盤點:RSA 2020炙手可熱的12家網(wǎng)絡(luò)安全初創(chuàng)公司
今年參加RSA 2020的安全負責人、渠道負責人和技術(shù)負責人談了他們的一些觀點,關(guān)于哪些網(wǎng)絡(luò)安全初創(chuàng)公司正在顛覆網(wǎng)絡(luò)安全領(lǐng)域,這些初創(chuàng)公司通過開發(fā)圍繞新興技術(shù)的保護工具,或者以較低資源密集的方式有效解決長期安全挑戰(zhàn)。
其中,圍繞應(yīng)用安全性的創(chuàng)新引起了業(yè)界的關(guān)注,新興廠商希望解決應(yīng)用遙測、分段和編排方面的各種挑戰(zhàn),以在不使用代理的情況下支持采用云?;诠ぷ髫撦d的分段也與遷移數(shù)據(jù)到云端保持著一致。
初創(chuàng)公司獲得廣泛好評的另一個領(lǐng)域是數(shù)據(jù)安全性,在這個領(lǐng)域,初創(chuàng)企業(yè)正在尋求快速分類大量基于云的數(shù)據(jù),制定在云中進行訪問的控制措施,并簡化數(shù)據(jù)隱私新法規(guī)帶來的合規(guī)性問題。
下面就讓我們來看看這些參加了RSA 2020大會的行業(yè)領(lǐng)導(dǎo)者們,正在關(guān)注哪些有望在未來數(shù)月或者數(shù)年掀起熱潮的網(wǎng)絡(luò)安全初創(chuàng)公司。
ReliaQuest
Mimecast渠道銷售副總裁Kurt Mills表示,ReliaQuest提供分析和運行狀況檢查功能,并且擅長與其他技術(shù)廠商合作向企業(yè)組織提供實時可見性。Mills表示,處理數(shù)千萬日志帶來的“噪音”以識別出數(shù)十個真正的漏洞或問題,ReliaQuest在這方面的表現(xiàn)令人印象深刻。
ReliaQuest以創(chuàng)新方式解決了整個行業(yè)都面臨的人才短缺問題,他們招募了來自佛羅里達州坦帕地區(qū)大學的數(shù)十名學生,并讓他們在模擬器訓(xùn)練幾個月,迅速成長為1級或2級SOC(安全運營中心) 分析師,BlackBerry Cylance首席運營官Dave Castignola這樣表示。
Mills說,ReliaQuest創(chuàng)建的平臺允許其他廠商進行互操作和交換數(shù)據(jù),而無需構(gòu)建API連接。
GreatHorn
據(jù)Recorded Future情報分析師Allan Liska稱,GreatHorn連接到Gmail或Office 365郵件服務(wù),并使用威脅情報和其他方法來尋找和警告企業(yè)組織存在可疑電子郵件。 Liska說,GreatHorn是一個補充型功能,不需要網(wǎng)絡(luò)中進行任何安裝,也不需要將信息記錄到客戶現(xiàn)有的控制臺中。
盡管也有很多其他廠商做郵件安全性,但Liska表示,大多數(shù)安全性都是基于設(shè)備的,這意味著企業(yè)組織只能使用另一個無法與其他任何內(nèi)容進行通信的郵箱。隨著企業(yè)不再以管理員身份建立自己的郵件服務(wù)器,企業(yè)一直在尋找如何輕松地圍繞基于云的電子郵件服務(wù)構(gòu)建安全措施。
Liska說,有很多企業(yè)客戶認為,Gmail和Office 365在后端為他們的業(yè)務(wù)提供了足夠的保護。盡管Gmail有很多不錯的安全附加功能客戶并未啟用,這對于企業(yè)來說是不足以確保安全的。
vArmour
vArmour將安全技術(shù)帶入了分段領(lǐng)域,實現(xiàn)了可以查看應(yīng)用流而不必在臺式機上使用老舊的技術(shù),Gigamon首席執(zhí)行官Paul Hooper表示,這是解決應(yīng)用遙測問題的一個好方法。Hooper說,vArmour這家公司規(guī)模很小,但在不斷成長中,這要歸功于它解決了一直困擾CIO的一個問題:代理。
Hooper說,vArmour提供的無代理功能很獨特,讓企業(yè)組織無需面對控制和管理問題,從而減少了維護工作并降低了開銷成本。
