Black Hat USA 2020 | 值得关注的11家热门初创企业

安全
在Black Hat 2020“初创城市”展厅参展的许多初创企业都在构建相关方面的技术,随着越来越多的员工将公司办公转换为家庭办公,这些技术将变得日益重要。

随着新冠疫情的持续肆虐,今年的Black Hat USA黑帽大会看起来将与以往大不相同:与会人员没有登机飞往拉斯维加斯,而是在家中通过网络出席线上虚拟会议,今年的情况介绍、展示厅、分组讨论以及会议都将是虚拟的,届时组委会将为演讲者、培训者和赞助商提供数字平台。

[[336667]]

据悉,今年的数字展厅将以“初创城市”(Startup City)为特色,在这里将涌现出许多新兴安全公司来展示他们的最新技术。随着企业需要保护越来越多的远程员工,他们也逐渐开始关注这些必不可少的安全工具了。

在新冠病毒肆虐期间,许多企业暂停了很多支出预算,网络安全自然也不例外。随着支出受到严格审查,安全预算和市场增长也陷入了停滞状态。企业组织在端点安全性方面的支出略有减少,而基于云的服务,例如一些云安全性工具,以及一些远程访问技术和自动化安全产品方面的支出却有所增加。

Omdia公司IT安全和技术团队的首席分析师Rik Turner表示:

就初创企业而言,在安全领域似乎有相当多的新公司涌现出来。几年前,端点安全经历了一次发展高峰期,但最近这种趋势似乎有所放缓。值得注意的是,这期间的收购行为可能与合并有关。

尽管如此,对于安全创业市场而言,2020年仍然是分外艰辛的一年。数据显示,到2020年上半年,早期投资下降了37%以上。但是,一些初创企业开始将目光放在确保远程工作者安全的工具方面,这一点成功吸引了投资者。因为,随着疫情的持续蔓延,投资者们也将关注目光放在了可以保护远程工作者免受攻击威胁的技术。

Omdia高级网络安全分析师Tanner Johnson表示:

我们大多数人如今都在远程工作,这一方面节省了租赁办公场地的成本,但另一方面也扩大了攻击面,毕竟一份工作的顺利实施可能需要依赖多个人员的家庭安全基础设施,这远远超出了组织的控制范围,增大了安全管理难度,同时也会攻击者提供了更多攻击入口。

在Black Hat 2020“初创城市”展厅参展的许多初创企业都在构建相关方面的技术,随着越来越多的员工将公司办公转换为家庭办公,这些技术将变得日益重要。

1. Axis Security

[[336668]]

  • 业务重点:应用程序访问安全;
  • 融资金额:1700万美元(A轮);
  • 创立时间:2018年;

Axis Security由首席执行官Dor Knafo和首席技术官(CTO)Gil Azrieland共同创立,他们都曾在以色列国防军的8200部队参与过网络战。自2018年成立以来,这家初创公司已经筹集了总计1700万美元的风险投资;最近,它又宣布了一笔1400万美元的A轮融资,并于今年3月从“隐形”状态中脱颖而出。

该公司创建了一个基于云的平台,用于安全地远程访问私有应用程序,包括在本地或云中运行的自定义或旧版应用程序。它的Axis Application Access Cloud云服务可以让用户在无需接触虚拟私人网络和应用程序的前提下,将任何设备上的用户连接到私有应用程序中,从而降低连接过程中的受攻击风险。而且该服务还可以授予员工对特定应用程序的访问权限,而不是对整个公司基础架构的访问权限,这也进一步降低了企业安全风险。

Omdia的Turner表示

由于虚拟专用网技术正在努力满足访问基于云的应用程序的需求,因此像Axis这样的供应商就有机会通过安全且易于使用的替代品来占领市场份额。目前公司已同多家《财富》500强企业展开合作。

2. Banyan Security

[[336669]]

  • 业务重点:零信任远程访问;
  • 融资金额:1700万美元(A轮);
  • 创立时间:2015年;

