Топ-5 инноваций в области кибербезопасности и почему они приносят прибыль

Опубликовано: 31 Марта, 2023
Топ-5 инноваций в области кибербезопасности и почему они приносят прибыль

До того, как пандемия COVID-19 заставила значительную часть работающего населения мира открыть магазин дома, ситуация с кибербезопасностью уже была, мягко говоря, сложной. Команды безопасности почти смирились с гораздо большей поверхностью атаки с контейнерами, распределенными средами, мультиоблаком, IoT и многим другим. Однако никто не ожидал, что поверхность атаки охватит весь земной шар, что мы и наблюдаем сейчас. Комбинация VPN и брандмауэра, на которую мы так долго полагались, наконец достигла своего предела, создав пустоту, которую стартапы спотыкаются, пытаясь заполнить множество инноваций в области кибербезопасности.

1. Архитектура с нулевым доверием

Первой в нашем списке инноваций в области кибербезопасности является израильская охранная фирма, которая привлекла более 40 миллионов долларов в рамках финансирования серии B менее месяца назад. Периметр 81, ориентированный на разрушение традиционных VPN/брандмауэров с помощью своего предложения службы безопасного доступа, объединяет традиционные сетевые функции и средства безопасности в одно простое в использовании программное решение. Perimeter 81 предоставляет пользователям безопасные удаленные сети на основе архитектуры с нулевым доверием. В отличие от подхода VPN/брандмауэра/периметра, который назначает доверие на основе местоположения в сети, модель нулевого доверия не верит в IP-адреса, и каждое действие в основном является несанкционированным, если оно не авторизовано.

Что интересно, доступ к приложениям с нулевым доверием был запущен и доступен для пользователей Perimeter 81 еще в июле прошлого года, поэтому они фактически имели доступ с нулевым доверием к большинству популярных веб-приложений до пандемии и массового перехода на работу из дома. Позже в том же месяце Perimeter 81 стала партнером SentinelOne, организации, которая специализируется на автономной защите конечных точек. Однако то, что действительно привело их на территорию «прорыва», было партнерством с SonicWall, бывшей дочерней компанией Dell, в начале этого года. Предложение SASE представляет собой комбинацию сети Perimeter 81 с нулевым доверием и возможностей кибербезопасности SonicWall.

2. Обнаружение поверхности атаки

Изображение 9975
Викимедиа

Как мы уже упоминали, работа на дому значительно увеличила поверхность атаки за относительно короткий период времени, не оставив персоналу службы безопасности много времени для подготовки. Следующим стартапом в нашем списке является Cycognito, чьи инновации в области кибербезопасности сосредоточены на постоянном обнаружении и тестировании служб атак в качестве способа противодействия этому разрыву между ростом и развитием. Cycognito объявила, что в июле этого года привлекла 30 миллионов долларов в рамках финансирования серии B, в результате чего общая сумма составила 53 миллиона долларов. «Проактивность» — ключевое слово здесь, и в отличие от комбинации VPN/брандмауэра, которая «стоит» на страже, платформа Cycognito всегда что-то делает.

Когда он не имеет дело с потенциальными нарушениями, он постоянно, всесторонне и, что наиболее важно, упреждающе отображает и организует все организационные активы и конечные точки, которые доступны для Интернета. Эта платформа, основанная ветеранами национальной разведки, действительно имеет уникальный взгляд на кибербезопасность и буквально ставит вас на место злоумышленников. Подобно тому, как злоумышленник ищет слабые места или пути наименьшего сопротивления, платформа Cycognito использует комбинацию больших данных и машинного обучения, чтобы сначала найти такие уязвимости. Такое непрерывное обнаружение служб атаки является ключом к опережению киберпреступников.

3. Обеспечение кибербезопасности

Подобно тому, как родитель корректирует осанку ребенка, постоянно следя за тем, чтобы он не сутулился, Spanugo оценивает и постоянно корректирует положение кибербезопасности организации. Защита данных и конфиденциальность являются ключевыми элементами кибербезопасности, и способность организации соответствовать требованиям во многом зависит от ее «позиции». Это еще один пример «активного» решения, которое помимо постоянной проверки ИТ-активов также обеспечивает непрерывное соответствие требованиям и управление рисками. Автоматизированная платформа обеспечения безопасности Spanugo (ASAP) стала общедоступной в январе и, вероятно, привлекла внимание Big Blue.