Hooper說,vArmour擅長繪制應(yīng)用到應(yīng)用的社區(qū)地圖,確定哪些應(yīng)用在無需部署代理的情況下進行通信。vArmour通過確定流量什么時候在應(yīng)用程序之間發(fā)生,讓企業(yè)組織可以了解IT生態(tài)系統(tǒng)的情況。
RiskRecon
RSA Archer副總裁David Walter表示,RiskRecon通過自動監(jiān)視廠商面向網(wǎng)絡(luò)的設(shè)備來了解企業(yè)的第三方廠商的安全狀況。Walter說,該工具提供了一種自動且簡便的方法發(fā)現(xiàn)可能被人為評估所忽略的第三方風險。
Walter說,RiskRecon擅長將技術(shù)數(shù)據(jù)置于風險環(huán)境中,為企業(yè)組織提供風險評分并從業(yè)務(wù)角度解釋這些數(shù)據(jù)的含義。他說,該工具讓用戶可以輕松地根據(jù)風險發(fā)現(xiàn)結(jié)果采取行動。
Walter說,RiskRecon將風險管理與評估方法相結(jié)合,這種評估方法能夠在更大時間跨度內(nèi)提供更廣泛的覆蓋范圍,然后評估結(jié)果可以用來告訴企業(yè),從監(jiān)控的角度發(fā)現(xiàn)了什么。
Securiti.ai
Proofpoint網(wǎng)絡(luò)安全策略執(zhí)行副總裁Ryan Kalember表示,Securiti.ai嘗試查看企業(yè)組織的數(shù)據(jù)并找到新方法來分析數(shù)據(jù),確定誰可以訪問哪些內(nèi)容。Kalember說,Securiti.ai能夠?qū)⒎ㄒ?guī)遵從開支用于數(shù)據(jù)遷移到云端的時候?qū)?shù)據(jù)實施更好的保護,這一點非常出色。
Kalember說,Securiti.ai將基于云的數(shù)據(jù)以直接融合到數(shù)據(jù)分類和自然語言處理引擎中。 Securiti.ai所在的市場是在擔心不遵守歐盟GDPR和加利福尼亞州CCPA隱私法規(guī)的情況下孕育而生的,Kalember希望Securiti.ai提供的是補充性的選擇,提供更好的安全性。
Kalember希望Securiti.Ai能夠解決用戶訪問權(quán)限超出組織角色所必需權(quán)限范圍的問題。
AttackIQ
Tanium合作伙伴和聯(lián)盟副總裁Michael Martins表示,AttackIQ之類的攻擊模擬工具可以有效地驗證企業(yè)組織的安全狀況,定量評估企業(yè)安全工具在實際情況下的運行情況。
Martins說,AttackIQ與Mitre ATT&CK緊密合作,以顯示企業(yè)組織感興趣的結(jié)果以及有關(guān)安全狀況的數(shù)據(jù)。Martins說,該工具有助于衡量企業(yè)實際的安全支出,并指出防范數(shù)據(jù)泄露、破壞或者零日攻擊的措施漏洞。
Martins表示,AttackIQ通過與其他安全廠商集成來驗證模擬攻擊之后是否生成了警報。
Accurics
Unisys首席技術(shù)官Vishal Gupta表示,Accurics通過在配置資產(chǎn)之前檢查配置和設(shè)置,提供一定程度的控制權(quán),讓能夠在云安全方面做點與眾不同的事情。Gupta表示,以前企業(yè)必須首先剝離資產(chǎn),然后才能評估資產(chǎn)設(shè)置是否安全和合規(guī)。
Gupta說,Accurics提供了云計算早期階段所必需的控制點,要求企業(yè)組織中任何希望將資產(chǎn)配置到云端的人都必須經(jīng)過Accurics的檢查。
Gupta表示,Accurics可以成為保存記錄的云數(shù)據(jù)庫,在后臺運行數(shù)十萬條規(guī)則以確保所有資產(chǎn)的安全。
TrueFort
CrowdStrike全球聯(lián)盟、渠道和業(yè)務(wù)發(fā)展副總裁Matthew Polly表示,TrueFort正在對數(shù)據(jù)中心中運行的應(yīng)用進行微分段,并以幫助客戶大規(guī)模保護應(yīng)用。Polly說,TrueFort正在采取獨特而有效的方法來提供應(yīng)用工作負載可見性和訪問控制。