全球向远程工作的转移意味着边界已经“真正地丢失了”,从而推动了对更高可见性、监视和管理的需求。Banyan Security旨在通过一个在本地、混合云和多云部署中提供最少访问特权的单一平台,来保护用户和应用程序的远程访问安全。

零信任是一种“相对较新的功能”,可作为虚拟专用网的演进。零信任连接为员工的文件访问提供了更精细的控制,并使最小特权原则得以延续,可以称之为“网络安全的基础”。

Banyan公司的“零信任远程访问”平台依赖于“信任评分引擎”,该引擎基于与现有单点登录、移动设备管理以及端点检测和响应工具的集成,量化用户、设备和应用程序。它可以根据用户、设备和向它发出请求的应用程序的组合,不断实施访问策略。

Johnson表示:

企业必须重视并认识到有效的远程管理的需求,不仅是为了单个员工可以访问远程资源和基础架构来完成工作,而且组织自身也可以利用这种需求来有效地管理和控制最终用户的访问权限。这更像是一条双向路。

3. BluBracket

[[336670]]
  • 业务重点:保护企业代码安全;
  • 融资金额:650万美元(种子轮);
  • 创立时间:2019年;

去年,安全企业家Prakash Linga和Ajay Arora创立了BluBracket,旨在帮助企业更好地保护其运行代码的需求。

BluBracket在其官网上指出,公司的定位是:提出当前业界首个也是唯一一个全面的代码安全解决方案。为了支撑这样的定位,BluBracket当前提供CodeInsights和CodeSecure两款产品,组成其代码安全解决方案。

CodeInsights主要为企业提供了代码环境视图(BluPrint),这样用户就可以知道自己的代码在哪里,无论是组织内部还是外部,谁可以访问它。最重要的是,用户就可以对最重要的代码进行分类,这样就可以为任何审计或规范性要求显示详细的追踪链。

CodeSecure可以检测代码中的密钥,并确保代码中没有敏感的密码,或者是令牌被盗用、错误的处理或误用。CodeSecure还可以让用户识别、预防甚至阻止代码从企业中意外或恶意的流出,保证企业代码的隐私性。

Arora表示:

我们被告知,网络安全对于客户们的工作已变得至关重要,因此他们需要尽快弄清楚:谁可以访问他们的平台?平台发生了什么?黑客是否正在试图获取其访问权限?企业的知识产权是否被盗?是否存在新的攻击媒介?

4. CheckSec

[[336671]]

  • 业务重点:渗透测试管理;
  • 创立时间:2011年;

CheckSec由一群安全专家创立,他们注意到在各自的职务中都存在一个共同的问题:缺乏有效的报告工具。所以,他们共同建立了Canopy,一个可以由安全团队来协调、管理和报告安全评估的平台。

在创建Canopy时,他们基于用户对Microsoft Word的熟悉程度开发了一个模板系统。该报告模板可以进行调整以提供执行摘要或复杂的漏洞评估;一些用户具有每种主要评估类型的模板。报告模板可以存储内容,因此更容易编写更新和最终报告;知识库可以使测试人员摆脱以往的write-ups,从而不必在每次参与时都重新开始。

创建多用户系统是为了简化团队成员之间的信息共享,并确保结果得到更新。用户可以导入渗透测试工具数据、添加证据、消除误报、对常见问题进行分组并生成报告。内置的计划程序可帮助将团队成员分配给不同的渗透测试评估。

5. HackEDU

[[336672]]

  • 业务重点:网络安全培训、代码开发;
  • 创立时间:2017年;

HackEDU为软件工程师提供交互式安全培训和代码开发服务。其创建初衷是降低学习安全性的障碍,并提供一个安全的实践环境。

这些课程是为软件工程师以及刚接触该行业的人员而设计的,旨在为他们提供更安全的编码方法。它的安全开发培训旨在教授开发人员“攻击者是如何看待代码的”,其涵盖了115+个不同的主题以及多种语言和框架。

