创头条App
扫码下载APP
扫码下载APP

您是个人用户,您可以认领企业号

    免密码登录
  • 图形验证码
  • 获取验证码
  • 立即登录
第三方账号登录
·
·

Hello,新朋友

在发表评论的时候你至少需要一个响亮的昵称

GO
资讯 > 融资并购 > 【RSAC创新沙盒竞猜】是时候展现真正的技术了!
分享到

【RSAC创新沙盒竞猜】是时候展现真正的技术了!

时间:03-05 05:38 阅读:4354次 转载来源:绿盟科技

2019 RSAC创新沙盒将于旧金山时间3月4日16:30揭晓,届时冠军将从10家候选厂商中产生。

绿盟科技将通过官方微博与大家互动交流,静候冠军的诞生。转发竞猜微博+@1位好友,您将有机会获得绿盟科技RSAC展位好礼。

是时候展现您真正的技术了!

为了方便竞猜,为大家总结了各家亮点

Arkose Labs

成立时间:2015年

主攻方向:网络防欺诈

所在地:美国

Arkose Labs通过其创新的全球遥测用户行为风险评估(正在申请专利)帮助企业解决在线欺诈问题。网络欺诈性活动越来越多,需要一种从源头解决问题的全新的解决方案。Arkose Labs在不影响用户体验的情况下阻止滥用。Arkose Labs提出一种双边方法,该方法主要包括人机识别技术和客户端遥感技术。

该公司的产品的第一点技术创新在于人机识别技术,当前已有的方法都无法做到绝对的准确,均是以减少识别误差为目的的,而Arkose Labs宣称它提出的一个完全安全可靠的识别技术,可以很准确的识别出人机。这里没有看到详细的技术内容,如果真能达到的话那么在技术上有了很大的创新。

第二点技术创新在动态识别上,基于商业目的攻击者的技术手段也会更新,针对这个问题,Arkose Labs提出了一套便于实现的3D图像转换的人机验证机制,这大大地增加了攻击者的攻击难度。

Arkose Labs更注重的是在线提供一种不影响用户体验的服务,这从用户使用角度来说是一个很好的方法。作为业务安全问题,Arkose Labs的欺诈防御技术是企业的刚需,而且其商业价值是可以直接衡量的,但是对于仅基于这种双边方法实现100%的服务级反欺诈防御是存疑的。

从技术角度上来看,Arkose Labs确实做了一定的技术创新,并有效地应用到了多个产品中,但是技术思路依然是采用传统的人机识别框架,感觉依然类似于Google的reCAPTCHA,只是在细节上实现了改进,而所提脱离了以减少识别误差为目的传统方法,技术介绍中并没有看到,大家如有机会可以到会场跟技术人员聊聊。

 

Axonius

成立时间:2017年

主攻方向:资产管理

所在地:以色列

Axonius的网络安全资产管理平台可通过整合客户现有的管理和安全技术,并使用可扩展的插件框架,让安全团队可以添加自定义的组件,获得网络中完整、一致的资产清单。对现有安全管理平台的整合确实是一种资产管理的解决思路,但如果企业中的管理及安全技术不能被Axonius集成,或是在网络复杂且此前没有对资产进行管理的企业中,Axonius的如何对资产进行管理呢?所以绿盟君认为资产管理单做集成是不够的,还需要建立多场景下的资产识别管理模型,从更底层做起,减少对环境的依赖,或者添加采集控制节点形成闭环,不然Axonius的独立发展空间还是十分有限。此外仅从官网资料看,Axonius的资产管理、补丁管理、对各个平台兼容等功能,并不是颠覆性的创新,国内已经有一些安全公司在这些方面都做的比较好了,从技术实现上来看,只是可视化和API的编写集成,不具有一定技术壁垒,很容易其他的资产安全管理平台公司复制并超越,也可能是Axonius面临的问题。

Axonius官网多个模块出现诸如物联网、EDR、DevOps、零信任等现在热度很高的名词,但并没有他们产品与这些领域结合的详细的资料,给人一种团队的产品营销超于技术的感觉。绿盟君本想去试用下这款产品,给出更客观的评价,但很遗憾,他们的业务人员回复目前还没有对中国市场进行覆盖。以上仅供参考,还是很期待Axonius在RSAC展示讲解中,可以给我们带来不一样的东西。

Capsule8

成立时间:2016年

主攻方向:DevSecOps

所在地:美国

随着企业寻求基础设施现代化,DevSecOps的落地在现代混合云环境下就显得尤为重要。Capsule8可以无缝的集成到企业的Linux基础架构中,并在企业的整个平台上提供持续的安全响应。

