્ટ ધરાવતી ખાદ્ય કંપનીઓમાં, ચિંતા એ છે કે ઔદ્યોગિક સાધનોની અનધિકૃત દૂરસ્થ ઍક્સેસ ઉત્પાદનને સીધી અસર કરી શકે છેસિદ્ધાંત સ્પષ્ટ છે: કોઈપણ સપ્લાયરે વાસ્તવિક સમયમાં સખત રીતે નિયંત્રિત, દેખરેખ હેઠળ અને રદ કરી શકાય તેવા સત્ર વિના, પ્રવૃત્તિ રેકોર્ડિંગ અને પરવાનગી સમાપ્તિ સાથે, PLC અથવા રોબોટમાં પ્રવેશ કરવો જોઈએ નહીં.

ડિજિટલ સપ્લાય ચેઇન, LLM અને ડેટા ભંગનું જોખમ

આંતરિક માળખા ઉપરાંત, ઘણી સંસ્થાઓ શોધી રહી છે કે તેની મુખ્ય નબળાઈ ડિજિટલ સપ્લાય ચેઇનમાં રહેલી છે.અમે દરરોજ બેંકો, ટેકનોલોજી ભાગીદારો, ઇન્ટિગ્રેટર્સ, ફિનટેક કંપનીઓ, ક્લાઉડ પ્રદાતાઓ અને ઘણા બધા લોકો સાથે કામ કરીએ છીએ, જે બધા એક યા બીજી રીતે કંપનીની સિસ્ટમ્સ સાથે જોડાયેલા છે.

દરેક લિંક શક્ય ઇનપુટ વેક્ટરનો પરિચય આપે છે: નબળી સુરક્ષા પદ્ધતિઓ ધરાવતો ત્રીજો પક્ષ મોટા હુમલા માટે પાછળનો દરવાજો બની શકે છે.આના માટે B2B ઍક્સેસનું સંપૂર્ણ મૂલ્યાંકન, પરવાનગીઓ મર્યાદિત કરવા, વાતાવરણને વિભાજીત કરવા અને API-આધારિત એકીકરણનું નિરીક્ષણ કરવાની જરૂર છે.

બાહ્ય LLM ના ઉપયોગ અંગે વધતી ચિંતાને કારણે આ વધુ જટિલ બન્યું છે: આંતરિક માહિતી નિયંત્રણ અથવા ટ્રેસેબિલિટી વિના જાહેર-ખાનગી મોડેલોને "ફીડ" કરશે તે જોખમવ્યૂહાત્મક દસ્તાવેજો, ગ્રાહક ડેટા અથવા માલિકીનો કોડ જ્યારે સંદર્ભ તરીકે ઉપયોગમાં લેવાય છે ત્યારે અજાણતામાં લીક થઈ શકે છે AI સાધનો યોગ્ય સુરક્ષા વગર.

AI પર લાગુ કરાયેલ શૂન્ય ટ્રસ્ટ અહીં સૂચવે છે મજબૂત DLP (ડેટા નુકશાન નિવારણ) નિયંત્રણો સ્થાપિત કરોકયા મોડેલોને શું મોકલી શકાય તેનું નિયમન કરો, ડેટા રેસીડેન્સી (લોજિકલ આઇસોલેશન) ની જરૂર પડે, અને જ્યાં શક્ય હોય ત્યાં, ખાનગી જમાવટ અથવા "દિવાલોવાળા બગીચા" પસંદ કરો જ્યાં સંસ્થાને શું તાલીમ આપવામાં આવે છે અને શું નથી તેના પર વાસ્તવિક નિયંત્રણ હોય.

AI સાથે ઝીરો ટ્રસ્ટનો અમલ: વ્યવહારુ પગલાં અને પડકારો

ઝીરો ટ્રસ્ટ વ્યૂહરચનાનો અમલ ફક્ત બે ટૂલ્સ ઇન્સ્ટોલ કરવાની બાબત નથી: આ એક વ્યૂહાત્મક, ટેકનિકલ અને સાંસ્કૃતિક યાત્રા છે.તેમ છતાં, સારી શરૂઆત કરવા માટે કેટલાક વ્યવહારુ પગલાં વ્યાખ્યાયિત કરી શકાય છે.

પહેલો બ્લોક દૃશ્યતા છે: ઇન્વેન્ટરી સંપત્તિઓ, ડેટા, ઓળખ અને પ્રવાહકઈ સિસ્ટમ્સ અસ્તિત્વમાં છે, તેઓ કઈ મહત્વપૂર્ણ માહિતી સંભાળે છે, કોણ (અથવા કયો AI એજન્ટ) તેમને ઍક્સેસ કરે છે અને ક્યાંથી તે જાણવું જરૂરી છે. ડેટા શોધ અને વર્ગીકરણ સાધનો જાહેર વાદળો, SaaS અને ઓન-પ્રિમાઇસિસ વાતાવરણમાં "ક્રાઉન રત્નો" ઓળખવામાં મદદ કરે છે.