HackEDU的平台旨在帮助开发人员在实践环境中学习,以保持他们的参与度。它使开发人员可以在一年的时间内进行培训,并且培训可以根据学生和课程的不同而自动调整。

6. Mesh7

[[336673]]

  • 业务重点:云应用程序安全;
  • 创立时间:2018年;

总部位于加利福尼亚的Mesh7,旨在提供跨云的云应用程序安全可察性(CASO),并应对云原生应用程序环境中的安全性挑战。

应用程序已经从在独立的静态工作负载上运行,演变为在第7层(应用层)上运行的分布式工作负载。这种变化使应用程序层的可见性复杂化,也使安全性和合规性存在盲点,导致攻击者可以通过建议检测的方式将其作为攻击目标。这些盲点包括敏感数据的位置,违反策略的应用程序行为更改以及工作负载、云服务和第三方服务之间的API交互。

Mesh7提供了“上下文应用程序行为安全性”,其考虑了应用程序API URL和标头,除此之外,还包含有关云访问日志、主机监视数据和第三方信誉数据源的上下文信息。这种上下文信息可以帮助企业组织更安全有效地运行云原生应用程序。

该平台支持多平台运行,并与VMware、Kubernetes、AWS、Microsoft Azure、Google Cloud Platform和Swagger集成。

7. Polarity

[[336674]]
  • 业务重点:情报分析;
  • 融资金额:1160万美元(A轮);
  • 创立时间:2014年;

数据分析公司Polarity是由前情报官员和事件响应者共同创立的,他们希望将内存增强平台推向市场。其目标是通过跨工作流捕获和共享情报来帮助企业改善决策。

其工作原理:用户可以从其分析或商业情报中捕获记录,或连接到外部数据源。Polarity会遍历此数据及其记录,识别相关文本,并将团队的记录(“集体记忆”)集成到桌面显示器中。用户可以看到与其工作相关的上下文信息;随着时间的推移,他们可以选择要订阅的数据通道。

当IT和安全专业人员发现情报与他们当前的项目相关时,就可以使用该平台向正确的团队成员分享该情报。举个例子,如果分析人员正在调查鱼叉式网络电子邮件并标记了恶意URL,Polarity就会自动通知另一位使用相同URL进行逆向工程恶意软件的分析师。此外,该工具还可以通过自动化分析师日常工作流程中的重复组件,来消除警报疲劳。

8. rThreat

  • 业务重点:安全工具评估;

rThreat的成立是为了帮助企业评估其现有安全工具应对可能的攻击和破坏的有效性。其平台提供了一个测试环境,可以帮助公司识别安全漏洞并查看哪些工具和控件更有价值。

为此,rThreat使用了两种类型的工具包。第一种是与典型的高级威胁的生命周期相对应的“已知”工具包,从最初的侦察到建立立足点再到特权升级;第二种类型包括rThreat团队开发的“未知”或零日工具包。这种未知恶意软件的编写行为类似于攻击团伙使用的战术、技术和程序(TTPs)。

其目的是模拟攻击并验证公司的安全协议。 这些工具包使rThreat可以评估安全解决方案的有效性,并了解它们在受到攻击时的具体执行方式,以便企业可以确定其优势和劣势。

9. Search Guard

[[336675]]

  • 业务重点:Elasticsearch安全&警报;
  • 创立时间:2012年;

ElasticSearch是一个基于Lucene的搜索服务器,它提供了一个分布式多用户能力的全文搜索引擎,设计用于云计算中,能够达到实时搜索,稳定,可靠,快速,安装使用方便。

Search Guard希望为企业提供对其Elasticsearch环境的完全安全控制。开源安全和警报插件可加密和保护整个Elastic Stack(包括Kibana,Logstash和Beats)中的信息和数据流。

与Search Guard相集成的Signals Alerting,可以检测存储在Elasticsearch和其他IT系统中的数据异常。一旦检测到异常,管理员就可以使用一系列连接器来触发操作:在Slack上创建消息,发送电子邮件,打开JIRA问题。升级模型还允许管理员根据需要定制通知和操作。

