{"id":10202,"date":"2022-04-01T21:35:22","date_gmt":"2022-04-01T14:35:22","guid":{"rendered":"https:\/\/www.inventor.in.th\/home\/?p=10202"},"modified":"2022-04-01T21:35:22","modified_gmt":"2022-04-01T14:35:22","slug":"gartner-security-trends-and-manage-risks","status":"publish","type":"post","link":"https:\/\/www.inventor.in.th\/home\/gartner-security-trends-and-manage-risks\/","title":{"rendered":"\u0e01\u0e32\u0e23\u0e4c\u0e17\u0e40\u0e19\u0e2d\u0e23\u0e4c\u0e0a\u0e35\u0e49\u0e41\u0e19\u0e27\u0e42\u0e19\u0e49\u0e21\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e41\u0e25\u0e30\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e48\u0e22\u0e07  \u0e17\u0e35\u0e48\u0e18\u0e38\u0e23\u0e01\u0e34\u0e08\u0e15\u0e49\u0e2d\u0e07\u0e08\u0e31\u0e1a\u0e15\u0e32\u0e1b\u0e35\u0e19\u0e35\u0e49"},"content":{"rendered":"<p style=\"font-weight: 400;\"><strong>\u0e01\u0e23\u0e38\u0e07\u0e40\u0e17\u0e1e\u0e2f \u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e44\u0e17\u0e22<\/strong><strong>\u00a01\u00a0\u0e40\u0e21\u0e29\u0e32\u0e22\u0e19\u00a025<\/strong><strong>65\u00a0<\/strong>\u2014\u00a0\u0e01\u0e32\u0e23\u0e4c\u0e17\u0e40\u0e19\u0e2d\u0e23\u0e4c \u0e2d\u0e34\u0e07\u0e04\u0e4c \u0e40\u0e1c\u0e22<a href=\"https:\/\/www.gartner.com\/en\/information-technology\/insights\/leadership-vision-for-security-and-risk-management?utm_medium=press-release&amp;utm_campaign=RM_GB_2022_ITSEC_NPP_PR1_LEADERSHIPVIS&amp;utm_term=ebook\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/www.gartner.com\/en\/information-technology\/insights\/leadership-vision-for-security-and-risk-management?utm_medium%3Dpress-release%26utm_campaign%3DRM_GB_2022_ITSEC_NPP_PR1_LEADERSHIPVIS%26utm_term%3Debook&amp;source=gmail&amp;ust=1648908829810000&amp;usg=AOvVaw2WBAMC2jH8he_vWLDZBahm\">\u0e1c\u0e39\u0e49\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e14\u0e49\u0e32\u0e19\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e41\u0e25\u0e30\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e48\u0e22\u0e07<\/a>\u0e15\u0e49\u0e2d\u0e07\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e01\u0e31\u0e1a\u00a07\u00a0\u0e41\u0e19\u0e27\u0e42\u0e19\u0e49\u0e21\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e1b\u0e01\u0e1b\u0e49\u0e2d\u0e07\u0e23\u0e48\u0e2d\u0e07\u0e23\u0e2d\u0e22\u0e14\u0e34\u0e08\u0e34\u0e17\u0e31\u0e25\u0e17\u0e35\u0e48\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e21\u0e32\u0e01\u0e02\u0e36\u0e49\u0e19\u0e43\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e2a\u0e21\u0e31\u0e22\u0e43\u0e2b\u0e21\u0e48\u0e08\u0e32\u0e01\u0e20\u0e31\u0e22\u0e04\u0e38\u0e01\u0e04\u0e32\u0e21\u0e40\u0e01\u0e34\u0e14\u0e43\u0e2b\u0e21\u0e48\u0e43\u0e19\u0e1b\u0e35 \u0e1e.\u0e28.\u00a02565\u00a0\u0e41\u0e25\u0e30\u0e43\u0e19\u0e2d\u0e19\u0e32\u0e04\u0e15<\/p>\n<p style=\"font-weight: 400;\"><a href=\"https:\/\/www.gartner.com\/en\/experts\/peter-firstbrook\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/www.gartner.com\/en\/experts\/peter-firstbrook&amp;source=gmail&amp;ust=1648908829810000&amp;usg=AOvVaw1gbanTDKqeLy1UoRsm4Nw7\"><strong>\u0e1b\u0e35\u0e40\u0e15\u0e2d\u0e23\u0e4c \u0e40\u0e1f\u0e34\u0e23\u0e4c\u0e2a\u0e1a\u0e23\u0e39\u0e4a\u0e04<\/strong><\/a><strong>\u00a0<\/strong><strong>\u0e23\u0e2d\u0e07\u0e1b\u0e23\u0e30\u0e18\u0e32\u0e19\u0e1d\u0e48\u0e32\u0e22\u0e27\u0e34\u0e08\u0e31\u0e22\u0e02\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e4c\u0e17\u0e40\u0e19\u0e2d\u0e23\u0e4c<\/strong><strong>\u00a0\u0e01\u0e25\u0e48\u0e32\u0e27\u0e27\u0e48\u0e32<\/strong>\u00a0&#8220;\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e17\u0e31\u0e48\u0e27\u0e42\u0e25\u0e01\u0e01\u0e33\u0e25\u0e31\u0e07\u0e40\u0e1c\u0e0a\u0e34\u0e0d\u0e01\u0e31\u0e1a\u0e41\u0e23\u0e19\u0e0b\u0e31\u0e21\u0e41\u0e27\u0e23\u0e4c\u0e17\u0e35\u0e48\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e0b\u0e31\u0e1a\u0e0b\u0e49\u0e2d\u0e19 \u0e21\u0e38\u0e48\u0e07\u0e42\u0e08\u0e21\u0e15\u0e35\u0e23\u0e30\u0e1a\u0e1a\u0e2b\u0e48\u0e27\u0e07\u0e42\u0e0b\u0e48\u0e2d\u0e38\u0e1b\u0e17\u0e32\u0e19\u0e14\u0e34\u0e08\u0e34\u0e17\u0e31\u0e25\u0e41\u0e25\u0e30\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e17\u0e35\u0e48\u0e1d\u0e31\u0e07\u0e25\u0e36\u0e01 \u0e0b\u0e36\u0e48\u0e07\u0e01\u0e32\u0e23\u0e41\u0e1e\u0e23\u0e48\u0e23\u0e30\u0e1a\u0e32\u0e14\u0e01\u0e23\u0e30\u0e15\u0e38\u0e49\u0e19\u0e43\u0e2b\u0e49\u0e40\u0e01\u0e34\u0e14<a href=\"https:\/\/www.gartner.com\/en\/insights\/future-of-work\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/www.gartner.com\/en\/insights\/future-of-work&amp;source=gmail&amp;ust=1648908829810000&amp;usg=AOvVaw3EnT9FpLURSHfYhFi5zblo\">\u0e01\u0e32\u0e23\u0e17\u0e33\u0e07\u0e32\u0e19\u0e41\u0e1a\u0e1a\u0e44\u0e2e\u0e1a\u0e23\u0e34\u0e14<\/a>\u0e41\u0e25\u0e30<a href=\"https:\/\/www.gartner.com\/en\/newsroom\/press-releases\/2022-02-09-gartner-says-more-than-half-of-enterprise-it-spending\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/www.gartner.com\/en\/newsroom\/press-releases\/2022-02-09-gartner-says-more-than-half-of-enterprise-it-spending&amp;source=gmail&amp;ust=1648908829810000&amp;usg=AOvVaw2BhZ1cHIErlHeuPl20TSMT\">\u0e40\u0e1b\u0e25\u0e35\u0e48\u0e22\u0e19\u0e44\u0e1b\u0e43\u0e0a\u0e49\u0e23\u0e30\u0e1a\u0e1a\u0e04\u0e25\u0e32\u0e27\u0e14\u0e4c<\/a>\u00a0\u0e17\u0e49\u0e32\u0e17\u0e32\u0e22\u0e1c\u0e39\u0e49\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e44\u0e2d\u0e17\u0e35\u0e43\u0e19\u0e01\u0e32\u0e23\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e41\u0e01\u0e48\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e17\u0e35\u0e48\u0e21\u0e35\u0e01\u0e32\u0e23\u0e17\u0e33\u0e07\u0e32\u0e19\u0e43\u0e19\u0e25\u0e31\u0e01\u0e29\u0e13\u0e30\u0e01\u0e23\u0e30\u0e08\u0e32\u0e22\u0e28\u0e39\u0e19\u0e22\u0e4c\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e02\u0e36\u0e49\u0e19 \u0e02\u0e13\u0e30\u0e40\u0e14\u0e35\u0e22\u0e27\u0e01\u0e31\u0e19\u0e01\u0e47\u0e15\u0e49\u0e2d\u0e07\u0e23\u0e31\u0e1a\u0e21\u0e37\u0e2d\u0e01\u0e31\u0e1a\u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e01\u0e32\u0e23\u0e02\u0e32\u0e14\u0e41\u0e04\u0e25\u0e19\u0e17\u0e35\u0e21\u0e07\u0e32\u0e19\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e17\u0e35\u0e48\u0e21\u0e35\u0e17\u0e31\u0e01\u0e29\u0e30\u201d<\/p>\n<p style=\"font-weight: 400;\">\u0e04\u0e27\u0e32\u0e21\u0e17\u0e49\u0e32\u0e17\u0e32\u0e22\u0e40\u0e2b\u0e25\u0e48\u0e32\u0e19\u0e35\u0e49\u0e2a\u0e48\u0e07\u0e1c\u0e25\u0e15\u0e48\u0e2d\u0e41\u0e19\u0e27\u0e17\u0e32\u0e07\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e14\u0e49\u0e32\u0e19\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e17\u0e32\u0e07\u0e44\u0e0b\u0e40\u0e1a\u0e2d\u0e23\u0e4c\u00a03\u00a0\u0e1b\u0e23\u0e30\u0e01\u0e32\u0e23 \u0e14\u0e31\u0e07\u0e19\u0e35\u0e49: (i)\u00a0\u0e01\u0e32\u0e23\u0e15\u0e2d\u0e1a\u0e2a\u0e19\u0e2d\u0e07\u0e43\u0e2b\u0e21\u0e48\u0e15\u0e48\u0e2d\u0e20\u0e31\u0e22\u0e04\u0e38\u0e01\u0e04\u0e32\u0e21\u0e17\u0e35\u0e48\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e0b\u0e31\u0e1a\u0e0b\u0e49\u0e2d\u0e19\u00a0(ii)\u00a0\u0e27\u0e34\u0e27\u0e31\u0e12\u0e19\u0e32\u0e01\u0e32\u0e23\u0e41\u0e25\u0e30\u0e01\u0e32\u0e23\u0e01\u0e33\u0e2b\u0e19\u0e14\u0e23\u0e39\u0e1b\u0e41\u0e1a\u0e1a\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e43\u0e0a\u0e49\u0e40\u0e1b\u0e47\u0e19\u0e41\u0e19\u0e27\u0e17\u0e32\u0e07\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e14\u0e49\u0e32\u0e19\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e41\u0e25\u0e30\u00a0(iii)\u00a0\u0e01\u0e32\u0e23\u0e17\u0e1a\u0e17\u0e27\u0e19\u0e14\u0e49\u0e32\u0e19\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35 \u0e0b\u0e36\u0e48\u0e07\u0e41\u0e19\u0e27\u0e42\u0e19\u0e49\u0e21\u0e15\u0e48\u0e2d\u0e44\u0e1b\u0e19\u0e35\u0e49\u0e01\u0e48\u0e2d\u0e43\u0e2b\u0e49\u0e40\u0e01\u0e34\u0e14\u0e1c\u0e25\u0e01\u0e23\u0e30\u0e17\u0e1a\u0e15\u0e48\u0e2d\u0e2d\u0e38\u0e15\u0e2a\u0e32\u0e2b\u0e01\u0e23\u0e23\u0e21\u0e43\u0e19\u0e27\u0e07\u0e01\u0e27\u0e49\u0e32\u0e07\u0e41\u0e25\u0e30\u0e04\u0e23\u0e2d\u0e1a\u0e04\u0e25\u0e38\u0e21\u00a03\u00a0\u0e41\u0e19\u0e27\u0e17\u0e32\u0e07\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e2f \u0e02\u0e49\u0e32\u0e07\u0e15\u0e49\u0e19 \u0e44\u0e14\u0e49\u0e41\u0e01\u0e48:<\/p>\n<p><a href=\"https:\/\/www.inventor.in.th\/home\/wp-content\/uploads\/2022\/04\/GN-Infographic-Cybersecurity-Risk-Management-Trends.jpg\"><img decoding=\"async\" loading=\"lazy\" class=\"size-full wp-image-10204 alignnone\" src=\"https:\/\/www.inventor.in.th\/home\/wp-content\/uploads\/2022\/04\/GN-Infographic-Cybersecurity-Risk-Management-Trends.jpg\" alt=\"\" width=\"1080\" height=\"1080\" srcset=\"https:\/\/www.inventor.in.th\/home\/wp-content\/uploads\/2022\/04\/GN-Infographic-Cybersecurity-Risk-Management-Trends.jpg 1080w, https:\/\/www.inventor.in.th\/home\/wp-content\/uploads\/2022\/04\/GN-Infographic-Cybersecurity-Risk-Management-Trends-300x300.jpg 300w, https:\/\/www.inventor.in.th\/home\/wp-content\/uploads\/2022\/04\/GN-Infographic-Cybersecurity-Risk-Management-Trends-1024x1024.jpg 1024w, https:\/\/www.inventor.in.th\/home\/wp-content\/uploads\/2022\/04\/GN-Infographic-Cybersecurity-Risk-Management-Trends-150x150.jpg 150w, https:\/\/www.inventor.in.th\/home\/wp-content\/uploads\/2022\/04\/GN-Infographic-Cybersecurity-Risk-Management-Trends-768x768.jpg 768w, https:\/\/www.inventor.in.th\/home\/wp-content\/uploads\/2022\/04\/GN-Infographic-Cybersecurity-Risk-Management-Trends-50x50.jpg 50w\" sizes=\"(max-width: 1080px) 100vw, 1080px\" \/><\/a><\/p>\n<p style=\"font-weight: 400;\"><strong>\u0e41\u0e19\u0e27\u0e42\u0e19\u0e49\u0e21\u0e17\u0e35\u0e48<\/strong><strong>\u00a01:\u00a0\u0e01\u0e32\u0e23\u0e02\u0e22\u0e32\u0e22\u0e1e\u0e37\u0e49\u0e19\u0e1c\u0e34\u0e27\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u00a0(Attack Surface Expansion)<\/strong><\/p>\n<p style=\"font-weight: 400;\">\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e1e\u0e37\u0e49\u0e19\u0e1c\u0e34\u0e27\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e01\u0e33\u0e25\u0e31\u0e07\u0e41\u0e1c\u0e48\u0e02\u0e22\u0e32\u0e22\u0e21\u0e32\u0e01\u0e02\u0e36\u0e49\u0e19 \u0e40\u0e1b\u0e47\u0e19\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e48\u0e22\u0e07\u0e17\u0e35\u0e48\u0e40\u0e01\u0e35\u0e48\u0e22\u0e27\u0e02\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49<a href=\"https:\/\/www.gartner.com\/en\/newsroom\/press-releases\/2022-02-15-privacy-predicts-2022-press-release\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/www.gartner.com\/en\/newsroom\/press-releases\/2022-02-15-privacy-predicts-2022-press-release&amp;source=gmail&amp;ust=1648908829810000&amp;usg=AOvVaw1iVZ9DNC-Wy_inlt9pDn4_\">\u0e23\u0e30\u0e1a\u0e1a\u0e44\u0e0b\u0e40\u0e1a\u0e2d\u0e23\u0e4c\u0e17\u0e32\u0e07\u0e01\u0e32\u0e22\u0e20\u0e32\u0e1e<\/a>\u0e41\u0e25\u0e30\u00a0IoT\u00a0\u0e42\u0e04\u0e49\u0e14\u0e42\u0e2d\u0e40\u0e1e\u0e48\u0e19\u0e0b\u0e2d\u0e23\u0e4c\u0e2a \u0e41\u0e2d\u0e1b\u0e1e\u0e25\u0e34\u0e40\u0e04\u0e0a\u0e31\u0e19\u0e1a\u0e19\u0e04\u0e25\u0e32\u0e27\u0e14\u0e4c \u0e2b\u0e48\u0e27\u0e07\u0e42\u0e0b\u0e48\u0e2d\u0e38\u0e1b\u0e17\u0e32\u0e19\u0e14\u0e34\u0e08\u0e34\u0e17\u0e31\u0e25\u0e17\u0e35\u0e48\u0e0b\u0e31\u0e1a\u0e0b\u0e49\u0e2d\u0e19,\u00a0\u0e42\u0e0b\u0e40\u0e0a\u0e35\u0e22\u0e25\u0e21\u0e35\u0e40\u0e14\u0e35\u0e22\u0e41\u0e25\u0e30\u0e2d\u0e37\u0e48\u0e19 \u0e46 \u0e17\u0e35\u0e48\u0e1e\u0e32\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e2d\u0e2d\u0e01\u0e44\u0e1b\u0e08\u0e32\u0e01\u0e2a\u0e34\u0e19\u0e17\u0e23\u0e31\u0e1e\u0e22\u0e4c\u0e17\u0e35\u0e48\u0e04\u0e27\u0e1a\u0e04\u0e38\u0e21\u0e44\u0e14\u0e49 \u0e42\u0e14\u0e22\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e15\u0e49\u0e2d\u0e07\u0e21\u0e2d\u0e07\u0e02\u0e49\u0e32\u0e21\u0e27\u0e34\u0e18\u0e35\u0e01\u0e32\u0e23\u0e41\u0e1a\u0e1a\u0e40\u0e14\u0e34\u0e21 \u0e46 \u0e43\u0e19\u0e01\u0e32\u0e23\u0e15\u0e23\u0e27\u0e08\u0e2a\u0e2d\u0e1a \u0e15\u0e23\u0e27\u0e08\u0e08\u0e31\u0e1a \u0e41\u0e25\u0e30\u0e15\u0e2d\u0e1a\u0e2a\u0e19\u0e2d\u0e07\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e01\u0e31\u0e1a\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e48\u0e22\u0e07\u0e14\u0e49\u0e32\u0e19\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e27\u0e07\u0e01\u0e27\u0e49\u0e32\u0e07<\/p>\n<p style=\"font-weight: 400;\">\u0e1a\u0e23\u0e34\u0e01\u0e32\u0e23\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e48\u0e22\u0e07\u0e14\u0e34\u0e08\u0e34\u0e17\u0e31\u0e25\u00a0(Digital risk protection services\u00a0\u0e2b\u0e23\u0e37\u0e2d\u00a0DRPS)\u00a0\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e01\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e1e\u0e37\u0e49\u0e19\u0e1c\u0e34\u0e27\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e20\u0e32\u0e22\u0e19\u0e2d\u0e01\u00a0(External attack Surface Management\u00a0\u0e2b\u0e23\u0e37\u0e2d\u00a0EASM)\u00a0\u0e41\u0e25\u0e30\u0e01\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e1e\u0e37\u0e49\u0e19\u0e1c\u0e34\u0e27\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e2a\u0e34\u0e19\u0e17\u0e23\u0e31\u0e1e\u0e22\u0e4c\u0e17\u0e32\u0e07\u0e44\u0e0b\u0e40\u0e1a\u0e2d\u0e23\u0e4c\u00a0(Cyber Asset Attack Surface Management\u00a0\u0e2b\u0e23\u0e37\u0e2d\u00a0CAASM)\u00a0\u0e08\u0e30\u0e0a\u0e48\u0e27\u0e22\u0e43\u0e2b\u0e49\u0e1c\u0e39\u0e49\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e14\u0e49\u0e32\u0e19\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e21\u0e2d\u0e07\u0e40\u0e2b\u0e47\u0e19\u0e23\u0e30\u0e1a\u0e1a\u0e18\u0e38\u0e23\u0e01\u0e34\u0e08\u0e17\u0e31\u0e49\u0e07\u0e20\u0e32\u0e22\u0e43\u0e19\u0e41\u0e25\u0e30\u0e20\u0e32\u0e22\u0e19\u0e2d\u0e01 \u0e1e\u0e23\u0e49\u0e2d\u0e21\u0e04\u0e49\u0e19\u0e1e\u0e1a\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e14\u0e49\u0e32\u0e19\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e2d\u0e31\u0e15\u0e42\u0e19\u0e21\u0e31\u0e15\u0e34<\/p>\n<p style=\"font-weight: 