盤點(diǎn):2020年最炙手可熱的10家云安全初創(chuàng)公司
投身云端
在過去五年中,安全行業(yè)的眾多資深人士創(chuàng)建了一批新的公司,致力于解決各種各樣的安全問題,從保護(hù)AWS上的容器和Kubernetes工作負(fù)載,到保護(hù)云中的身份驗(yàn)證和訪問策略,再到持續(xù)監(jiān)視企業(yè)云服務(wù)器中運(yùn)行的二進(jìn)制代碼。
其中,我們挑選了自2014年以來成立的、外部融資金額至少在400萬美元以上的10家云安全初創(chuàng)公司,除了融資金額之外,這些初創(chuàng)公司的與眾不同還體現(xiàn)在發(fā)布了合作伙伴計(jì)劃、關(guān)鍵產(chǎn)品升級(jí)或者更新。這些公司中,有七家位于美國加州,兩家位于以色列,還有一家位于紐約。
這些初創(chuàng)公司致力于解決各種云安全挑戰(zhàn),例如獲得對(duì)AWS、微軟Azure和Google Cloud Platform的更多可見性,為每個(gè)唯一身份創(chuàng)建配置文件,能夠訪問企業(yè)組織的云基礎(chǔ)設(shè)施,并在云數(shù)據(jù)泄露演變成安全事件之前主動(dòng)發(fā)現(xiàn)這些漏洞。下面就讓我們來看看這10家從行業(yè)中脫穎而出的云安全初創(chuàng)公司。
Accurics
首席執(zhí)行官:Sachin Aggarwal
Accurics成立于2019年,在今年4月由ClearSky領(lǐng)投的種子輪融資中獲得了500萬美元,并在10月由Intel Capital領(lǐng)投的A輪融資中獲得1500萬美元。該公司開發(fā)的技術(shù)可以在整個(gè)開發(fā)周期內(nèi)確保安全性來幫助修復(fù)云原生的基礎(chǔ)設(shè)施。根據(jù)LinkedIn信息顯示,這家位于美國加州普萊森頓的公司擁有47名員工,而去年僅為11人。
Accurics是在2020年4月走出隱身模式的,旨在降低代碼定義型基礎(chǔ)設(shè)施和云中基礎(chǔ)設(shè)施之間的風(fēng)險(xiǎn)轉(zhuǎn)移問題。Accurics稱,這些先進(jìn)功能是至關(guān)重要的,因?yàn)槠髽I(yè)組織正在快速擁抱無服務(wù)器、容器和服務(wù)網(wǎng)格等新的技術(shù)。
今年8月,Accurics發(fā)布了新版本的開源靜態(tài)代碼分析器,用于確保在主流云提供商(例如AWS、微軟Azure和Google Cloud Platform)中的模版出現(xiàn)常見的安全隱患。此外,據(jù)Accurics稱,內(nèi)置的可擴(kuò)展性將支持其他很多主流技術(shù),例如AWS CloudFormation、Kubernetes、服務(wù)網(wǎng)格和無服務(wù)器。
Britive
首席執(zhí)行官:Art Poghosyan
Britive成立于2018年,在今年9月由Upfront Ventures領(lǐng)投的種子輪融資中獲得540萬美元,幫助為企業(yè)多云環(huán)境重塑安全性。根據(jù)LinkedIn信息顯示,這家位于美國加州格倫代爾的公司擁有18名員工。
Britive的技術(shù)可以更好地控制訪問權(quán)限,允許用戶動(dòng)態(tài)提升自己的權(quán)限級(jí)別(基于預(yù)授權(quán)),在最短時(shí)間要求內(nèi)執(zhí)行關(guān)鍵管理任務(wù)。Britive的智能引擎可以學(xué)習(xí)用戶行為,為用戶和計(jì)算機(jī)ID建議權(quán)限范圍,同時(shí)不斷監(jiān)控可能出現(xiàn)權(quán)限濫用的異常情況。
今年5月Britive宣布與Tevora展開合作,降低云數(shù)據(jù)泄露的安全風(fēng)險(xiǎn),簡化了權(quán)限授權(quán)流程,并實(shí)現(xiàn)了這個(gè)過程的標(biāo)準(zhǔn)化,通過管理整個(gè)用戶和系統(tǒng)帳戶的生命周期來實(shí)現(xiàn)運(yùn)營效率。Britive的權(quán)限訪問平臺(tái)與Tevora在網(wǎng)絡(luò)安全、風(fēng)險(xiǎn)和合規(guī)性方面的專業(yè)知識(shí)相結(jié)合,將為云提供全面的安全性。
