安全初创公司专注于3个关键领域

狄嘉利
导读 RSA Conference 是业界最大的网络安全展会,它举办了首屈一指的创业大赛创新沙盒。在比赛中,10 位企业家向投资者和行业名人小组推销他

RSA Conference 是业界最大的网络安全展会,它举办了首屈一指的创业大赛创新沙盒。在比赛中,10 位企业家向投资者和行业名人小组推销他们的初创公司。预测者和早期采用者注意到:十多年来,这场比赛已经产生了 Cylance、SentinelOne、Cybereason 等主要品牌。

今年,Talon Security 凭借大胆但令人信服的案例赢得了胜利,即它可能是未来的企业网络浏览器。Check Point Technologies 的法官兼产品副总裁 Dorit Dor 称 Talon 是现有玩家的“合法替代品”。

Talon Security 指出,跨访问组织云的异构设备部署安全控制和软件是多么困难。其中许多是第三方设备,但它们都有可以安装网络浏览器的用户。这甚至不需要管理员权限。由于 Talon 在 Google 的 Chromium 代码库上加入了 Microsoft,因此 Talon 的浏览器将具有近乎通用的设备和 Web 兼容性。

Talon 客户需要此浏览器才能使用他们的云,以便他们可以集中管理权限。这个强化的浏览器可以保留其中包含的特权数据,阻止剪切和粘贴、屏幕覆盖和保存。

这 10 位入围者,他们解决的商业问题,以及他们对未来的愿景,都与过去的行业思维截然不同。出现了三个明显的趋势:

1)后云IT基础设施及其安全仍在建设中

堡垒零

区块链的粉丝们早就期待它对网络安全行业的影响。BastionZero 的创始人都是学术加密研究人员,他们在决定分散零信任之前创建了一家区块链安全初创公司。

创始人 Sharon Goldberg 热情地谈论了零信任思维是如何由于中心化而存在根本缺陷的。受加密精神的启发,BastionZero 带来了基于多个信任根的去中心化解决方案。如果一个根受到损害,组织仍将保持控制。它允许工程师和构建流程安全地访问他们的云,记录的会话可以在审计期间重播。

SevCo

Carbon Black 创始人 JJ Guy 和 Cylance 创始人 Greg Fitzgerald 展示了他们的云原生资产智能初创公司 Sev​​Co。许多系统声称提供设备的时间点清单,但它们从来都不是正确的。随着虚拟工作者、第三方承包商和非托管设备访问云,问题只会变得更糟。

SevCo 的实时流媒体平台由关联引擎提供支持。它不断收集和重复设备遥测数据,甚至从地址解析协议 (ARP) 表中抓取相邻设备信息。在生成最新的清单后,很想知道 SevCo 是否可以克服识别物联网(IoT) 和非托管设备的难题。

2) 安全不围绕 CISO

前几年的大部分时间都在迎合那些狩猎威胁并向 CISO 报告。今年,初创公司正在围绕云转型重新思考核心 IT 基础架构的安全性。

Talon 的网络浏览器、SevCo 的 IT 库存和 BastionZero 的身份验证更有可能出售给 CIO 领导下的买家。接下来的三名决赛选手延续了这一趋势。他们管理数据、隐私和 DevOps 团队的风险,同时捍卫数字化转型。

达色拉

“DataGovOps 将成为下一场革命,”Dasera 创始人 David McCaw 说。

他构建了 Dasera 以释放数据安全性,这些数据安全性被隔离在单独的DataOps、ITOps 和 PrivacyOps 团队中。使用 API 集成,Dasera 映射数据和上下文并自动化工作流程和策略管理。

赛码

在过去的几年里,Innovation Sandbox 已经将 SecDevOps 初创公司孵化到了一个已经拥挤的市场。在这里,评委们指出了严峻市场的挑战。然而,Cycode 站稳了脚跟,明确表达了对整个软件开发生命周期的关注。Cycode 涵盖了从应用程序代码到开源库的复杂性。它管理导致 Log4J 漏洞持续存在的复杂部署路径。

扭矩

创新沙盒过去曾推出过安全编排初创公司。2022年,Torq迎来了下一代。Torq 通过无代码方法消除了对 Python 编码的需求,使安全专家能够直观地构建自动化事件响应。Torq 是为跨组织部门的用户构建的。它允许安全工作流向 IT 部门询问帐户配置等事情,并要求最终用户授予权限。

3) API 和漏洞掩盖了云安全中的恶意软件

这是决赛中连续第二年缺少专门的恶意软件检测。虽然让一些人感到惊讶,但评委们有他们的理由。

虽然仍然广泛用于端点,但将恶意软件放置在云中并希望它落入特权数据附近是一种低概率策略。此时,云安全更多的是关于窃取和使用凭据。凭据使攻击者能够跨多云的广泛身份层登录,然后使用 API 访问资产。虽然 API 攻击的起源点可能是恶意软件,但许多人认为 API 攻击通常源自黑客自己的设备,位于匿名 IP 后面。

其余的决赛选手直接保护云应用程序和资产,无论是API攻击还是通过检测和修复云漏洞和权限。虽然没有一个专门带来恶意软件检测,但有几个提供了对云工作负载的更多可见性。

新赛克

Neosec 是一家应用程序安全公司,通过利用 Google Apigee 等 API 网关来保护 B2B API。Neosec 识别组织的 API、检测漏洞并使用行为分析来可视化滥用和滥用。它还包括一项托管服务,以帮助客户处理这些新的和复杂的 API 攻击。

光旋

Lightspin 使用其图形技术使云原生应用程序保护变得容易。他们的可视化最好描述为从有价值的资产逆向构建。它说明了黑客可能通过这些易受攻击或配置错误的节点获取敏感数据的关键路径。

阿拉里网络

Araali Networks 采用 Kubernetes 提供的代理部署框架。他们正在创建基于代理的威胁管理解决方案来保护私有云。Araali 监控网络流量、执行明确的策略并阻止威胁代码。

卡多安全

Cado Security 采用独特的取证和事件响应方法来处理云工作负载。Cado 没有玩困难的代理游戏,而是利用云提供商访问工作负载的克隆时间点图像。当在安全警报时间附近完成时,这将提供有价值的离线取证。

云取证潜力巨大。这种离线分析对高可用性工作负载的影响为零。它允许检查工作负载中的二进制文件和正在运行的进程的取证证据。Cado Security 不吹嘘特定的恶意软件检测,但允许搜索恶意软件指标。

不断发展以跟上数字化转型

多年来,黑客突破了边界,部署了恶意软件,并在本地网络中努力获取数据。那个世界正在衰落。在创新沙盒,我们见证了一种新的网络安全物种,一种不断进化的物种,以跟上不断变化的 IT 基础设施和数字化转型的步伐。

标签:

版权声明:本文由用户上传,如有侵权请联系删除!