400;\"><strong>\u0e41\u0e19\u0e27\u0e42\u0e19\u0e49\u0e21\u0e17\u0e35\u0e48<\/strong><strong>\u00a02:\u00a0\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e48\u0e22\u0e07\u0e14\u0e49\u0e32\u0e19\u0e2b\u0e48\u0e27\u0e07\u0e42\u0e0b\u0e48\u0e2d\u0e38\u0e1b\u0e17\u0e32\u0e19\u0e14\u0e34\u0e08\u0e34\u0e17\u0e31\u0e25\u00a0(Digital Supply Chain Risk)<\/strong><\/p>\n<p style=\"font-weight: 400;\">\u0e2d\u0e32\u0e0a\u0e0d\u0e32\u0e01\u0e23\u0e44\u0e0b\u0e40\u0e1a\u0e2d\u0e23\u0e4c\u0e04\u0e49\u0e19\u0e1e\u0e1a\u0e27\u0e48\u0e32\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e2b\u0e48\u0e27\u0e07\u0e42\u0e0b\u0e48\u0e2d\u0e38\u0e1b\u0e17\u0e32\u0e19\u0e14\u0e34\u0e08\u0e34\u0e17\u0e31\u0e25\u0e43\u0e2b\u0e49\u0e1c\u0e25\u0e15\u0e2d\u0e1a\u0e41\u0e17\u0e19\u0e17\u0e35\u0e48\u0e2a\u0e39\u0e07\u0e43\u0e19\u0e01\u0e32\u0e23\u0e25\u0e07\u0e21\u0e37\u0e2d \u0e40\u0e19\u0e37\u0e48\u0e2d\u0e07\u0e08\u0e32\u0e01\u0e21\u0e35\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e15\u0e48\u0e32\u0e07 \u0e46 \u0e40\u0e0a\u0e48\u0e19 \u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e02\u0e2d\u0e07\u00a0<a href=\"https:\/\/www.gartner.com\/en\/articles\/what-security-leaders-need-to-know-and-do-about-the-log4j-vulnerability\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/www.gartner.com\/en\/articles\/what-security-leaders-need-to-know-and-do-about-the-log4j-vulnerability&amp;source=gmail&amp;ust=1648908829810000&amp;usg=AOvVaw02llUFnxRA3VdhcRrDwmGy\">Log4j<\/a>\u00a0\u0e17\u0e35\u0e48\u0e41\u0e1e\u0e23\u0e48\u0e01\u0e23\u0e30\u0e08\u0e32\u0e22\u0e44\u0e1b\u0e17\u0e31\u0e48\u0e27\u0e2b\u0e48\u0e27\u0e07\u0e42\u0e0b\u0e48\u0e2d\u0e38\u0e1b\u0e17\u0e32\u0e19 \u0e41\u0e25\u0e30\u0e04\u0e32\u0e14\u0e27\u0e48\u0e32\u0e08\u0e30\u0e21\u0e35\u0e20\u0e31\u0e22\u0e04\u0e38\u0e01\u0e04\u0e32\u0e21\u0e43\u0e2b\u0e21\u0e48 \u0e46 \u0e40\u0e1e\u0e34\u0e48\u0e21\u0e02\u0e36\u0e49\u0e19\u00a0<u>\u0e01\u0e32\u0e23\u0e4c\u0e17\u0e40\u0e19\u0e2d\u0e23\u0e4c\u0e04\u0e32\u0e14\u0e01\u0e32\u0e23\u0e13\u0e4c\u0e27\u0e48\u0e32\u0e20\u0e32\u0e22\u0e43\u0e19\u0e1b\u0e35 \u0e1e.\u0e28.<\/u><u>2568\u00a0\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e17\u0e31\u0e48\u0e27\u0e42\u0e25\u0e01\u00a045%\u00a0\u0e08\u0e30\u0e1e\u0e1a\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e1a\u0e19\u0e2b\u0e48\u0e27\u0e07\u0e42\u0e0b\u0e48\u0e2d\u0e38\u0e1b\u0e17\u0e32\u0e19\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e02\u0e36\u0e49\u0e19\u0e2a\u0e32\u0e21\u0e40\u0e17\u0e48\u0e32\u0e08\u0e32\u0e01\u0e1b\u0e35\u00a02564<\/u><\/p>\n<p style=\"font-weight: 400;\">\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e48\u0e22\u0e07\u0e43\u0e19\u0e2b\u0e48\u0e27\u0e07\u0e42\u0e0b\u0e48\u0e2d\u0e38\u0e1b\u0e17\u0e32\u0e19\u0e14\u0e34\u0e08\u0e34\u0e17\u0e31\u0e25\u0e15\u0e49\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e41\u0e19\u0e27\u0e17\u0e32\u0e07\u0e25\u0e14\u0e1c\u0e25\u0e01\u0e23\u0e30\u0e17\u0e1a\u0e43\u0e2b\u0e21\u0e48 \u0e46 \u0e17\u0e35\u0e48\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e25\u0e30\u0e40\u0e2d\u0e35\u0e22\u0e14\u0e1c\u0e48\u0e32\u0e19\u0e40\u0e01\u0e13\u0e11\u0e4c\u0e01\u0e32\u0e23\u0e43\u0e2b\u0e49\u0e04\u0e30\u0e41\u0e19\u0e19\u0e41\u0e25\u0e30\u0e01\u0e32\u0e23\u0e41\u0e1a\u0e48\u0e07\u0e2a\u0e31\u0e14\u0e2a\u0e48\u0e27\u0e19\u0e02\u0e2d\u0e07\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e48\u0e22\u0e07\u0e17\u0e35\u0e48\u0e40\u0e01\u0e34\u0e14\u0e02\u0e36\u0e49\u0e19\u0e08\u0e32\u0e01\u0e17\u0e31\u0e49\u0e07\u0e1c\u0e39\u0e49\u0e08\u0e31\u0e14\u0e08\u0e33\u0e2b\u0e19\u0e48\u0e32\u0e22\u0e2b\u0e23\u0e37\u0e2d\u0e1e\u0e31\u0e19\u0e18\u0e21\u0e34\u0e15\u0e23 \u0e2d\u0e32\u0e17\u0e34 \u0e01\u0e32\u0e23\u0e02\u0e2d\u0e2b\u0e25\u0e31\u0e01\u0e10\u0e32\u0e19\u0e01\u0e32\u0e23\u0e04\u0e27\u0e1a\u0e04\u0e38\u0e21\u0e41\u0e25\u0e30\u0e41\u0e19\u0e27\u0e17\u0e32\u0e07\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e17\u0e35\u0e48\u0e14\u0e35\u0e17\u0e35\u0e48\u0e2a\u0e38\u0e14\u0e14\u0e49\u0e32\u0e19\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22 \u0e23\u0e27\u0e21\u0e16\u0e36\u0e07\u0e01\u0e32\u0e23\u0e1b\u0e23\u0e31\u0e1a\u0e41\u0e19\u0e27\u0e04\u0e34\u0e14\u0e43\u0e2b\u0e49\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e22\u0e37\u0e14\u0e2b\u0e22\u0e38\u0e48\u0e19\u0e41\u0e25\u0e30\u0e01\u0e32\u0e23\u0e40\u0e15\u0e23\u0e35\u0e22\u0e21\u0e1e\u0e23\u0e49\u0e2d\u0e21\u0e25\u0e48\u0e27\u0e07\u0e2b\u0e19\u0e49\u0e32\u0e01\u0e48\u0e2d\u0e19\u0e17\u0e35\u0e48\u0e01\u0e0e\u0e23\u0e30\u0e40\u0e1a\u0e35\u0e22\u0e1a\u0e43\u0e2b\u0e21\u0e48 \u0e46 \u0e08\u0e30\u0e40\u0e01\u0e34\u0e14\u0e02\u0e36\u0e49\u0e19\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e40\u0e15\u0e34\u0e21<\/p>\n<p style=\"font-weight: 400;\"><strong>\u0e40\u0e17\u0e23\u0e19\u0e14\u0e4c\u0e17\u0e35\u0e48<\/strong><strong>\u00a03:\u00a0\u0e01\u0e32\u0e23\u0e15\u0e23\u0e27\u0e08\u0e08\u0e31\u0e1a\u0e41\u0e25\u0e30\u0e15\u0e2d\u0e1a\u0e2a\u0e19\u0e2d\u0e07\u0e15\u0e48\u0e2d\u0e20\u0e31\u0e22\u0e04\u0e38\u0e01\u0e04\u0e32\u0e21\u0e01\u0e32\u0e23\u0e23\u0e30\u0e1a\u0e38\u0e15\u0e31\u0e27\u0e15\u0e19\u00a0(Identity Threat Detection and Response)<\/strong><\/p>\n<p style=\"font-weight: 400;\">\u0e1c\u0e39\u0e49\u0e17\u0e35\u0e48\u0e40\u0e1b\u0e47\u0e19\u0e20\u0e31\u0e22\u0e04\u0e38\u0e01\u0e04\u0e32\u0e21\u0e41\u0e25\u0e30\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e0a\u0e48\u0e33\u0e0a\u0e2d\u0e07\u0e01\u0e33\u0e25\u0e31\u0e07\u0e21\u0e38\u0e48\u0e07\u0e40\u0e1b\u0e49\u0e32\u0e21\u0e32\u0e17\u0e35\u0e48\u0e01\u0e32\u0e23\u0e22\u0e37\u0e19\u0e22\u0e31\u0e19\u0e15\u0e31\u0e27\u0e1a\u0e38\u0e04\u0e04\u0e25\u0e41\u0e25\u0e30\u0e01\u0e32\u0e23\u0e40\u0e02\u0e49\u0e32\u0e16\u0e36\u0e07\u0e01\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e42\u0e04\u0e23\u0e07\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e1e\u0e37\u0e49\u0e19\u0e10\u0e32\u0e19\u00a0(Identity and Access Management\u00a0\u0e2b\u0e23\u0e37\u0e2d\u00a0IAM)\u00a0\u0e0b\u0e36\u0e48\u0e07\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e1b\u0e23\u0e30\u0e08\u0e33\u0e15\u0e31\u0e27\u0e43\u0e19\u0e17\u0e32\u0e07\u0e17\u0e35\u0e48\u0e1c\u0e34\u0e14\u0e01\u0e25\u0e32\u0e22\u0e40\u0e1b\u0e47\u0e19\u0e40\u0e1b\u0e49\u0e32\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e2b\u0e25\u0e31\u0e01 \u0e01\u0e32\u0e23\u0e4c\u0e17\u0e40\u0e19\u0e2d\u0e23\u0e4c\u0e44\u0e14\u0e49\u0e41\u0e19\u0e30\u0e19\u0e33\u00a0&#8220;\u0e01\u0e32\u0e23\u0e15\u0e23\u0e27\u0e08\u0e08\u0e31\u0e1a\u0e41\u0e25\u0e30\u0e15\u0e2d\u0e1a\u0e2a\u0e19\u0e2d\u0e07\u0e15\u0e48\u0e2d\u0e20\u0e31\u0e22\u0e04\u0e38\u0e01\u0e04\u0e32\u0e21\u0e01\u0e32\u0e23\u0e23\u0e30\u0e1a\u0e38\u0e15\u0e31\u0e27\u0e15\u0e19&#8221; (Identity Threat Detection and Response\u00a0\u0e2b\u0e23\u0e37\u0e2d\u00a0ITDR)\u00a0\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e2d\u0e18\u0e34\u0e1a\u0e32\u0e22\u0e16\u0e36\u0e07\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e21\u0e37\u0e2d\u0e15\u0e48\u0e32\u0e07 \u0e46 \u0e17\u0e35\u0e48\u0e23\u0e27\u0e1a\u0e23\u0e27\u0e21\u0e44\u0e27\u0e49\u0e1e\u0e23\u0e49\u0e2d\u0e21\u0e41\u0e19\u0e27\u0e17\u0e32\u0e07\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e17\u0e35\u0e48\u0e14\u0e35\u0e17\u0e35\u0e48\u0e2a\u0e38\u0e14\u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e43\u0e0a\u0e49\u0e1b\u0e01\u0e1b\u0e49\u0e2d\u0e07\u0e23\u0e30\u0e1a\u0e1a\u0e01\u0e32\u0e23\u0e23\u0e30\u0e1a\u0e38\u0e15\u0e31\u0e27\u0e15\u0e19<\/p>\n<p style=\"font-weight: 400;\">\u201c\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e15\u0e48\u0e32\u0e07 \u0e46 \u0e44\u0e14\u0e49\u0e43\u0e0a\u0e49\u0e04\u0e27\u0e32\u0e21\u0e1e\u0e22\u0e32\u0e22\u0e32\u0e21\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e21\u0e32\u0e01\u0e43\u0e19\u0e01\u0e32\u0e23\u0e1b\u0e23\u0e31\u0e1a\u0e1b\u0e23\u0e38\u0e07\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e02\u0e2d\u0e07\u00a0IAM\u00a0\u0e41\u0e15\u0e48\u0e2a\u0e48\u0e27\u0e19\u0e43\u0e2b\u0e0d\u0e48\u0e21\u0e38\u0e48\u0e07\u0e40\u0e19\u0e49\u0e19\u0e44\u0e1b\u0e17\u0e35\u0e48\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e1b\u0e23\u0e31\u0e1a\u0e1b\u0e23\u0e38\u0e07\u0e01\u0e32\u0e23\u0e15\u0e23\u0e27\u0e08\u0e2a\u0e2d\u0e1a\u0e41\u0e25\u0e30\u0e22\u0e37\u0e19\u0e22\u0e31\u0e19\u0e15\u0e31\u0e27\u0e15\u0e19\u0e1c\u0e39\u0e49\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19 \u0e0b\u0e36\u0e48\u0e07\u0e41\u0e17\u0e49\u0e08\u0e23\u0e34\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e01\u0e32\u0e23\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e1e\u0e37\u0e49\u0e19\u0e1c\u0e34\u0e27\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e43\u0e19\u0e2a\u0e48\u0e27\u0e19\u0e42\u0e04\u0e23\u0e07\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e1e\u0e37\u0e49\u0e19\u0e10\u0e32\u0e19\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e17\u0e32\u0e07\u0e44\u0e0b\u0e40\u0e1a\u0e2d\u0e23\u0e4c \u0e42\u0e14\u0e22\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e21\u0e37\u0e2d\u00a0ITDR\u00a0\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e0a\u0e48\u0e27\u0e22\u0e1b\u0e01\u0e1b\u0e49\u0e2d\u0e07\u0e23\u0e30\u0e1a\u0e1a\u0e01\u0e32\u0e23\u0e23\u0e30\u0e1a\u0e38\u0e15\u0e31\u0e27\u0e15\u0e19 \u0e15\u0e23\u0e27\u0e08\u0e08\u0e31\u0e1a\u0e40\u0e21\u0e37\u0e48\u0e2d\u0e16\u0e39\u0e01\u0e1a\u0e38\u0e01\u0e23\u0e38\u0e01 \u0e41\u0e25\u0e30\u0e0a\u0e48\u0e27\u0e22\u0e41\u0e01\u0e49\u0e44\u0e02\u0e44\u0e14\u0e49\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e21\u0e35\u0e1b\u0e23\u0e30\u0e2a\u0e34\u0e17\u0e18\u0e34\u0e20\u0e32\u0e1e\u201d\u00a0<a href=\"https:\/\/www.gartner.com\/en\/experts\/peter-firstbrook\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/www.gartner.com\/en\/experts\/peter-firstbrook&amp;source=gmail&amp;ust=1648908829811000&amp;usg=AOvVaw1oLDAZGOnHHgSZ8nfdY0NV\">\u0e40\u0e1f\u0e34\u0e23\u0e4c\u0e2a\u0e1a\u0e23\u0e39\u0e4a\u0e04<\/a>\u00a0\u0e01\u0e25\u0e48\u0e32\u0e27\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e40\u0e15\u0e34\u0e21<\/p>\n<p style=\"font-weight: 400;\"><strong>\u0e41\u0e19\u0e27\u0e42\u0e19\u0e49\u0e21\u0e17\u0e35\u0e48<\/strong><strong>\u00a04:\u00a0\u0e01\u0e32\u0e23\u0e01\u0e23\u0e30\u0e08\u0e32\u0e22\u0e01\u0e32\u0e23\u0e15\u0e31\u0e14\u0e2a\u0e34\u0e19\u0e43\u0e08\u00a0(Distributing Decisions)<\/strong><\/p>\n<p style=\"font-weight: 400;\">\u0e04\u0e27\u0e32\u0e21\u0e15\u0e49\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e41\u0e25\u0e30\u0e04\u0e27\u0e32\u0e21\u0e04\u0e32\u0e14\u0e2b\u0e27\u0e31\u0e07\u0e14\u0e49\u0e32\u0e19\u0e01\u0e32\u0e23\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e17\u0e32\u0e07\u0e44\u0e0b\u0e40\u0e1a\u0e2d\u0e23\u0e4c\u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e01\u0e33\u0e25\u0e31\u0e07\u0e40\u0e15\u0e34\u0e1a\u0e42\u0e15\u0e16\u0e36\u0e07\u0e02\u0e35\u0e14\u0e2a\u0e38\u0e14 \u0e41\u0e25\u0e30\u0e1c\u0e39\u0e49\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e15\u0e49\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e23\u0e30\u0e1a\u0e1a\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e17\u0e35\u0e48\u0e04\u0e25\u0e48\u0e2d\u0e07\u0e15\u0e31\u0e27\u0e17\u0e48\u0e32\u0e21\u0e01\u0e25\u0e32\u0e07\u0e1e\u0e37\u0e49\u0e19\u0e1c\u0e34\u0e27\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e17\u0e35\u0e48\u0e02\u0e22\u0e32\u0e22\u0e02\u0e2d\u0e1a\u0e40\u0e02\u0e15\u0e21\u0e32\u0e01\u0e22\u0e34\u0e48\u0e07\u0e02\u0e36\u0e49\u0e19 \u0e14\u0e31\u0e07\u0e19\u0e31\u0e49\u0e19 \u0e17\u0e31\u0e49\u0e07\u0e02\u0e2d\u0e1a\u0e40\u0e02\u0e15 \u0e02\u0e19\u0e32\u0e14 \u0e41\u0e25\u0e30\u0e04\u0e27\u0e32\u0e21\u0e0b\u0e31\u0e1a\u0e0b\u0e49\u0e2d\u0e19\u0e02\u0e2d\u0e07\u0e18\u0e38\u0e23\u0e01\u0e34\u0e08\u0e14\u0e34\u0e08\u0e34\u0e17\u0e31\u0e25\u0e08\u0e36\u0e07\u0e08\u0e33\u0e40\u0e1b\u0e47\u0e19\u0e15\u0e49\u0e2d\u0e07\u0e43\u0e0a\u0e49<a href=\"https:\/\/www.gartner.com\/en\/newsroom\/press-releases\/2022-02-24-gartner-says-the-cybersecurity-leader-s-role-needs-to\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/www.gartner.com\/en\/newsroom\/press-releases\/2022-02-24-gartner-says-the-cybersecurity-leader-s-role-needs-to&amp;source=gmail&amp;ust=1648908829811000&amp;usg=AOvVaw26pVS7sMvoYgZbZORtv_fn\">\u0e23\u0e39\u0e1b\u0e41\u0e1a\u0e1a\u0e01\u0e32\u0e23\u0e01\u0e23\u0e30\u0e08\u0e32\u0e22\u0e01\u0e32\u0e23\u0e15\u0e31\u0e14\u0e2a\u0e34\u0e19\u0e43\u0e08<\/a>\u00a0\u0e23\u0e27\u0e21\u0e16\u0e36\u0e07\u0e01\u0e33\u0e2b\u0e19\u0e14\u0e1a\u0e17\u0e1a\u0e32\u0e17\u0e41\u0e25\u0e30\u0e04\u0e27\u0e32\u0e21\u0e23\u0e31\u0e1a\u0e1c\u0e34\u0e14\u0e0a\u0e2d\u0e1a\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e17\u0e32\u0e07\u0e44\u0e0b\u0e40\u0e1a\u0e2d\u0e23\u0e4c\u0e17\u0e31\u0e48\u0e27\u0e17\u0e31\u0e49\u0e07\u0e2b\u0e19\u0e48\u0e27\u0e22\u0e07\u0e32\u0e19\u0e43\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23 \u0e42\u0e14\u0e22\u0e44\u0e21\u0e48\u0e43\u0e0a\u0e49\u0e01\u0e32\u0e23\u0e15\u0e31\u0e14\u0e2a\u0e34\u0e19\u0e43\u0e08\u0e41\u0e1a\u0e1a\u0e23\u0e27\u0e21\u0e28\u0e39\u0e19\u0e22\u0e4c<\/p>\n<p style=\"font-weight: 400;\">\u201c\u0e1a\u0e17\u0e1a\u0e32\u0e17\u0e02\u0e2d\u0e07\u0e1c\u0e39\u0e49\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e14\u0e49\u0e32\u0e19\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u00a0(CISO)\u00a0\u0e40\u0e1b\u0e25\u0e35\u0e48\u0e22\u0e19\u0e08\u0e32\u0e01\u0e1c\u0e39\u0e49\u0e40\u0e0a\u0e35\u0e48\u0e22\u0e27\u0e0a\u0e32\u0e0d\u0e17\u0e32\u0e07\u0e40\u0e17\u0e04\u0e19\u0e34\u0e04\u0e40\u0e1b\u0e47\u0e19\u0e1c\u0e39\u0e49\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e48\u0e22\u0e07\u00a0<u>\u0e20\u0e32\u0e22\u0e43\u0e19\u0e1b\u0e35 \u0e1e.\u0e28.