Polly表示,隨著應(yīng)用正在跨數(shù)據(jù)中心和云擴展,我們需要在服務(wù)器層面保護應(yīng)用的難度正在不斷加大。越來越多的容器和臨時性工作負載被采用,這就需要對服務(wù)器進行全方位保護。 TrueFort通過在應(yīng)用層而不是服務(wù)器層提供保護措施,這讓TrueFort脫穎而出。
Polly表示,TrueFort的應(yīng)用保護功能還可以解決性能建模等安全性以外的其他問題。
ZeroNorth
Mimecast首席營收官Dino DiMarino表示,ZeroNorth擁有一支優(yōu)秀的領(lǐng)導(dǎo)團隊,是致力于解決業(yè)務(wù)流程相關(guān)應(yīng)用安全問題的極少數(shù)廠商之一。大多數(shù)應(yīng)用安全廠商都將注意力集中在自己的平臺上,但整個行業(yè)正在遭受眾多廠商之間缺乏可視性和編排功能的困擾。
DiMarino說,這個行業(yè)缺乏足夠的人員在應(yīng)用安全所有層面上做不同的工作,這意味著如果企業(yè)組織無法從整體上更加全面地對待應(yīng)用,漏洞管理將成為企業(yè)組織面臨的一個嚴峻問題。
DiMarino表示,應(yīng)用開發(fā)生命周期存在細微差別,這就需要一個專門為應(yīng)用安全設(shè)計的編排工具,而不是使用通用的編排工具。
ShieldX Networks
NTT全球安全首席執(zhí)行官Matt Gyde表示,ShieldX Networks跨不同云平臺的無客戶端微分段技術(shù),讓工作負載無論在哪都能夠保證安全性。Gyde說,該產(chǎn)品完全是圍繞工作負載及其活動設(shè)計的,ShieldX引擎還可以在需要的時候引入微服務(wù)。
Gyde表示,ShieldX擁有一個客戶端背后的出色平臺,而且正在從以工程設(shè)計位導(dǎo)向轉(zhuǎn)型為以銷售為導(dǎo)向,不斷發(fā)展壯大并獲得外部資金。Gyde說,使用ShieldX進行部署很簡單,因為它不依賴于使用任何代理。
Gyde表示,隨著客戶將工作負載轉(zhuǎn)移到云等共享平臺以利用成本效率,ShieldX可以幫助企業(yè)強化他們的云安全狀況,以便在受到攻擊時能夠迅速做出決策。
Kriptos
Netksope聯(lián)盟和全球渠道銷售副總裁Dave Rogers表示,Kriptos擅長在非常短的時間內(nèi)對數(shù)百萬個基于云的文檔進行分類,極大地加快了DLP(數(shù)據(jù)丟失防護)技術(shù)的普及。
不管數(shù)據(jù)是本地環(huán)境中還是云中,企業(yè)都必須先對數(shù)據(jù)進行分類,然后再了解需要制定怎樣的規(guī)則和策略。Rogers說,Kriptos與谷歌緊密合作,使用人工智能和機器學習來提取和檢查數(shù)據(jù)。
他表示,Kriptos在拉丁美洲市場有很大的影響力,能夠很好地滿足該地區(qū)金融行業(yè)的數(shù)據(jù)分類需求。一段時間以來,數(shù)據(jù)分類領(lǐng)域沒有太多創(chuàng)新,因此像Kriptos這樣的初創(chuàng)公司將有助于推動DLP技術(shù)的普及。
PrivacyAI
PrivacyAI可以幫助客戶滿足GDPR和CCPA要求,例如在網(wǎng)上獲得最終用戶的同意,授權(quán)和審核誰有數(shù)據(jù)訪問權(quán)限以及個人身份信息保存在什么位置。盡管核心DLP技術(shù)已經(jīng)問世多年,但Privacy.ai擅長以整體方式查找和解決問題。
全球各地對于數(shù)據(jù)隱私和主權(quán)有不同的政策,比如從美國加利福尼亞到歐盟再到新加坡和印度等國家,而這對企業(yè)監(jiān)管來說卻是個噩夢,因此跨國企業(yè)愿意花錢購買一種工具來確保他們是遵守法規(guī)定的。
Popp表示,Privacy.ai和BigID等初創(chuàng)公司正在致力于將身份和數(shù)據(jù)保護結(jié)合在一起,他們把大部分精力都集中在維護個人用戶的數(shù)字身份上。Popp預(yù)計,未來網(wǎng)管和身份廠商將有一定程度上的融合。