Black Hat USA 2020 | 值得關注的11家熱門初創企業
隨著新冠疫情的持續肆虐,今年的Black Hat USA黑帽大會看起來將與以往大不相同:與會人員沒有登機飛往拉斯維加斯,而是在家中通過網絡出席線上虛擬會議,今年的情況介紹、展示廳、分組討論以及會議都將是虛擬的,屆時組委會將為演講者、培訓者和贊助商提供數字平臺。
據悉,今年的數字展廳將以“初創城市”(Startup City)為特色,在這里將涌現出許多新興安全公司來展示他們的最新技術。隨著企業需要保護越來越多的遠程員工,他們也逐漸開始關注這些必不可少的安全工具了。
在新冠病毒肆虐期間,許多企業暫停了很多支出預算,網絡安全自然也不例外。隨著支出受到嚴格審查,安全預算和市場增長也陷入了停滯狀態。企業組織在端點安全性方面的支出略有減少,而基于云的服務,例如一些云安全性工具,以及一些遠程訪問技術和自動化安全產品方面的支出卻有所增加。
Omdia公司IT安全和技術團隊的首席分析師Rik Turner表示:
就初創企業而言,在安全領域似乎有相當多的新公司涌現出來。幾年前,端點安全經歷了一次發展高峰期,但最近這種趨勢似乎有所放緩。值得注意的是,這期間的收購行為可能與合并有關。 |
盡管如此,對于安全創業市場而言,2020年仍然是分外艱辛的一年。數據顯示,到2020年上半年,早期投資下降了37%以上。但是,一些初創企業開始將目光放在確保遠程工作者安全的工具方面,這一點成功吸引了投資者。因為,隨著疫情的持續蔓延,投資者們也將關注目光放在了可以保護遠程工作者免受攻擊威脅的技術。
Omdia高級網絡安全分析師Tanner Johnson表示:
我們大多數人如今都在遠程工作,這一方面節省了租賃辦公場地的成本,但另一方面也擴大了攻擊面,畢竟一份工作的順利實施可能需要依賴多個人員的家庭安全基礎設施,這遠遠超出了組織的控制范圍,增大了安全管理難度,同時也會攻擊者提供了更多攻擊入口。 |
在Black Hat 2020“初創城市”展廳參展的許多初創企業都在構建相關方面的技術,隨著越來越多的員工將公司辦公轉換為家庭辦公,這些技術將變得日益重要。
1. Axis Security
- 業務重點:應用程序訪問安全;
- 融資金額:1700萬美元(A輪);
- 創立時間:2018年;
Axis Security由首席執行官Dor Knafo和首席技術官(CTO)Gil Azrieland共同創立,他們都曾在以色列國防軍的8200部隊參與過網絡戰。自2018年成立以來,這家初創公司已經籌集了總計1700萬美元的風險投資;最近,它又宣布了一筆1400萬美元的A輪融資,并于今年3月從“隱形”狀態中脫穎而出。
該公司創建了一個基于云的平臺,用于安全地遠程訪問私有應用程序,包括在本地或云中運行的自定義或舊版應用程序。它的Axis Application Access Cloud云服務可以讓用戶在無需接觸虛擬私人網絡和應用程序的前提下,將任何設備上的用戶連接到私有應用程序中,從而降低連接過程中的受攻擊風險。而且該服務還可以授予員工對特定應用程序的訪問權限,而不是對整個公司基礎架構的訪問權限,這也進一步降低了企業安全風險。
Omdia的Turner表示
由于虛擬專用網技術正在努力滿足訪問基于云的應用程序的需求,因此像Axis這樣的供應商就有機會通過安全且易于使用的替代品來占領市場份額。目前公司已同多家《財富》500強企業展開合作。 |
2. Banyan Security
- 業務重點:零信任遠程訪問;
- 融資金額:1700萬美元(A輪);
- 創立時間:2015年;
全球向遠程工作的轉移意味著邊界已經“真正地丟失了”,從而推動了對更高可見性、監視和管理的需求。Banyan Security旨在通過一個在本地、混合云和多云部署中提供最少訪問特權的單一平臺,來保護用戶和應用程序的遠程訪問安全。
零信任是一種“相對較新的功能”,可作為虛擬專用網的演進。零信任連接為員工的文件訪問提供了更精細的控制,并使最小特權原則得以延續,可以稱之為“網絡安全的基礎”。
Banyan公司的“零信任遠程訪問”平臺依賴于“信任評分引擎”,該引擎基于與現有單點登錄、移動設備管理以及端點檢測和響應工具的集成,量化用戶、設備和應用程序。它可以根據用戶、設備和向它發出請求的應用程序的組合,不斷實施訪問策略。
Johnson表示:
企業必須重視并認識到有效的遠程管理的需求,不僅是為了單個員工可以訪問遠程資源和基礎架構來完成工作,而且組織自身也可以利用這種需求來有效地管理和控制最終用戶的訪問權限。這更像是一條雙向路。 |
3. BluBracket
- 業務重點:保護企業代碼安全;