આગળ આવે છે જોખમ મૂલ્યાંકન અને નીતિ વ્યાખ્યા: અસર અનુસાર વ્યવસાય પ્રક્રિયાઓનું વર્ગીકરણ કરો, કોણ શું અને કઈ પરિસ્થિતિઓ હેઠળ ઍક્સેસ કરી શકે છે તે વ્યાખ્યાયિત કરોઆમાં ગ્રેન્યુલર એક્સેસ પોલિસી, નેટવર્ક સેગ્મેન્ટેશન, OT/IT "ઝોન્સ" ની વ્યાખ્યા, API સુરક્ષા અને AI સેવાઓના ઉપયોગ અંગેના સ્પષ્ટ નિયમોનો સમાવેશ થાય છે.

અમલીકરણ સામાન્ય રીતે તબક્કાવાર કરવામાં આવે છે: ઓળખ (ફિશિંગ-પ્રતિરોધક MFA, સિંગલ સાઇન-ઓન, આધુનિક વિશેષાધિકાર વ્યવસ્થાપન) થી શરૂ કરીને, ત્યારબાદ ઍક્સેસ માટે ZTNA/SASE અને પછીથી, માઇક્રોસેગમેન્ટેશન અને ઊંડા ડેટા સુરક્ષા.દરેક તરંગ સાથે નીતિઓને સમાયોજિત કરવા અને વધુ પડતા પ્રતિબંધિત પગલાંને વ્યવસાયને લકવાગ્રસ્ત કરતા અટકાવવા માટે સતત દેખરેખ રાખવામાં આવે છે.

  માઇક્રોસોફ્ટે MAI-Voice-1 અને MAI-1-પ્રિવ્યૂ રજૂ કર્યા: ઝડપ અને સ્વાયત્તતા

આ યાત્રા દરમ્યાન, પરિચિત અવરોધો ઉભા થાય છે: પરિવર્તનનો પ્રતિકાર, તકનીકી જટિલતા, અનુકૂલન કરવું મુશ્કેલ હોય તેવી વારસો, અને સાધનોનું વિભાજનસફળતાના મૃત્યુને ટાળવા માટે તાલીમ, પરિવર્તન વ્યવસ્થાપન અને સંકલિત પ્લેટફોર્મ (SSE, SASE, અવલોકનક્ષમતા સ્યુટ્સ) પર એકત્રીકરણ એ આવશ્યક લિવર છે.

AI, સ્માર્ટ પ્રમાણીકરણ અને સંચાલિત સેવાઓ

AI પણ પ્રમાણીકરણને ફરીથી આકાર આપી રહ્યું છે. ફક્ત પાસવર્ડ્સ અથવા સ્થિર પરિબળો પર આધાર રાખવાને બદલે, આધુનિક સિસ્ટમો જોખમ-આધારિત અનુકૂલનશીલ પ્રમાણીકરણનો અમલ કરે છેવિનંતી સામાન્ય છે કે શંકાસ્પદ તે નક્કી કરવા માટે તેઓ સ્થાન, ઉપકરણ, ઉપયોગ પેટર્ન, ટાઇપિંગ ઝડપ અથવા તો માઉસના વર્તનનું વિશ્લેષણ કરે છે.

આ પ્રકારનું AI-સંચાલિત પ્રમાણીકરણ ઝીરો ટ્રસ્ટ માટે એકદમ યોગ્ય છે: દરેક ઍક્સેસ પ્રયાસનું ગતિશીલ મૂલ્યાંકન કરવામાં આવે છે, અને તેને વધારાના પરિબળોની જરૂર પડી શકે છે, પરવાનગીઓ મર્યાદિત કરી શકાય છે અથવા સીધા ઍક્સેસને અવરોધિત કરી શકાય છે. જ્યારે જોખમ વધારે હોય છે. આ બધું કાયદેસર વપરાશકર્તા માટે લગભગ પારદર્શક રીતે કરવામાં આવે છે, જે સામાન્ય રીતે વર્તતી વખતે ઓછા ઘર્ષણનો અનુભવ કરે છે.

બીજો એક ક્ષેત્ર જ્યાં AI ચમકે છે તે ઓટોમેટેડ પ્રતિભાવ છે: જો કોઈ ઉપકરણ ડેટા કાઢવાનું શરૂ કરે છે, તો કોઈ દૂષિત એજન્ટ બાજુ તરફ ફરે છે, અથવા વપરાશકર્તા અસામાન્ય માત્રામાં માહિતી ડાઉનલોડ કરે છે.ડિટેક્શન એન્જિન એન્ડપોઇન્ટને અલગ કરી શકે છે, ટોકન્સ રદ કરી શકે છે, સત્રો બંધ કરી શકે છે અને લગભગ તરત જ તપાસ શરૂ કરી શકે છે.