<\/u><u>\u00a02568\u00a0\u0e1f\u0e31\u0e07\u0e01\u0e4c\u0e0a\u0e31\u0e19\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e17\u0e32\u0e07\u0e44\u0e0b\u0e40\u0e1a\u0e2d\u0e23\u0e4c\u0e41\u0e1a\u0e1a\u0e23\u0e27\u0e21\u0e28\u0e39\u0e19\u0e22\u0e4c\u0e40\u0e1e\u0e35\u0e22\u0e07\u0e1f\u0e31\u0e07\u0e01\u0e4c\u0e0a\u0e31\u0e19\u0e40\u0e14\u0e35\u0e22\u0e27\u0e08\u0e30\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e44\u0e21\u0e48\u0e04\u0e25\u0e48\u0e2d\u0e07\u0e15\u0e31\u0e27\u0e40\u0e1e\u0e35\u0e22\u0e07\u0e1e\u0e2d\u0e17\u0e35\u0e48\u0e08\u0e30\u0e15\u0e2d\u0e1a\u0e2a\u0e19\u0e2d\u0e07\u0e04\u0e27\u0e32\u0e21\u0e15\u0e49\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e14\u0e34\u0e08\u0e34\u0e17\u0e31\u0e25<\/u>\u00a0\u0e0b\u0e36\u0e48\u0e07\u0e1c\u0e39\u0e49\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e08\u0e30\u0e15\u0e49\u0e2d\u0e07\u0e01\u0e33\u0e2b\u0e19\u0e14\u0e23\u0e39\u0e1b\u0e41\u0e1a\u0e1a\u0e04\u0e27\u0e32\u0e21\u0e23\u0e31\u0e1a\u0e1c\u0e34\u0e14\u0e0a\u0e2d\u0e1a\u0e02\u0e2d\u0e07\u0e15\u0e19\u0e43\u0e2b\u0e21\u0e48\u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e43\u0e2b\u0e49<a href=\"https:\/\/www.gartner.com\/en\/newsroom\/press-releases\/2021-11-18-gartner-survey-finds-88-percent-of-boards-of-directors-view-cybersecurity-as-a-business-risk\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/www.gartner.com\/en\/newsroom\/press-releases\/2021-11-18-gartner-survey-finds-88-percent-of-boards-of-directors-view-cybersecurity-as-a-business-risk&amp;source=gmail&amp;ust=1648908829811000&amp;usg=AOvVaw1SH-D_XJXZDVipB_6Q1Dk_\">\u0e04\u0e13\u0e30\u0e01\u0e23\u0e23\u0e21\u0e01\u0e32\u0e23\u0e43\u0e19\u0e1a\u0e2d\u0e23\u0e4c\u0e14\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23<\/a>\u00a0\u0e0b\u0e35\u0e2d\u0e35\u0e42\u0e2d \u0e41\u0e25\u0e30\u0e1c\u0e39\u0e49\u0e19\u0e33\u0e18\u0e38\u0e23\u0e01\u0e34\u0e08\u0e2d\u0e37\u0e48\u0e19 \u0e46 \u0e40\u0e1e\u0e34\u0e48\u0e21\u0e1b\u0e23\u0e30\u0e2a\u0e34\u0e17\u0e18\u0e34\u0e20\u0e32\u0e1e\u0e43\u0e19\u0e01\u0e32\u0e23\u0e15\u0e31\u0e14\u0e2a\u0e34\u0e19\u0e43\u0e08\u0e40\u0e01\u0e35\u0e48\u0e22\u0e27\u0e01\u0e31\u0e1a\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e48\u0e22\u0e07\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e21\u0e35\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u201d\u00a0\u0e40\u0e1f\u0e34\u0e23\u0e4c\u0e2a\u0e1a\u0e23\u0e39\u0e4a\u0e04 \u0e01\u0e25\u0e48\u0e32\u0e27\u0e27\u0e48\u0e32\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e40\u0e15\u0e34\u0e21<\/p>\n<p style=\"font-weight: 400;\"><strong>\u0e41\u0e19\u0e27\u0e42\u0e19\u0e49\u0e21\u0e17\u0e35\u0e48<\/strong><strong>\u00a05:\u00a0\u0e40\u0e2b\u0e19\u0e37\u0e2d\u0e01\u0e27\u0e48\u0e32\u0e01\u0e32\u0e23\u0e23\u0e31\u0e1a\u0e23\u0e39\u0e49\u00a0(Beyond Awareness)<\/strong><\/p>\n<p style=\"font-weight: 400;\">\u0e02\u0e49\u0e2d\u0e1c\u0e34\u0e14\u0e1e\u0e25\u0e32\u0e14\u0e02\u0e2d\u0e07\u0e21\u0e19\u0e38\u0e29\u0e22\u0e4c\u0e22\u0e31\u0e07\u0e04\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e1b\u0e31\u0e08\u0e08\u0e31\u0e22\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e17\u0e35\u0e48\u0e17\u0e33\u0e43\u0e2b\u0e49\u0e40\u0e01\u0e34\u0e14\u0e01\u0e32\u0e23\u0e25\u0e30\u0e40\u0e21\u0e34\u0e14\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e08\u0e33\u0e19\u0e27\u0e19\u0e21\u0e32\u0e01 \u0e1a\u0e48\u0e07\u0e0a\u0e35\u0e49\u0e43\u0e2b\u0e49\u0e40\u0e2b\u0e47\u0e19\u0e27\u0e48\u0e32\u0e41\u0e19\u0e27\u0e17\u0e32\u0e07\u0e01\u0e32\u0e23\u0e1d\u0e36\u0e01\u0e2d\u0e1a\u0e23\u0e21\u0e41\u0e1a\u0e1a\u0e40\u0e14\u0e34\u0e21 \u0e46 \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e43\u0e2b\u0e49\u0e15\u0e23\u0e30\u0e2b\u0e19\u0e31\u0e01\u0e16\u0e36\u0e07\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e19\u0e31\u0e49\u0e19\u0e43\u0e0a\u0e49\u0e44\u0e21\u0e48\u0e44\u0e14\u0e49\u0e1c\u0e25 \u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e17\u0e35\u0e48\u0e21\u0e35\u0e27\u0e34\u0e2a\u0e31\u0e22\u0e17\u0e31\u0e28\u0e19\u0e4c\u0e01\u0e33\u0e25\u0e31\u0e07\u0e25\u0e07\u0e17\u0e38\u0e19\u0e43\u0e19\u0e42\u0e04\u0e23\u0e07\u0e01\u0e32\u0e23\u0e14\u0e49\u0e32\u0e19\u0e27\u0e31\u0e12\u0e19\u0e18\u0e23\u0e23\u0e21\u0e41\u0e25\u0e30\u0e1e\u0e24\u0e15\u0e34\u0e01\u0e23\u0e23\u0e21\u0e01\u0e32\u0e23\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e41\u0e1a\u0e1a\u0e2d\u0e07\u0e04\u0e4c\u0e23\u0e27\u0e21\u00a0(Security Behavior and Culture programs\u00a0\u0e2b\u0e23\u0e37\u0e2d\u00a0SBCPs)\u00a0\u0e41\u0e17\u0e19\u0e17\u0e35\u0e48\u0e08\u0e30\u0e08\u0e31\u0e14\u0e40\u0e1b\u0e47\u0e19\u0e41\u0e04\u0e21\u0e40\u0e1b\u0e0d\u0e01\u0e32\u0e23\u0e23\u0e31\u0e1a\u0e23\u0e39\u0e49\u0e14\u0e49\u0e32\u0e19\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e17\u0e35\u0e48\u0e40\u0e19\u0e49\u0e19\u0e01\u0e32\u0e23\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e15\u0e32\u0e21\u0e01\u0e0e\u0e23\u0e30\u0e40\u0e1a\u0e35\u0e22\u0e1a\u0e17\u0e35\u0e48\u0e25\u0e49\u0e32\u0e2a\u0e21\u0e31\u0e22 \u0e41\u0e15\u0e48\u00a0SBCP\u00a0\u0e01\u0e25\u0e31\u0e1a\u0e21\u0e38\u0e48\u0e07\u0e40\u0e19\u0e49\u0e19\u0e44\u0e1b\u0e17\u0e35\u0e48\u0e01\u0e32\u0e23\u0e2a\u0e48\u0e07\u0e40\u0e2a\u0e23\u0e34\u0e21\u0e27\u0e34\u0e18\u0e35\u0e04\u0e34\u0e14\u0e41\u0e25\u0e30\u0e1b\u0e25\u0e39\u0e01\u0e1d\u0e31\u0e07\u0e1e\u0e24\u0e15\u0e34\u0e01\u0e23\u0e23\u0e21\u0e43\u0e2b\u0e21\u0e48 \u0e46 \u0e42\u0e14\u0e22\u0e21\u0e35\u0e40\u0e08\u0e15\u0e19\u0e32\u0e01\u0e23\u0e30\u0e15\u0e38\u0e49\u0e19\u0e27\u0e34\u0e18\u0e35\u0e01\u0e32\u0e23\u0e17\u0e33\u0e07\u0e32\u0e19\u0e17\u0e35\u0e48\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e22\u0e34\u0e48\u0e07\u0e02\u0e36\u0e49\u0e19\u0e17\u0e31\u0e48\u0e27\u0e17\u0e31\u0e49\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23<\/p>\n<p style=\"font-weight: 400;\"><strong>\u0e41\u0e19\u0e27\u0e42\u0e19\u0e49\u0e21\u0e17\u0e35\u0e48<\/strong><strong>\u00a06:\u00a0\u0e23\u0e27\u0e21\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e08\u0e32\u0e01\u0e1c\u0e39\u0e49\u0e08\u0e31\u0e14\u0e08\u0e33\u0e2b\u0e19\u0e48\u0e32\u0e22\u00a0(Vendor Consolidation)<\/strong><\/p>\n<p style=\"font-weight: 400;\">\u0e01\u0e32\u0e23\u0e1c\u0e2a\u0e32\u0e19\u0e23\u0e27\u0e21\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e14\u0e49\u0e32\u0e19\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e01\u0e33\u0e25\u0e31\u0e07\u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e04\u0e27\u0e32\u0e21\u0e19\u0e34\u0e22\u0e21\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e02\u0e36\u0e49\u0e19\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e23\u0e27\u0e14\u0e40\u0e23\u0e47\u0e27 \u0e42\u0e14\u0e22\u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e41\u0e23\u0e07\u0e2b\u0e19\u0e38\u0e19\u0e21\u0e32\u0e08\u0e32\u0e01\u0e04\u0e27\u0e32\u0e21\u0e15\u0e49\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e25\u0e14\u0e04\u0e27\u0e32\u0e21\u0e0b\u0e31\u0e1a\u0e0b\u0e49\u0e2d\u0e19 \u0e25\u0e14\u0e04\u0e48\u0e32\u0e43\u0e0a\u0e49\u0e08\u0e48\u0e32\u0e22\u0e43\u0e19\u0e01\u0e32\u0e23\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e41\u0e25\u0e30\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e1b\u0e23\u0e30\u0e2a\u0e34\u0e17\u0e18\u0e34\u0e20\u0e32\u0e1e \u0e41\u0e19\u0e27\u0e17\u0e32\u0e07\u0e02\u0e2d\u0e07\u0e41\u0e1e\u0e25\u0e15\u0e1f\u0e2d\u0e23\u0e4c\u0e21\u0e43\u0e2b\u0e21\u0e48 \u0e40\u0e0a\u0e48\u0e19\u00a0Extended Detection and Response (\u0e2b\u0e23\u0e37\u0e2d\u00a0XDR), Security Service Edge (\u0e2b\u0e23\u0e37\u0e2d\u00a0SSE)\u00a0\u0e41\u0e25\u0e30\u00a0Cloud Native Application Protection Platforms (\u0e2b\u0e23\u0e37\u0e2d\u00a0CNAPP)\u00a0\u0e17\u0e35\u0e48\u0e01\u0e33\u0e25\u0e31\u0e07\u0e21\u0e2d\u0e1a\u0e1b\u0e23\u0e30\u0e42\u0e22\u0e0a\u0e19\u0e4c\u0e43\u0e2b\u0e49\u0e41\u0e01\u0e48\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e14\u0e49\u0e27\u0e22\u0e01\u0e32\u0e23\u0e19\u0e33\u0e42\u0e0b\u0e25\u0e39\u0e0a\u0e31\u0e19\u0e21\u0e32\u0e43\u0e0a\u0e49\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e1c\u0e2a\u0e21\u0e1c\u0e2a\u0e32\u0e19<\/p>\n<p style=\"font-weight: 400;\"><u>\u0e01\u0e32\u0e23\u0e4c\u0e17\u0e40\u0e19\u0e2d\u0e23\u0e4c\u0e04\u0e32\u0e14\u0e01\u0e32\u0e23\u0e13\u0e4c\u0e27\u0e48\u0e32\u0e20\u0e32\u0e22\u0e43\u0e19\u0e1b\u0e35 \u0e1e.