- 融資金額:650萬美元(種子輪);
- 創立時間:2019年;
去年,安全企業家Prakash Linga和Ajay Arora創立了BluBracket,旨在幫助企業更好地保護其運行代碼的需求。
BluBracket在其官網上指出,公司的定位是:提出當前業界首個也是唯一一個全面的代碼安全解決方案。為了支撐這樣的定位,BluBracket當前提供CodeInsights和CodeSecure兩款產品,組成其代碼安全解決方案。
CodeInsights主要為企業提供了代碼環境視圖(BluPrint),這樣用戶就可以知道自己的代碼在哪里,無論是組織內部還是外部,誰可以訪問它。最重要的是,用戶就可以對最重要的代碼進行分類,這樣就可以為任何審計或規范性要求顯示詳細的追蹤鏈。
CodeSecure可以檢測代碼中的密鑰,并確保代碼中沒有敏感的密碼,或者是令牌被盜用、錯誤的處理或誤用。CodeSecure還可以讓用戶識別、預防甚至阻止代碼從企業中意外或惡意的流出,保證企業代碼的隱私性。
Arora表示:
我們被告知,網絡安全對于客戶們的工作已變得至關重要,因此他們需要盡快弄清楚:誰可以訪問他們的平臺?平臺發生了什么?黑客是否正在試圖獲取其訪問權限?企業的知識產權是否被盜?是否存在新的攻擊媒介? |
4. CheckSec
- 業務重點:滲透測試管理;
- 創立時間:2011年;
CheckSec由一群安全專家創立,他們注意到在各自的職務中都存在一個共同的問題:缺乏有效的報告工具。所以,他們共同建立了Canopy,一個可以由安全團隊來協調、管理和報告安全評估的平臺。
在創建Canopy時,他們基于用戶對Microsoft Word的熟悉程度開發了一個模板系統。該報告模板可以進行調整以提供執行摘要或復雜的漏洞評估;一些用戶具有每種主要評估類型的模板。報告模板可以存儲內容,因此更容易編寫更新和最終報告;知識庫可以使測試人員擺脫以往的write-ups,從而不必在每次參與時都重新開始。
創建多用戶系統是為了簡化團隊成員之間的信息共享,并確保結果得到更新。用戶可以導入滲透測試工具數據、添加證據、消除誤報、對常見問題進行分組并生成報告。內置的計劃程序可幫助將團隊成員分配給不同的滲透測試評估。
5. HackEDU
- 業務重點:網絡安全培訓、代碼開發;
- 創立時間:2017年;
HackEDU為軟件工程師提供交互式安全培訓和代碼開發服務。其創建初衷是降低學習安全性的障礙,并提供一個安全的實踐環境。
這些課程是為軟件工程師以及剛接觸該行業的人員而設計的,旨在為他們提供更安全的編碼方法。它的安全開發培訓旨在教授開發人員“攻擊者是如何看待代碼的”,其涵蓋了115+個不同的主題以及多種語言和框架。
HackEDU的平臺旨在幫助開發人員在實踐環境中學習,以保持他們的參與度。它使開發人員可以在一年的時間內進行培訓,并且培訓可以根據學生和課程的不同而自動調整。
6. Mesh7
- 業務重點:云應用程序安全;
- 創立時間:2018年;
總部位于加利福尼亞的Mesh7,旨在提供跨云的云應用程序安全可察性(CASO),并應對云原生應用程序環境中的安全性挑戰。
應用程序已經從在獨立的靜態工作負載上運行,演變為在第7層(應用層)上運行的分布式工作負載。這種變化使應用程序層的可見性復雜化,也使安全性和合規性存在盲點,導致攻擊者可以通過建議檢測的方式將其作為攻擊目標。這些盲點包括敏感數據的位置,違反策略的應用程序行為更改以及工作負載、云服務和第三方服務之間的API交互。
Mesh7提供了“上下文應用程序行為安全性”,其考慮了應用程序API URL和標頭,除此之外,還包含有關云訪問日志、主機監視數據和第三方信譽數據源的上下文信息。這種上下文信息可以幫助企業組織更安全有效地運行云原生應用程序。
該平臺支持多平臺運行,并與VMware、Kubernetes、AWS、Microsoft Azure、Google Cloud Platform和Swagger集成。
7. Polarity
- 業務重點:情報分析;
- 融資金額:1160萬美元(A輪);
- 創立時間:2014年;
數據分析公司Polarity是由前情報官員和事件響應者共同創立的,他們希望將內存增強平臺推向市場。其目標是通過跨工作流捕獲和共享情報來幫助企業改善決策。
其工作原理:用戶可以從其分析或商業情報中捕獲記錄,或連接到外部數據源。Polarity會遍歷此數據及其記錄,識別相關文本,并將團隊的記錄(“集體記憶”)集成到桌面顯示器中。用戶可以看到與其工作相關的上下文信息;隨著時間的推移,他們可以選擇要訂閱的數據通道。