Search Guard可用于各种组织和行业,包括金融、医疗保健、大数据、电信、法律、航空航天和政府。该安全工具随附的功能可帮助企业满足合规性法规(例如GDPR、HIPAA、PCI-DSS和SOX)的技术要求。

10. Secret Double Octopus

[[336676]]

  • 业务重点:无密码身份验证;
  • 融资金额:2250万美元(B轮);
  • 创立时间:2015年;

Secret Double Octopus的任务是使用能够轻松进行多因素身份验证的工具来替换密码。其章鱼认证器(Octopus Authenticator)旨在为工作站、域、网络、云和旧版应用程序提供简单、无密码的登录体验。

Secret Double Octopus将重点更多地放在了身份和访问管理控件上,这些控件在疫情这种特殊时段,以及新环境中都至关重要。现在,企业比以往任何时候都需要可以帮助员工安全地访问应用程序和信息的工具。

如今,密码变得像电话号码一样,一次性存储后便再也不去查看它。但是,密码的特殊性决定其必须设置得足够复杂,且应该存储在技术工具、密码管理应用程序或身份验证服务中,以此来最大限度地消除人为失误所带来的损失。

Secret Double Octopus提供无密码的单点登录、无密码的多因素身份验证(MFA)、远程访问MFA和管理MFA保护,以及网络钓鱼防护和共享帐户保护。这些工具都可以与AWS、Active Directory、Azure AD、G Suite、CloudFlare、Box、Citrix、Okta、Cisco WebEx和Fortinet等平台集成。

11. Tala Security

[[336677]]

  • 业务重点:Web安全;
  • 融资金额:1460万美元(A轮);
  • 创立时间:2016年;

Tala Security提供了多种安全工具,可以保护企业网站免受客户端Web威胁的侵害,包括表单劫持、欺诈、数据丢失以及其他可能导致业务中断的滥用。该公司专注于运行时而不是开发渠道的Web应用程序安全性。

目前,这是一个非常热门的领域,这不仅是因为许多行业重量级人物正在将多种功能集成到广泛的基于云的安全服务(例如DDoS、WAF、API和bot安全)中,也是因为涌现了许多新的初创公司,它们采用了非常聪明的方法来解决了Web应用程序中的一些安全问题。其中一些创业公司包括42Crunch和BotRx等。

Tala将基于标准的安全性与分析和自动化相结合,以帮助公司深入了解其网站代码并保护其免受Magecart之类的攻击。其分析结果可用于建立Web应用程序的行为模型,并指出可能容易受到高级威胁攻击、数据丢失或客户体验中断的地方。

 

责任编辑:赵宁宁 来源: 嘶吼网
相关推荐

2016-08-01 10:50:00

2019-07-30 09:11:50

2021-08-05 13:11:19

美国黑帽大会Black Hat U网络安全

2018-08-10 11:09:43

2020-07-15 21:39:23

物联网初创公司IOT

2019-07-09 23:19:37

Black Hat U网络安全信息安全

2013-07-30 15:45:50

2022-08-11 11:42:14

黑客大会黑客演讲

2018-06-15 08:34:22

物联网KaaS聊天机器人

2018-03-28 14:13:09

2021-11-19 15:33:02

云计算DevOps初创公司

2013-01-04 11:44:38

初创公司2013盘点

2020-07-08 07:39:56

物联网疫情技术

2021-08-26 05:22:33

安全工具Black Hat UScrapesy

2021-03-02 22:46:39

安全访问服务边缘SASE安全服务

2012-01-02 23:28:39

云计算

2022-02-17 12:20:02

扩展检测和响应XDR安全公司

2022-08-15 12:27:13

安全产品网络安全

2020-02-27 15:34:33

安全RSA大会框架

2019-03-14 09:20:30

物联网IoT创业
点赞
收藏

51CTO技术栈公众号