CloudKnox
首席執(zhí)行官:Balaji Parimi
CloudKnox成立于2016年,在今年1月由Sorenson Ventures領(lǐng)投的融資中獲得1200萬美元,用于加快該公司的產(chǎn)品和上市計(jì)劃。根據(jù)LinkedIn信息顯示,這家總部位于美國加州桑尼維爾的公司擁有48名員工,而去年只有32人。
CloudKnox的Activity-Based Authorization Protocol可以讓安全團(tuán)隊(duì)和基礎(chǔ)設(shè)施團(tuán)隊(duì)輕松地創(chuàng)建活動(dòng)配置文件,每個(gè)都有單獨(dú)的身份和資源,可以利用企業(yè)組織不斷擴(kuò)展的云基礎(chǔ)設(shè)施。今年4月份,CloudKnox的授權(quán)協(xié)議、跨混合云和多云基礎(chǔ)設(shè)施濫用權(quán)限的異常檢測(cè)技術(shù)獲得了專利。
今年6月CloudKnox與Wipro展開合作,通過不斷檢測(cè)和糾正過度授權(quán)的身份,幫助企業(yè)主動(dòng)保護(hù)和管理混合云和多云基礎(chǔ)設(shè)施。憑借CloudKnox的業(yè)務(wù)記錄和來自客戶的反饋,CloudKnox在今年6月被認(rèn)證為AWS安全能力合作伙伴。
Cyberpion
首席執(zhí)行官:Nethanel Gelernter
Cyberpion成立于2016年,在今年10月由Team8 Capital和Hyperwise Ventures領(lǐng)投的種子輪融資中獲得825萬美元。該公司旨在幫助安全團(tuán)隊(duì)發(fā)現(xiàn)并消除企業(yè)整個(gè)生態(tài)系統(tǒng)中在線資產(chǎn)存在的漏洞引發(fā)的日益嚴(yán)重的威脅。根據(jù)LinkedIn信息顯示,這家總部位于色列特拉維夫的初創(chuàng)公司擁有29名員工。
Cyberpion的平臺(tái)可以系統(tǒng)地跟蹤、分析和維護(hù)大量已知資產(chǎn)和未知資產(chǎn)、以及整個(gè)企業(yè)組織中的資產(chǎn)及這些資產(chǎn)之間的關(guān)聯(lián)性,從而在攻擊者利用這些資產(chǎn)發(fā)起攻擊之前發(fā)現(xiàn)并消除這些漏洞。Cyberpion的平臺(tái)提供了及時(shí)的警報(bào)和可行的指導(dǎo),并在可能的情況下自動(dòng)提供主動(dòng)保護(hù)以消除漏洞。
Cyberpion讓企業(yè)組織可以看到并管理他們的在線生態(tài)系統(tǒng),在不斷擴(kuò)展的同時(shí)保護(hù)其免受漏洞攻擊。Cyberpion的平臺(tái)其實(shí)是一款具有分布式架構(gòu)的SaaS產(chǎn)品,無需安裝、配置或修改即可立即使用。
Intezer
首席執(zhí)行官:Itai Tevet
Intezer成立于2015年,在今年1月由OpenView領(lǐng)投的B輪融資中獲得1500萬美元,將用于加速銷售增長并將技術(shù)擴(kuò)展到規(guī)模更大的威脅防護(hù)市場(chǎng)。根據(jù)LinkedIn信息顯示,這家總部位于美國紐約的初創(chuàng)公司擁有53名員工,而去年僅為38人。
Intezer去年1月發(fā)布了Intezer Protect,可用于持續(xù)監(jiān)控企業(yè)云服務(wù)器中運(yùn)行的二進(jìn)制代碼,實(shí)時(shí)向用戶發(fā)出有關(guān)未授權(quán)軟件或者惡意軟件的警報(bào)。該工具僅生成可操作的高置信度警報(bào),這樣就將安全團(tuán)隊(duì)的工作量降至最低,讓他們能夠快速確定優(yōu)先級(jí)并對(duì)云基礎(chǔ)設(shè)施中的威脅做出響應(yīng)。