當IT和安全專業人員發現情報與他們當前的項目相關時,就可以使用該平臺向正確的團隊成員分享該情報。舉個例子,如果分析人員正在調查魚叉式網絡電子郵件并標記了惡意URL,Polarity就會自動通知另一位使用相同URL進行逆向工程惡意軟件的分析師。此外,該工具還可以通過自動化分析師日常工作流程中的重復組件,來消除警報疲勞。
8. rThreat
- 業務重點:安全工具評估;
rThreat的成立是為了幫助企業評估其現有安全工具應對可能的攻擊和破壞的有效性。其平臺提供了一個測試環境,可以幫助公司識別安全漏洞并查看哪些工具和控件更有價值。
為此,rThreat使用了兩種類型的工具包。第一種是與典型的高級威脅的生命周期相對應的“已知”工具包,從最初的偵察到建立立足點再到特權升級;第二種類型包括rThreat團隊開發的“未知”或零日工具包。這種未知惡意軟件的編寫行為類似于攻擊團伙使用的戰術、技術和程序(TTPs)。
其目的是模擬攻擊并驗證公司的安全協議。 這些工具包使rThreat可以評估安全解決方案的有效性,并了解它們在受到攻擊時的具體執行方式,以便企業可以確定其優勢和劣勢。
9. Search Guard
- 業務重點:Elasticsearch安全&警報;
- 創立時間:2012年;
ElasticSearch是一個基于Lucene的搜索服務器,它提供了一個分布式多用戶能力的全文搜索引擎,設計用于云計算中,能夠達到實時搜索,穩定,可靠,快速,安裝使用方便。
Search Guard希望為企業提供對其Elasticsearch環境的完全安全控制。開源安全和警報插件可加密和保護整個Elastic Stack(包括Kibana,Logstash和Beats)中的信息和數據流。
與Search Guard相集成的Signals Alerting,可以檢測存儲在Elasticsearch和其他IT系統中的數據異常。一旦檢測到異常,管理員就可以使用一系列連接器來觸發操作:在Slack上創建消息,發送電子郵件,打開JIRA問題。升級模型還允許管理員根據需要定制通知和操作。
Search Guard可用于各種組織和行業,包括金融、醫療保健、大數據、電信、法律、航空航天和政府。該安全工具隨附的功能可幫助企業滿足合規性法規(例如GDPR、HIPAA、PCI-DSS和SOX)的技術要求。
10. Secret Double Octopus
- 業務重點:無密碼身份驗證;
- 融資金額:2250萬美元(B輪);
- 創立時間:2015年;
Secret Double Octopus的任務是使用能夠輕松進行多因素身份驗證的工具來替換密碼。其章魚認證器(Octopus Authenticator)旨在為工作站、域、網絡、云和舊版應用程序提供簡單、無密碼的登錄體驗。
Secret Double Octopus將重點更多地放在了身份和訪問管理控件上,這些控件在疫情這種特殊時段,以及新環境中都至關重要。現在,企業比以往任何時候都需要可以幫助員工安全地訪問應用程序和信息的工具。
如今,密碼變得像電話號碼一樣,一次性存儲后便再也不去查看它。但是,密碼的特殊性決定其必須設置得足夠復雜,且應該存儲在技術工具、密碼管理應用程序或身份驗證服務中,以此來最大限度地消除人為失誤所帶來的損失。
Secret Double Octopus提供無密碼的單點登錄、無密碼的多因素身份驗證(MFA)、遠程訪問MFA和管理MFA保護,以及網絡釣魚防護和共享帳戶保護。這些工具都可以與AWS、Active Directory、Azure AD、G Suite、CloudFlare、Box、Citrix、Okta、Cisco WebEx和Fortinet等平臺集成。
11. Tala Security
- 業務重點:Web安全;
- 融資金額:1460萬美元(A輪);
- 創立時間:2016年;
Tala Security提供了多種安全工具,可以保護企業網站免受客戶端Web威脅的侵害,包括表單劫持、欺詐、數據丟失以及其他可能導致業務中斷的濫用。該公司專注于運行時而不是開發渠道的Web應用程序安全性。
目前,這是一個非常熱門的領域,這不僅是因為許多行業重量級人物正在將多種功能集成到廣泛的基于云的安全服務(例如DDoS、WAF、API和bot安全)中,也是因為涌現了許多新的初創公司,它們采用了非常聰明的方法來解決了Web應用程序中的一些安全問題。其中一些創業公司包括42Crunch和BotRx等。
Tala將基于標準的安全性與分析和自動化相結合,以幫助公司深入了解其網站代碼并保護其免受Magecart之類的攻擊。其分析結果可用于建立Web應用程序的行為模型,并指出可能容易受到高級威脅攻擊、數據丟失或客戶體驗中斷的地方。