Capsule8产品的特点是提供混合云架构下的主机保护,亮点是实时0day攻击检测、溯源和响应。对于0day攻击相信大家并不陌生,其最大的特点是未知安全漏洞的持续威胁,完成0day攻击检测需要具备的条件是在不影响生产环境完整性的情况下执行轻量级、事件驱动和收集内核数据的操作。Capsule8推出的感知程序是基于GO语言开发的单一的二进制包,与时下容器市场遍地GO语言相一致,足够轻量,可移植性好,它是基于KProbes来采集系统内核数据。相较于Facebookk开发的开源但只支持auditd的osquery,Capsule8还是比较有优势的。

此外,Capsule8对于客户数据处理策略是实行本地化,避免了数据传播、篡改等风险,类似于边缘计算的分布式分析方法将计算尽可能推近数据,最小化了数据分析对系统网络可能造成的压力。

同时Capsule8官网上发布了他们针对Meltdown和Spectre攻击的一些变种提供的通用检测探测器案例,这在一定程度上显示了其团队在应对生产环境中0day攻击的安全能力,但让绿盟君比较疑惑的是其官网只是简单提到感知程序将安全关键数据传入客户侧附近的Capsule8 Detect分析引擎,并未提及对其如何做分析处理,以及数据处理和云端Capsule8专家处置是如何协同的,不过按照往年的经验,Capsule8很难在创新沙盒竞赛短短3分钟内介绍这些技术细节…

CloudKnox

成立时间:2015年

主攻方向:访问控制

所在地:美国

传统的权限管理具有固定、不持续的特点,容易造成管理和运营的脱节。通过分析我们发现,CloudKnox的思路是一个用户具备某个权限,但是平时又不使用这个权限,则可以认为这个用户不具备这个权限并予以撤销。这其实也是对最小特权原理的一种实现方式,CloudKnox所提出的JEP,本质上也就是最小特权原理,但这种运行时进行闭环式的评估,比传统的权限管理更有实用性和更好的用户体验。

但实际环境中,身份、权限关系复杂,即便一些权限一直未使用,在某一刻也有可能需要使用。这一刻有可能对应凭据丢失、误操作和恶意的内部人员的操作,但也有可能是正常用户的需要。虽然管理员可以对已经撤销的权限进行再次授权,但从用户需要这一权限到管理员进行核实确认并授权中间会有一定的时间间隔,而这一间隔,有可能使得一些关键业务响应不够及时。另外,当身份、权限众多时,管理员的工作量有可能很大。绿盟君从CloudKnox的公开资料中暂未看到对于这些问题的相关描述。但总的来说,通过对用户的实际未使用权限进行限制,确实可以有效降低凭据丢失、误操作和恶意的内部人员所带来的风险。

DisruptOps

成立时间:2014年

主攻方向:云安全

所在地:美国

多云和敏捷开发是云计算的热点,DisruptOps以SaaS化的服务方式,通过对用户的多个云资源进行安全与操作问题的快速检测并自动修复,一方面节省了客户上云的成本,另一方面实现对云基础架构的持续安全控制,在安全、运营和成本等方面,给用户带来最大的收益。此外,借助自动化和服务编排的技术,推动云原生应用和DevSecOps的落地。

 

DisruptOps的官方介绍中,结合了众多当前的热点词汇,比如DevSecOps、云原生、编排、敏捷等,通过SaaS化的服务方式,为多云基础设施提供自动化的防护来提升云操作的安全性,实现对云基础设施的持续检测和控制。

首先从产品设计的出发点来看,一方面,应用场景是面向多云基础设施,而多云的这种架构,对于积极拥抱云计算的用户来说,考虑到公有云服务商的技术能力、安全水平等因素,已经成为云计算IT架构的下一个飞跃,而管理多个云环境的运营团队在大规模和复杂的云环境下,面临着运营成本不断上升的巨大挑战,因此在使用场景上有着很好的发展前景;另一方面,考虑到DevOps的敏捷特性,在整个DevOps流程中,无缝的嵌入安全能力,更好的提升开发、运维和安全人员的效率,也是毫无疑问的发展趋势。因此,DisruptOps在产品设计上所选择的场景,确实是用户实实在在的痛点,也是云原生应用在接下来的发展中所必须要解决的问题

从产品的实现来看,DisruptOps更多的是进行了多云的管理,比如多云用户的管理、备份的管理、资源的管理以及作为产品一个重要卖点的成本控制等。在安全角度上,其实基本上就是做了一个安全的基线,根据不同的云平台、不同的资源,通过安全基线的方式,自动化的进行相关的监控、管理和控制。因此,该公司选择的场景确实占据了一定的优势,但是产品在实现上,似乎并没有什么特别突出的亮点。