Intezer認(rèn)為,緩解網(wǎng)絡(luò)攻擊的關(guān)鍵,是檢測(cè)內(nèi)存中運(yùn)行的惡意代碼并對(duì)其做出響應(yīng)。攻擊者要想進(jìn)行網(wǎng)絡(luò)攻擊并造成破壞,例如竊取數(shù)據(jù)、安裝后門或者刪除敏感材料,就得在受害者的計(jì)算機(jī)上運(yùn)行惡意代碼或命令,無論是在容器中還是在虛擬機(jī)中。
Lucidum
首席執(zhí)行官:Joel Fulton
Lucidum成立于2020年,在今年10月由GGV Capital和Silicon Valley CISO Investments(SVCI)領(lǐng)投的種子輪融資中獲得400萬美元,用于以解決資產(chǎn)發(fā)現(xiàn)和可見性的根本挑戰(zhàn),這個(gè)問題讓企業(yè)無法有效地管理、保護(hù)和轉(zhuǎn)型。根據(jù)LinkedIn信息顯示,這家總部位于美國加州圣何塞的初創(chuàng)公司擁有9名員工。
Lucidum平臺(tái)針對(duì)預(yù)先存在的數(shù)據(jù)進(jìn)行機(jī)器學(xué)習(xí),提供有關(guān)已知和未知計(jì)算機(jī)、移動(dòng)設(shè)備、云環(huán)境、物聯(lián)網(wǎng)設(shè)備和微服務(wù)的背景信息。Lucidum可以識(shí)別出任何保存、處理或傳輸數(shù)據(jù)的內(nèi)容,并提供有關(guān)資產(chǎn)所在位置、用途以及使用方式的信息,而無需代理或者進(jìn)行掃描。
Lucidum的平臺(tái)支持與近百種主流工具和平臺(tái)的集成,為IT運(yùn)營、安全、云、合規(guī)性、財(cái)務(wù)等其他他核心領(lǐng)域提供了有關(guān)資產(chǎn)的關(guān)鍵信息。目前Lucidum平臺(tái)僅開放給部分早期客戶,社區(qū)版將于2021年第一季度提供。
Open Raven
首席執(zhí)行官:Dave Cole
Open Raven成立于2019年,在今年2月由Upfront Ventures領(lǐng)投的種子輪融資中獲得410萬美元,在6月由Kleiner Perkins領(lǐng)投的A輪融資中獲得1500萬美元,用于進(jìn)一步擴(kuò)大工程、客戶支持、銷售和營銷團(tuán)隊(duì)。根據(jù)LinkedIn信息顯示,這家位于洛杉磯的初創(chuàng)公司擁有29名員工。
Open Raven的平臺(tái)可以與企業(yè)現(xiàn)有工具配合使用,讓客戶可以統(tǒng)一地了解和管理所有數(shù)據(jù)(早期強(qiáng)調(diào)的是結(jié)構(gòu)化數(shù)據(jù))。Open Raven Graph旨在直觀地理解和管理數(shù)據(jù),通過安裝到企業(yè)組織自己的云環(huán)境中,在SaaS的簡單性和可擴(kuò)展性以及本地工具的數(shù)據(jù)隱私之間取得平衡。
Open Raven社區(qū)版提供了實(shí)時(shí)的數(shù)據(jù)泄漏監(jiān)控功能,可以主動(dòng)發(fā)現(xiàn)云數(shù)據(jù)泄露問題,避免演變成重大安全事件。該平臺(tái)可以識(shí)別高風(fēng)險(xiǎn)的數(shù)據(jù),查找未知數(shù)據(jù),并在全局3-D視圖中顯示每個(gè)AWS賬戶和資產(chǎn)情況,從而使安全團(tuán)隊(duì)可以輕松查看和防止數(shù)據(jù)事故,并保持合規(guī)性。
Orca Security
首席執(zhí)行官:Avi Shua
Orca Security成立于2019年,在今年3月由GGV Capital領(lǐng)投的A輪融資中獲得2000萬美元,主要用于加大人才、市場(chǎng)增長和研發(fā)方面的投入。根據(jù)LinkedIn信息顯示,這家位于美國洛杉磯的公司擁有64名員工,而去年僅為33人。