ઘણી સંસ્થાઓ માટે, ખાસ કરીને મધ્યમ કદના સંગઠનો માટે, આંતરિક રીતે આ સ્તરનું સુસંસ્કૃતીકરણ બનાવવું જટિલ છે. આ તે જગ્યા છે જ્યાં સંચાલિત સાયબર સુરક્ષા સેવાઓ ભૂમિકા ભજવે છે, જે તેઓ 24/7 SOC, એડવાન્સ્ડ મોનિટરિંગ, AI-આધારિત એક્સેસ મેનેજમેન્ટ અને સુરક્ષા ઓટોમેશન ઓફર કરે છે. કંપનીને શરૂઆતથી બધું બનાવવાની ફરજ પાડ્યા વિના.

સાંસ્કૃતિક પરિવર્તન: "ઝીરો ટ્રસ્ટ જનરેશન" અને ડિજિટલ વિભાજન

ટેકનોલોજીથી આગળ, ઝીરો ટ્રસ્ટની માંગ છે ડિજિટલ વાતાવરણમાં વિશ્વાસને કેવી રીતે સમજવામાં આવે છે તેમાં સાંસ્કૃતિક પરિવર્તનતે "લોકોને અવિશ્વાસ" આપવા વિશે નથી, પરંતુ એ સ્વીકારવા વિશે છે કે દરેક સિસ્ટમ નિષ્ફળ થઈ શકે છે અને વપરાશકર્તાઓ અને વ્યવસાયોને સુરક્ષિત રાખવાનો શ્રેષ્ઠ રસ્તો એ છે કે કંઈ ખરાબ થશે નહીં એવું માની ન લેવું.

રસપ્રદ વાત એ છે કે, યુવા પેઢી બાળપણથી જ સોશિયલ મીડિયા, ઓનલાઈન વિડીયો ગેમ્સ અને ડિજિટલ સેવાઓનો ઉપયોગ કરીને મોટી થઈ છે. તેઓ એવા વાતાવરણથી સારી રીતે પરિચિત છે જ્યાં વિશ્વાસ કમાવવાનો હોય છે અને નિયમો કડક હોય છે.આ જૂથને, કંઈક અંશે વિડંબનાત્મક રીતે, "ઝીરો ટ્રસ્ટ જનરેશન" કહેવાનું શરૂ થયું છે.

ડિજિટલ વિભાજનના બીજા છેડે, કેટલાક સૌથી વરિષ્ઠ સ્ટાફ તેઓ સુરક્ષા પગલાંને બિનજરૂરી અવરોધો અથવા વ્યક્તિગત અવિશ્વાસના લક્ષણ તરીકે સમજી શકે છે.અહીં મુખ્ય બાબત એ છે કે દરેક નિયંત્રણનું કારણ સ્પષ્ટ રીતે સમજાવવું, વાસ્તવિક જીવનની ઘટનાના કિસ્સાઓ દર્શાવવા અને એ વાતને મજબૂત બનાવવી કે ધ્યેય સંસ્થા અને કર્મચારીઓ બંનેનું રક્ષણ કરવાનો છે.

મલ્ટિ-ફેક્ટર ઓથેન્ટિકેશન, એક્સેસ સેગ્મેન્ટેશન, અથવા સતત ચકાસણીને "ઉપદ્રવ" તરીકે જોવામાં આવતું નથી જ્યારે તે સમજાય છે કે દૂષિત ઇમેઇલ પર એક ક્લિક અત્યંત અત્યાધુનિક AI-સમર્થિત હુમલાઓને ટ્રિગર કરી શકે છે, જેના ગંભીર આર્થિક, કાનૂની અને પ્રતિષ્ઠા પર અસર પડશે.

ટૂંકા અને મધ્યમ ગાળાને જોતાં, બધું જ એ હકીકત તરફ નિર્દેશ કરે છે કે ઝીરો ટ્રસ્ટ અને આર્ટિફિશિયલ ઇન્ટેલિજન્સ એક જ સિક્કાની બે બાજુ ન બને ત્યાં સુધી ભેગા થતા રહેશે.વાસ્તવિક સમયમાં શું થાય છે તેનું નિરીક્ષણ, વિશ્લેષણ અને પ્રતિભાવ આપવા માટે AI એક એન્જિન તરીકે; અને લોકો, મશીનો અને મોડેલો શું કરી શકે છે તે મર્યાદિત કરવા, ચકાસવા અને સંચાલિત કરવા માટે ઝીરો ટ્રસ્ટ એક માળખા તરીકે. જે સંસ્થાઓ સ્વાયત્તતા અને નિયંત્રણને સંતુલિત કરવામાં, નવીનતાને દબાવ્યા વિના ડેટાનું રક્ષણ કરવામાં વ્યવસ્થાપિત થાય છે, તે એવા ડિજિટલ વાતાવરણમાં ખીલશે જ્યાં વિશ્વાસ હવે આપવામાં આવતો નથી, તે બનેલ છે.

ઝીરો ટ્રસ્ટ આર્કિટેક્ચર શું છે?
સંબંધિત લેખ:
ઝીરો ટ્રસ્ટ આર્કિટેક્ચર શું છે: સ્તંભો, ડિઝાઇન અને શ્રેષ્ઠ પ્રથાઓ

સમાવિષ્ટોનું કોષ્ટક