Ранее в июне этого года IBM объявила о приобретении Spanugo, американской фирмы, специализирующейся на управлении состоянием кибербезопасности. Хотя в объявлении говорится, что приобретение должно было повысить соответствие Big Blue облачным технологиям, интересно то, что это пятое приобретение компании по управлению позициями с 2019 года и первое приобретение IBM с тех пор, когда она купила T-Systems почти за миллиард долларов. Неправильные настройки и незащищенные учетные записи пользователей — это проблемы групп кибербезопасности и обычные подозреваемые, когда дело доходит до взломов или утечек данных. Обеспечение безопасности не только помогает соблюдать нормативные требования в режиме реального времени, но также помогает постоянно отслеживать и улучшать безопасность.

4. Неконтролируемое машинное обучение

Поскольку смартфоны и устройства IoT заставляют поверхность атаки распространяться быстрее, чем ее можно защитить, организация под названием DarkTrace моделирует свою защиту на основе иммунной системы человека — уникальное новшество в области кибербезопасности. DarkTrace — британский стартап стоимостью 2 миллиарда долларов, который использует неконтролируемое машинное обучение и искусственный интеллект для активного поиска злоумышленников. Способность не только выявлять закономерности и тенденции в распределенных средах, но и постоянно учиться на каждом опыте делает это мощным оружием против кибератак. В дополнение к обнаружению угроз DarkTrace предупреждает о возможных будущих угрозах и дает ценную информацию о шагах, которые можно предпринять для решения или предотвращения таких проблем.

Поскольку атаки становятся все более и более изощренными, и появляется много сообщений о том, что ИИ потенциально может быть использован в качестве оружия, корпоративная иммунная система EIS от DarkTrace привлекает большое внимание. Ванесса Коломар, член совета директоров DarkTrace, заявила, что слишком много работы для того, чтобы не допустить злоумышленников, и что «гораздо эффективнее» остановить их, как только они проникнут внутрь. DarkTrace не только сканирует ваше общедоступное облако и SaaS. таких как Salesforce, AWS, Office 365 и Azure, а также электронная почта и устройства IoT. В недавней истории продукт электронной почты Antigena от DarkTrace был успешно использован для нейтрализации угроз электронной почты, связанных с COVID-19.

5. Поведенческое фазз-тестирование

Подобно Chaos Monkey от Netflix, который случайным образом атакует свои собственные сервисы для повышения устойчивости, нечеткое тестирование — это процесс ввода огромного количества тарабарщины (называемой нечеткой) в компьютерную программу, чтобы вызвать ее сбой. Отправляя случайные данные в сервис до его развертывания, команды DevSecOps могут заранее узнать, каковы могут быть последствия возможной атаки и, возможно, какие контрмеры можно принять заранее. Что интересно, Gitlab, наиболее известная своими решениями для репозиториев, купила не один, а два стартапа, занимающихся фазз-тестированием, в попытке усилить безопасность команд DevOps.

В арсенал Fuzz Gitlab добавляются два стартапа: Peach Tech из Сиэтла и Fuzzit из Израиля. В то время как вклад Peach Tech включает два предложения, Peach Fuzzler и Peach API Security, Fuzzit интегрируется с рабочими процессами CI/CD и предоставляет размещенную службу фаззинга для непрерывного тестирования кода на наличие ошибок и багов. Это двойное приобретение и интеграция с платформой Gitlab сделают это решение не только первым в области безопасности, предлагающим поведенческое нечеткое тестирование, но и первым, в котором нечеткое тестирование сместится влево. Будущие обновления включают в себя интеграцию механизма безопасности DAST API от Peach Tech и технологии корреляции сбоев Fuzzit.

Виновен, пока не доказана невиновность

Кибератаки достигли рекордно высокого уровня, а злоумышленники используют все уязвимости, включая текущую ситуацию в мире, поэтому службы безопасности были вынуждены «повзрослеть» и за одну ночь надеть штаны для больших мальчиков. Это привело к изменению отношения к безопасности: в отличие от традиционных решений, которые по умолчанию считались безопасными, каждая среда теперь считается взломанной, если она не защищена, каждое действие подозрительно, а каждый пользователь неавторизован, что-то вроде «не доверяй». Политика ничего». Хотя сочетание цифровой трансформации и текущего сценария работы на дому сделало сетевую защиту на основе периметра устаревшей, именно стартапы внедряют инновации в области кибербезопасности на будущее. Хотя все они имеют уникальные и интересные подходы, общим фактором здесь является то, что все они являются упреждающими мерами безопасности, которые абсолютно ничего не принимают как должное.