Orca Security表示,他們開發(fā)的首款、也是唯一一款云安全工具,可以在幾分鐘內(nèi)找到漏洞、惡意軟件、配置錯(cuò)誤、密碼泄露和弱密碼、橫向移動(dòng)風(fēng)險(xiǎn)以及高風(fēng)險(xiǎn)數(shù)據(jù),無需代理或者資產(chǎn)整合。Orca說,這相比替代產(chǎn)品來說,以更少的時(shí)間和運(yùn)營成本獲得了對(duì)AWS、微軟Azure和Google Cloud Platform的更多可見性。
Orca Security在10月推出了這個(gè)云安全平臺(tái)的第二代,第二代平臺(tái)具有獨(dú)特的功能,專為滿足公有云安全和全球金融服務(wù)客戶的合規(guī)性需求而構(gòu)建,旨在幫助那些受到嚴(yán)格監(jiān)管的行業(yè)企業(yè)使用公有云安全地進(jìn)行創(chuàng)新,同時(shí)遵守嚴(yán)格的法規(guī)要求。
Silverfort
首席執(zhí)行官:Hed Kovetz
Silverfort成立于2016年,在今年8月由Aspect Ventures領(lǐng)投的B輪融資中獲得3000萬美元,用于滿足客戶在遠(yuǎn)程辦公趨勢(shì)下對(duì)安全身份驗(yàn)證和訪問工具不斷增長的需求。根據(jù)LinkedIn信息顯示,這家總部位于以色列特拉維夫的公司擁有65名員工,而去年是46人。
Silverfort的平臺(tái)可以對(duì)本地和云中的任何用戶、設(shè)備和系統(tǒng)實(shí)施安全身份驗(yàn)證和訪問策略,無需部署任何代理、SDK或者代理,這一獨(dú)特架構(gòu)讓Silverfort可以利用風(fēng)險(xiǎn)引擎來保護(hù)大型的復(fù)雜網(wǎng)絡(luò)和云環(huán)境,該引擎可以防止帳戶接管、勒索軟件和橫向移動(dòng)等威脅。
Silverfort讓客戶可以保護(hù)其他供應(yīng)商無法集成的很多敏感系統(tǒng),例如本地自有系統(tǒng)/舊系統(tǒng)、關(guān)鍵基礎(chǔ)設(shè)施、文件系統(tǒng)、物聯(lián)網(wǎng)、命令行界面、機(jī)器對(duì)機(jī)器的訪問。Silverfort還允許客戶以安全的方式將其現(xiàn)有服務(wù)器和應(yīng)用遷移到云中,而無需進(jìn)行任何修改。
StackRox
首席執(zhí)行官:Kamal Shah
StackRox成立于2014年,在今年9月由Menlo Ventures領(lǐng)投的融資中獲得2650萬美元,用于以加速增長,以及擴(kuò)展歐洲、中東和非洲(EMEA)等主要區(qū)域市場(chǎng),支持圍繞Kubernetes原生容器的研發(fā)投入。根據(jù)LinkedIn信息顯示,這家總部位于美國加州山景城的公司擁有71名員工,而去年是63人。
今年3月StackRox與AWS服務(wù)進(jìn)行了集成,為運(yùn)行在AWS上的容器和Kubernetes工作負(fù)載提供安全性和合規(guī)性。5月StackRox公布了新的功能,用于幫助分析師和事件響應(yīng)者做出關(guān)于安全性和合規(guī)性的更明智的決策,讓他們可以快速識(shí)別最重要的事件詳細(xì)信息,按時(shí)間順序查看并添加自定義注釋。
8月,StackRox開始在歐洲、中東和非洲啟動(dòng)運(yùn)營,向全球客戶提供對(duì)其Kubernetes原生安全功能的本地訪問。10月,StackRox推出了一款開源靜態(tài)分析工具,用于識(shí)別Kubernetes部署中的錯(cuò)誤配置,在確保自動(dòng)執(zhí)行針對(duì)Kubernetes應(yīng)用的強(qiáng)化安全策略的同時(shí),提高了開發(fā)人員的生產(chǎn)效率。
本文章選自《數(shù)字化轉(zhuǎn)型方略》雜志,閱讀更多雜志內(nèi)容,請(qǐng)掃描下方二維碼