\u0e28.<\/u><u>\u00a02567\u00a0\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u00a030%\u00a0\u0e08\u0e30\u0e43\u0e0a\u0e49\u0e40\u0e27\u0e47\u0e1a\u0e40\u0e01\u0e15\u0e40\u0e27\u0e22\u0e4c\u0e17\u0e35\u0e48\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e2a\u0e48\u0e07\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e1c\u0e48\u0e32\u0e19\u0e04\u0e25\u0e32\u0e27\u0e14\u0e4c\u00a0(Secure Web Gateway\u00a0\u0e2b\u0e23\u0e37\u0e2d\u00a0SWG)\u00a0\u0e43\u0e0a\u0e49\u0e1c\u0e39\u0e49\u0e43\u0e2b\u0e49\u0e1a\u0e23\u0e34\u0e01\u0e32\u0e23\u0e15\u0e23\u0e27\u0e08\u0e2a\u0e2d\u0e1a\u0e41\u0e25\u0e30\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e2a\u0e34\u0e17\u0e18\u0e34\u0e14\u0e49\u0e32\u0e19\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u00a0(Cloud Access Security Broker\u00a0\u0e2b\u0e23\u0e37\u0e2d\u00a0CASB)\u00a0\u0e43\u0e0a\u0e49\u0e41\u0e19\u0e27\u0e04\u0e34\u0e14\u0e14\u0e49\u0e32\u0e19\u0e04\u0e27\u0e32\u0e21\u0e21\u0e31\u0e48\u0e19\u0e04\u0e07\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e41\u0e1a\u0e1a\u0e43\u0e2b\u0e21\u0e48\u0e17\u0e35\u0e48\u0e16\u0e37\u0e2d\u0e27\u0e48\u0e32\u0e23\u0e30\u0e1a\u0e1a\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e17\u0e31\u0e49\u0e07\u0e2b\u0e21\u0e14\u0e44\u0e21\u0e48\u0e04\u0e27\u0e23\u0e40\u0e0a\u0e37\u0e48\u0e2d\u0e16\u0e37\u0e2d\u0e0b\u0e36\u0e48\u0e07\u0e01\u0e31\u0e19\u0e41\u0e25\u0e30\u0e01\u0e31\u0e19\u00a0(Zero Trust Network Access\u00a0\u0e2b\u0e23\u0e37\u0e2d\u00a0ZTNA)\u00a0\u0e41\u0e25\u0e30\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e44\u0e1f\u0e23\u0e4c\u0e27\u0e2d\u0e25\u0e25\u0e4c\u0e02\u0e2d\u0e07\u0e2a\u0e33\u0e19\u0e31\u0e01\u0e07\u0e32\u0e19\u0e2a\u0e32\u0e02\u0e32\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e1b\u0e01\u0e1b\u0e49\u0e2d\u0e07\u0e23\u0e30\u0e1a\u0e1a\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e02\u0e2d\u0e07\u0e15\u0e19\u0e40\u0e2d\u0e07\u00a0(Firewall As A Service\u00a0\u0e2b\u0e23\u0e37\u0e2d\u00a0FWaaS)\u00a0\u0e08\u0e32\u0e01\u0e1c\u0e39\u0e49\u0e08\u0e31\u0e14\u0e08\u0e33\u0e2b\u0e19\u0e48\u0e32\u0e22\u0e40\u0e14\u0e35\u0e22\u0e27\u0e01\u0e31\u0e19<\/u>\u00a0\u0e42\u0e14\u0e22\u0e01\u0e32\u0e23\u0e23\u0e27\u0e21\u0e1f\u0e31\u0e07\u0e01\u0e4c\u0e0a\u0e31\u0e19\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e2b\u0e25\u0e32\u0e22 \u0e46 \u0e2d\u0e22\u0e48\u0e32\u0e07\u0e08\u0e30\u0e0a\u0e48\u0e27\u0e22\u0e25\u0e14\u0e15\u0e49\u0e19\u0e17\u0e38\u0e19\u0e42\u0e14\u0e22\u0e23\u0e27\u0e21\u0e02\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e40\u0e1b\u0e47\u0e19\u0e40\u0e08\u0e49\u0e32\u0e02\u0e2d\u0e07 \u0e41\u0e25\u0e30\u0e1b\u0e23\u0e31\u0e1a\u0e1b\u0e23\u0e38\u0e07\u0e1b\u0e23\u0e30\u0e2a\u0e34\u0e17\u0e18\u0e34\u0e20\u0e32\u0e1e\u0e01\u0e32\u0e23\u0e14\u0e33\u0e40\u0e19\u0e34\u0e19\u0e07\u0e32\u0e19\u0e43\u0e19\u0e23\u0e30\u0e22\u0e30\u0e22\u0e32\u0e27 \u0e2d\u0e31\u0e19\u0e19\u0e33\u0e44\u0e1b\u0e2a\u0e39\u0e48\u0e01\u0e32\u0e23\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e42\u0e14\u0e22\u0e23\u0e27\u0e21\u0e17\u0e35\u0e48\u0e14\u0e35\u0e02\u0e36\u0e49\u0e19<\/p>\n<p style=\"font-weight: 400;\"><strong>\u0e41\u0e19\u0e27\u0e42\u0e19\u0e49\u0e21\u0e17\u0e35\u0e48<\/strong><strong>\u00a07:\u00a0\u0e15\u0e32\u0e02\u0e48\u0e32\u0e22\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e17\u0e32\u0e07\u0e44\u0e0b\u0e40\u0e1a\u0e2d\u0e23\u0e4c\u00a0(Cybersecurity Mesh)<\/strong><\/p>\n<p style=\"font-weight: 400;\">\u0e40\u0e17\u0e23\u0e19\u0e14\u0e4c\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e1c\u0e25\u0e34\u0e15\u0e20\u0e31\u0e13\u0e11\u0e4c\u0e14\u0e49\u0e32\u0e19\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e23\u0e48\u0e27\u0e21\u0e01\u0e31\u0e19\u0e19\u0e31\u0e49\u0e19\u0e01\u0e33\u0e25\u0e31\u0e07\u0e1c\u0e25\u0e31\u0e01\u0e14\u0e31\u0e19\u0e43\u0e2b\u0e49\u0e40\u0e01\u0e34\u0e14\u0e01\u0e32\u0e23\u0e1c\u0e2a\u0e21\u0e1c\u0e2a\u0e32\u0e19\u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e1b\u0e23\u0e30\u0e01\u0e2d\u0e1a\u0e17\u0e32\u0e07\u0e2a\u0e16\u0e32\u0e1b\u0e31\u0e15\u0e22\u0e01\u0e23\u0e23\u0e21\u0e14\u0e49\u0e32\u0e19\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22 \u0e2d\u0e22\u0e48\u0e32\u0e07\u0e44\u0e23\u0e01\u0e47\u0e15\u0e32\u0e21 \u0e22\u0e31\u0e07\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e08\u0e33\u0e40\u0e1b\u0e47\u0e19\u0e15\u0e49\u0e2d\u0e07\u0e01\u0e33\u0e2b\u0e19\u0e14\u0e19\u0e42\u0e22\u0e1a\u0e32\u0e22\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e43\u0e2b\u0e49\u0e2a\u0e2d\u0e14\u0e04\u0e25\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19 \u0e40\u0e1b\u0e34\u0e14\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e40\u0e27\u0e34\u0e23\u0e4c\u0e01\u0e42\u0e1f\u0e25\u0e27\u0e4c\u0e41\u0e25\u0e30\u0e41\u0e25\u0e01\u0e40\u0e1b\u0e25\u0e35\u0e48\u0e22\u0e19\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e23\u0e30\u0e2b\u0e27\u0e48\u0e32\u0e07\u0e42\u0e0b\u0e25\u0e39\u0e0a\u0e31\u0e19\u0e17\u0e35\u0e48\u0e19\u0e33\u0e21\u0e32\u0e43\u0e0a\u0e49\u0e14\u0e49\u0e27\u0e22\u0e01\u0e31\u0e19\u00a0<a href=\"https:\/\/www.gartner.com\/en\/newsroom\/press-releases\/2021-10-18-gartner-identifies-the-top-strategic-technology-trends-for-2022\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/www.gartner.com\/en\/newsroom\/press-releases\/2021-10-18-gartner-identifies-the-top-strategic-technology-trends-for-2022&amp;source=gmail&amp;ust=1648908829811000&amp;usg=AOvVaw246iZ-Y0on-hCtMPE22HjQ\">\u0e2a\u0e16\u0e32\u0e1b\u0e31\u0e15\u0e22\u0e01\u0e23\u0e23\u0e21\u0e15\u0e32\u0e02\u0e48\u0e32\u0e22\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e17\u0e32\u0e07\u0e44\u0e0b\u0e40\u0e1a\u0e2d\u0e23\u0e4c<\/a>\u00a0(Cybersecurity Mesh Architecture\u00a0\u0e2b\u0e23\u0e37\u0e2d\u00a0CSMA)\u00a0\u0e0a\u0e48\u0e27\u0e22\u0e08\u0e31\u0e14\u0e40\u0e15\u0e23\u0e35\u0e22\u0e21\u0e42\u0e04\u0e23\u0e07\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e41\u0e25\u0e30\u0e23\u0e39\u0e1b\u0e41\u0e1a\u0e1a\u0e01\u0e32\u0e23\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e41\u0e1a\u0e1a\u0e1a\u0e39\u0e23\u0e13\u0e32\u0e01\u0e32\u0e23\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e41\u0e01\u0e48\u0e17\u0e23\u0e31\u0e1e\u0e22\u0e4c\u0e2a\u0e34\u0e19\u0e17\u0e31\u0e49\u0e07\u0e2b\u0e21\u0e14 \u0e44\u0e21\u0e48\u0e27\u0e48\u0e32\u0e08\u0e30\u0e2d\u0e22\u0e39\u0e48\u0e43\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23 \u0e43\u0e19\u0e14\u0e32\u0e15\u0e49\u0e32\u0e40\u0e0b\u0e47\u0e19\u0e40\u0e15\u0e2d\u0e23\u0e4c \u0e2b\u0e23\u0e37\u0e2d\u0e43\u0e19\u0e23\u0e30\u0e1a\u0e1a\u0e04\u0e25\u0e32\u0e27\u0e14\u0e4c<\/p>\n<p style=\"font-weight: 400;\">\u201c\u0e41\u0e19\u0e27\u0e42\u0e19\u0e49\u0e21\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e17\u0e32\u0e07\u0e44\u0e0b\u0e40\u0e1a\u0e2d\u0e23\u0e4c\u0e40\u0e2b\u0e25\u0e48\u0e32\u0e19\u0e35\u0e49\u0e02\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e4c\u0e17\u0e40\u0e19\u0e2d\u0e23\u0e4c\u0e08\u0e30\u0e44\u0e21\u0e48\u0e16\u0e39\u0e01\u0e41\u0e1a\u0e48\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e41\u0e19\u0e27\u0e42\u0e19\u0e49\u0e21\u0e43\u0e14\u0e41\u0e19\u0e27\u0e42\u0e19\u0e49\u0e21\u0e2b\u0e19\u0e36\u0e48\u0e07 \u0e40\u0e19\u0e37\u0e48\u0e2d\u0e07\u0e08\u0e32\u0e01\u0e17\u0e38\u0e01\u0e41\u0e19\u0e27\u0e42\u0e19\u0e49\u0e21\u0e08\u0e30\u0e21\u0e35\u0e2a\u0e48\u0e27\u0e19\u0e2a\u0e48\u0e07\u0e40\u0e2a\u0e23\u0e34\u0e21\u0e0b\u0e36\u0e48\u0e07\u0e01\u0e31\u0e19\u0e41\u0e25\u0e30\u0e01\u0e31\u0e19 \u0e40\u0e21\u0e37\u0e48\u0e2d\u0e23\u0e27\u0e21\u0e01\u0e31\u0e19\u0e41\u0e25\u0e49\u0e27\u0e08\u0e30\u0e0a\u0e48\u0e27\u0e22\u0e43\u0e2b\u0e49\u0e1c\u0e39\u0e49\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e44\u0e2d\u0e17\u0e35\u0e14\u0e49\u0e32\u0e19\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e1e\u0e31\u0e12\u0e19\u0e32\u0e1a\u0e17\u0e1a\u0e32\u0e17\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e23\u0e31\u0e1a\u0e21\u0e37\u0e2d\u0e01\u0e31\u0e1a\u0e04\u0e27\u0e32\u0e21\u0e17\u0e49\u0e32\u0e17\u0e32\u0e22\u0e14\u0e49\u0e32\u0e19\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e41\u0e25\u0e30\u0e01\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e48\u0e22\u0e07\u0e43\u0e19\u0e2d\u0e19\u0e32\u0e04\u0e15\u0e44\u0e14\u0e49 \u0e17\u0e35\u0e48\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e22\u0e01\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e08\u0e38\u0e14\u0e22\u0e37\u0e19\u0e20\u0e32\u0e22\u0e43\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e44\u0e14\u0e49\u0e15\u0e48\u0e2d\u0e44\u0e1b\u201d<strong>\u00a0<\/strong>\u0e40\u0e1f\u0e34\u0e23\u0e4c\u0e2a\u0e1a\u0e23\u0e39\u0e4a\u0e04 \u0e01\u0e25\u0e48\u0e32\u0e27\u0e2a\u0e23\u0e38\u0e1b<\/p>\n<p style=\"font-weight: 400;\">\u0e25\u0e39\u0e01\u0e04\u0e49\u0e32\u00a0Gartner\u00a0\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e40\u0e23\u0e35\u0e22\u0e19\u0e23\u0e39\u0e49\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e40\u0e15\u0e34\u0e21\u0e43\u0e19\u0e23\u0e32\u0e22\u0e07\u0e32\u0e19\u00a0<a href=\"https:\/\/www.gartner.com\/document\/4011688\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/www.gartner.com\/document\/4011688&amp;source=gmail&amp;ust=1648908829811000&amp;usg=AOvVaw28Bn4y9t3YcQhdFnWmIkvS\">\u201cTop Trends in Cybersecurity 2022\u201d<\/a>\u00a0\u0e2b\u0e23\u0e37\u0e2d\u0e04\u0e25\u0e34\u0e01\u0e2d\u0e48\u0e32\u0e19\u0e25\u0e33\u0e14\u0e31\u0e1a\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e2a\u0e39\u0e07\u0e2a\u0e38\u0e14\u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e1c\u0e39\u0e49\u0e19\u0e33\u0e14\u0e49\u0e32\u0e19\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e43\u0e19\u0e1b\u0e35 \u0e1e.\u0e28.2565\u00a0\u0e44\u0e14\u0e49\u0e17\u0e35\u0e48\u00a0<a href=\"https:\/\/www.gartner.com\/en\/information-technology\/insights\/leadership-vision-for-security-and-risk-management?utm_medium=press-release&amp;utm_campaign=RM_GB_2022_ITSEC_NPP_PR1_LEADERSHIPVIS&amp;utm_term=ebook\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/www.gartner.com\/en\/information-technology\/insights\/leadership-vision-for-security-and-risk-management?utm_medium%3Dpress-release%26utm_campaign%3DRM_GB_2022_ITSEC_NPP_PR1_LEADERSHIPVIS%26utm_term%3Debook&amp;source=gmail&amp;ust=1648908829811000&amp;usg=AOvVaw16X_QOk-fNgPtTwxD0EbHd\">2022 Leadership Vision for Security &amp; Risk Management Leaders<\/a><\/p>\n<p style=\"font-weight: 400;\"><strong>\u0e40\u0e01\u0e35\u0e48\u0e22\u0e27\u0e01\u0e31\u0e1a<\/strong><strong>\u00a0Gartner Security &amp; Risk Management Summit\u00a0<\/strong><\/p>\n<p style=\"font-weight: 400;\">\u0e19\u0e31\u0e01\u0e27\u0e34\u0e40\u0e04\u0e23\u0e32\u0e30\u0e2b\u0e4c\u0e02\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e4c\u0e17\u0e40\u0e19\u0e2d\u0e23\u0e4c\u0e19\u0e33\u0e40\u0e2a\u0e19\u0e2d\u0e1c\u0e25\u0e27\u0e34\u0e08\u0e31\u0e22\u0e41\u0e25\u0e30\u0e04\u0e33\u0e41\u0e19\u0e30\u0e19\u0e33\u0e25\u0e48\u0e32\u0e2a\u0e38\u0e14\u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e1c\u0e39\u0e49\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e14\u0e49\u0e32\u0e19\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e41\u0e25\u0e30\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e48\u0e22\u0e07\u0e17\u0e35\u0e48\u0e07\u0e32\u0e19\u00a0Gartner Security &amp; Risk Management Summits 2022\u00a0\u0e0b\u0e36\u0e48\u0e07\u0e08\u0e30\u0e08\u0e31\u0e14\u0e02\u0e36\u0e49\u0e19\u0e43\u0e19\u0e27\u0e31\u0e19\u0e17\u0e35\u0e48\u00a014-15\u00a0\u0e01\u0e38\u0e21\u0e20\u0e32\u0e1e\u0e31\u0e19\u0e18\u0e4c \u0e43\u0e19<a href=\"https:\/\/www.gartner.com\/en\/conferences\/emea\/security-risk-management-uae\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/www.gartner.com\/en\/conferences\/emea\/security-risk-management-uae&amp;source=gmail&amp;ust=1648908829811000&amp;usg=AOvVaw0F7aHw1T_gNicSms6rV4Ir\">\u0e20\u0e39\u0e21\u0e34\u0e20\u0e32\u0e04\u0e15\u0e30\u0e27\u0e31\u0e19\u0e2d\u0e2d\u0e01\u0e01\u0e25\u0e32\u0e07<\/a>\u00a0\u0e41\u0e25\u0e30\u0e08\u0e31\u0e14\u0e02\u0e36\u0e49\u0e19\u0e43\u0e19\u0e27\u0e31\u0e19\u0e17\u0e35\u0e48\u00a07-10\u00a0\u0e21\u0e34\u0e16\u0e38\u0e19\u0e32\u0e22\u0e19\u0e17\u0e35\u0e48\u00a0<a href=\"https:\/\/www.gartner.com\/en\/conferences\/na\/security-risk-management-us\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/www.gartner.com\/en\/conferences\/na\/security-risk-management-us&amp;source=gmail&amp;ust=1648908829811000&amp;usg=AOvVaw1Yf0vHEBPqPr8dU5HslxGs\">National Harbor\u00a0\u0e41\u0e21\u0e23\u0e35\u0e48\u0e41\u0e25\u0e19\u0e14\u0e4c \u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e2a\u0e2b\u0e23\u0e31\u0e10\u0e2d\u0e40\u0e21\u0e23\u0e34\u0e01\u0e32<\/a>, 21-22\u00a0\u0e21\u0e34\u0e16\u0e38\u0e19\u0e32\u0e22\u0e19\u0e43\u0e19 \u0e08\u0e31\u0e14\u0e17\u0e35\u0e48<a href=\"https:\/\/www.gartner.com\/en\/conferences\/apac\/security-risk-management-australia\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/www.gartner.com\/en\/conferences\/apac\/security-risk-management-australia&amp;source=gmail&amp;ust=1648908829811000&amp;usg=AOvVaw2oAvLqMx49vMlFjX_XMef1\">\u0e0b\u0e34\u0e14\u0e19\u0e35\u0e22\u0e4c<\/a>\u00a0\u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e2d\u0e2d\u0e2a\u0e40\u0e15\u0e23\u0e40\u0e25\u0e35\u0e22 \u0e23\u0e30\u0e2b\u0e27\u0e48\u0e32\u0e07\u00a025-27\u00a0\u0e01\u0e23\u0e01\u0e0e\u0e32\u0e04\u0e21 \u0e08\u0e31\u0e14\u0e17\u0e35\u0e48<a href=\"https:\/\/www.gartner.com\/en\/conferences\/apac\/security-risk-management-japan\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/www.gartner.com\/en\/conferences\/apac\/security-risk-management-japan&amp;source=gmail&amp;ust=1648908829811000&amp;usg=AOvVaw1H4efTC4StanYA-mF06p1r\">\u0e01\u0e23\u0e38\u0e07\u0e42\u0e15\u0e40\u0e01\u0e35\u0e22\u0e27<\/a>\u00a0\u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e0d\u0e35\u0e48\u0e1b\u0e38\u0e48\u0e19 \u0e41\u0e25\u0e30 \u0e23\u0e30\u0e2b\u0e27\u0e48\u0e32\u0e07\u00a012-14\u00a0\u0e01\u0e31\u0e19\u0e22\u0e32\u0e22\u0e19\u0e43\u0e19<a href=\"https:\/\/www.gartner.com\/en\/conferences\/emea\/security-risk-management-uk\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/www.gartner.com\/en\/conferences\/emea\/security-risk-management-uk&amp;source=gmail&amp;ust=1648908829811000&amp;usg=AOvVaw2XEdFLvImJCl6mP3Sd7yqO\">\u0e01\u0e23\u0e38\u0e07\u0e25\u0e2d\u0e19\u0e14\u0e2d\u0e19<\/a>\u00a0\u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e2d\u0e31\u0e07\u0e01\u0e24\u0e29 \u0e15\u0e34\u0e14\u0e15\u0e32\u0e21\u0e02\u0e48\u0e32\u0e27\u0e2a\u0e32\u0e23\u0e41\u0e25\u0e30\u0e01\u0e32\u0e23\u0e2d\u0e31\u0e1e\u0e40\u0e14\u0e17\u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e1b\u0e23\u0e30\u0e0a\u0e38\u0e21\u0e17\u0e32\u0e07\u00a0Twitter\u00a0\u0e42\u0e14\u0e22\u0e43\u0e0a\u0e49\u00a0<a href=\"https:\/\/twitter.com\/search?q=%23GartnerSEC&amp;src=typd\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/twitter.com\/search?q%3D%2523GartnerSEC%26src%3Dtypd&amp;source=gmail&amp;ust=1648908829811000&amp;usg=AOvVaw2u_fRvaH_Rk4akRg-lslTz\">#GartnerSEC<\/a><\/p>\n<p style=\"font-weight: 400;\"><strong>\u0e40\u0e01\u0e35\u0e48\u0e22\u0e27\u0e01\u0e31\u0e1a<\/strong><strong>\u00a0Gartner for Information Technology Practice<\/strong><\/p>\n<p style=\"font-weight: 400;\">Gartner for Information Technology Executives\u00a0\u0e19\u0e33\u0e40\u0e2a\u0e19\u0e2d\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e40\u0e0a\u0e34\u0e07\u0e25\u0e36\u0e01\u0e17\u0e35\u0e48\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e19\u0e33\u0e44\u0e1b\u0e43\u0e0a\u0e49\u0e44\u0e14\u0e49\u0e08\u0e23\u0e34\u0e07\u0e41\u0e01\u0e48\u0e1c\u0e39\u0e49\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e41\u0e25\u0e30\u0e1c\u0e39\u0e49\u0e19\u0e33\u0e14\u0e49\u0e32\u0e19\u0e44\u0e2d\u0e17\u0e35 \u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e0a\u0e48\u0e27\u0e22\u0e43\u0e2b\u0e49\u0e1e\u0e27\u0e01\u0e40\u0e02\u0e32\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e43\u0e0a\u0e49\u0e02\u0e31\u0e1a\u0e40\u0e04\u0e25\u0e37\u0e48\u0e2d\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e01\u0e49\u0e32\u0e27\u0e02\u0e49\u0e32\u0e21\u0e01\u0e32\u0e23\u0e40\u0e1b\u0e25\u0e35\u0e48\u0e22\u0e19\u0e41\u0e1b\u0e25\u0e07\u0e17\u0e32\u0e07\u0e14\u0e34\u0e08\u0e34\u0e17\u0e31\u0e25\u0e41\u0e25\u0e30\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e01\u0e32\u0e23\u0e40\u0e15\u0e34\u0e1a\u0e42\u0e15\u0e43\u0e2b\u0e49\u0e18\u0e38\u0e23\u0e01\u0e34\u0e08 \u0e0a\u0e21\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e40\u0e15\u0e34\u0e21\u0e04\u0e25\u0e34\u0e01\u00a0<a href=\"http:\/\/www.gartner.com\/en\/information-technology\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=http:\/\/www.gartner.com\/en\/information-technology&amp;source=gmail&amp;ust=1648908829811000&amp;usg=AOvVaw2dJx2Ce8HwsAfYc-PLRUGg\">www.gartner.com\/en\/information-technology<\/a><\/p>\n<p style=\"font-weight: 400;\">\u0e15\u0e34\u0e14\u0e15\u0e32\u0e21\u0e02\u0e48\u0e32\u0e27\u0e2a\u0e32\u0e23\u0e41\u0e25\u0e30\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e25\u0e48\u0e32\u0e2a\u0e38\u0e14\u0e08\u0e32\u0e01\u00a0Gartner for IT Executives\u00a0\u0e44\u0e14\u0e49\u0e17\u0e35\u0e48\u00a0<a href=\"https:\/\/twitter.com\/Gartner_IT\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/twitter.com\/Gartner_IT&amp;source=gmail&amp;ust=1648908829811000&amp;usg=AOvVaw11LluRMMOsueTG_PNxWXJN\">Twitter<\/a>\u00a0\u0e41\u0e25\u0e30\u00a0<a href=\"https:\/\/www.linkedin.com\/showcase\/gartner-for-it-leaders\/\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/www.linkedin.com\/showcase\/gartner-for-it-leaders\/&amp;source=gmail&amp;ust=1648908829811000&amp;usg=AOvVaw3VMDmYm4Qk7CJZ9ishXlkI\">LinkedIn<\/a>.\u00a0\u0e2b\u0e23\u0e37\u0e2d\u0e40\u0e22\u0e35\u0e48\u0e22\u0e21\u0e0a\u0e21\u0e17\u0e35\u0e48\u00a0<a href=\"https:\/\/www.gartner.com\/en\/newsroom\/topics\/information-technology\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/www.gartner.com\/en\/newsroom\/topics\/information-technology&amp;source=gmail&amp;ust=1648908829811000&amp;usg=AOvVaw0OTjASrOmJvgV8-29Td8EO\">IT Newsroom<\/a><\/p>\n<hr \/>\n<p style=\"font-weight: 400;\">\n","protected":false},"excerpt":{"rendered":"<p>\u0e01\u0e23\u0e38\u0e07\u0e40\u0e17\u0e1e\u0e2f \u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e44\u0e17\u0e22\u00a01\u00a0\u0e40\u0e21\u0e29\u0e32\u0e22\u0e19\u00a02565\u00a0\u2014\u00a0\u0e01\u0e32\u0e23\u0e4c\u0e17\u0e40\u0e19\u0e2d\u0e23\u0e4c \u0e2d\u0e34\u0e07\u0e04\u0e4c \u0e40\u0e1c\u0e22\u0e1c\u0e39\u0e49\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e14\u0e49\u0e32\u0e19\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e41\u0e25\u0e30\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e48\u0e22\u0e07\u0e15\u0e49\u0e2d\u0e07\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e01\u0e31\u0e1a\u00a07\u00a0\u0e41\u0e19\u0e27\u0e42\u0e19\u0e49\u0e21\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e1b\u0e01\u0e1b\u0e49\u0e2d\u0e07\u0e23\u0e48\u0e2d\u0e07\u0e23\u0e2d\u0e22\u0e14\u0e34\u0e08\u0e34\u0e17\u0e31<\/p>\n","protected":false},"author":1,"featured_media":10203,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[2],"tags":[703],"aioseo_notices":[],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.inventor.in.th\/home\/wp-json\/wp\/v2\/posts\/10202"}],"collection":[{"href":"https:\/\/www.inventor.in.th\/home\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.inventor.in.th\/home\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.inventor.in.th\/home\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.inventor.in.th\/home\/wp-json\/wp\/v2\/comments?post=10202"}],"version-history":[{"count":1,"href":"https:\/\/www.inventor.in.th\/home\/wp-json\/wp\/v2\/posts\/10202\/revisions"}],"predecessor-version":[{"id":10205,"href":"https:\/\/www.inventor.in.th\/home\/wp-json\/wp\/v2\/posts\/10202\/revisions\/10205"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.inventor.in.th\/home\/wp-json\/wp\/v2\/media\/10203"}],"wp:attachment":[{"href":"https:\/\/www.inventor.in.th\/home\/wp-json\/wp\/v2\/media?parent=10202"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.inventor.in.th\/home\/wp-json\/wp\/v2\/categories?post=10202"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.inventor.in.th\/home\/wp-json\/wp\/v2\/tags?post=10202"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}