总结一下,单纯从使用场景的需求上来看, DisruptOps确实是能够给客户带来一定的便利,但是从安全创新上来看,绿盟君个人认为,还是有很大的提升空间。

Duality Technologies

成立时间:2016年

主攻方向:数据安全

所在地:美国

随着云计算和大数据技术的发展,越来越多的数据在第三方平台进行存储和计算。在云端实现数据处理的同时,如何保证数据的安全性是客户的一个普遍诉求。Duality公司的SecurePlus™平台基于自主研发的同态加密先进技术,提供了不一样的解决思路。提供的三种实际业务场景,抓住了客户的痛点,实现了“maximizing data utility, minimizing risk”,在第三方平台进行机器学习和数据挖掘任务同时,可以保证数据不会被泄露。将同态加密技术率先实现商业化与落地、并成功应用到数据安全领域中,是Duality公司在数据安全领域的差异化所在及创新亮点。最近,一个鼓舞人心的消息是,微软开源了同态加密库,并“坚信”该技术已成熟到可用在现实世界应用的程度,源代码已放至GitHub。随着GDPR法规的正式实施和RSA大会的宣传,势必该创新公司的同态加密解决方案将吸引大家强烈的关注与兴趣。SecurePlus™平台的成功案例将鼓舞其他安全公司重新评估该新型安全加密技术,甚至加入未来几年的重点投资选项。

Eclypsium

主攻方向:固件安全

所在地:美国

除了固件保护平台之外,该公司深入研究了UEFI固件中的安全问题,并在BlackHat USA 2018会议上介绍基于UEFI的系统的远程攻击面,在DEFCON 26会议上也介绍了相似话题,由此可见该公司在计算机固件安全方面的功力之深厚。除了UEFI和BIOS这类固件之外,该公司在BMC(Baseboard Management Controller)方面也具备丰富的安全研究积累。

从研究的角度看,该公司成员在底层固件的研究上非常深入。但是观其产品,漏洞扫描、固件升级、防篡改这类技术已经非常成熟,亮点较少。比较新颖的功能是未知攻击的检测。可以想到的思路是通过硬件设备相关的日志来捕获,但是这需要看UEFI这类底层固件中是否有日志,量是否足够大,以满足较长时间段内的设备行为检测、外部接口访问的检测等,并需要对UEFI固件做一定的更改。该公司的成员在这方面比较擅长,问题在于,如果该团队研发了一个UEFI固件,客户是否有一个必须使用该固件和平台的理由,来满足企业内设备的安全需求?很明显,现在缺少一个理由说服客户必须用该平台,以保证设备足够安全。

好在公司有了1000万美元的融资,能支持其一段时间的研究、研发、运营等,这段时间内能否开发出客户必须使用的底层固件和配套的平台,尚未可知。一旦提供了一个必须使用Eclypsium的平台的理由,该平台的盈利也将相当可观,毕竟亚马逊、阿里巴巴、腾讯等企业的服务器的数量加起来也有数百万台。

Salt Security

成立时间:2016年

主攻方向:API安全

所在地:以色列

随着云计算的发展,越来越多的企业将服务或能力以API的方式呈现,API成为连接互联网商业生态的重要环节。对于普通用户来说API只是他们所使用的服务,但对于企业而言API在数据交换的过程具有重要的商业价值,一旦API服务在数据交换过程中出现安全隐患则会给企业带来严重的利益损失。

相对于WEB安全监测和防护产品,API安全领域存在极大的空白。目前市场上落地的API安全防护平台和解决方案很少,有的API防护解决方案依赖于特定的云环境,例如Apigee适用于Google Cloud;有的API防护平台无法应对新一代API攻击,而是关注在API授权和管理策略层面,例如MuleSoft。Salt Security选择以API安全为切入点,研发出新一代API安全防护平台为SaaS平台、Web端、移动端等提供应用API的安全防护机制。其API保护平台是业界第一个利用人工智能以及大数据技术对API行为建立基线并进行下一代API攻击防护的解决方案。Salt Security的API防护平台的创新之处在于利用API细粒度正常行为构建行为基线,监控API活动和流动的数据以确保API行为没有偏离正常基线而且隐私数据不会被泄露。这种结合AI和大数据技术的解决方案能够动态监控API安全做到API的实时防护。但是绿盟君的顾虑是部署其防护平台的公司是否需要向Salt Security暴露部分API交互过程中的数据以做到更好地建立API行为基线,这一点没有在其落地的产品中看到有关的解释。

Salt Security的API安全解决方案具备快速部署的优势,能够持续的学习API中的细粒度行为并发现攻击者的恶意活动,无需进行过多的自定义配置即可确保API安全。Salt Security的API防护平台不仅具备适用性广、API防护能力强、容易部署等优势,并且其核心技术壁垒高、商业化落地性比较好,绿盟君认为Salt Security不仅在本次RSAC创新沙盒竞争中非常具有竞争力,并且对Salt Security未来的发展前景看好。

ShiftLeft

成立时间:2016年

主攻方向:DevOps/应用安全

所在地:美国

随着技术不断更新换代,软件开发生命周期逐渐缩短,在这个特殊阶段,DevOps应运而生成为了开发和运营的新组合模式。那么如何将安全有效融入DevOps环境中成为了目前很多厂商难以解决的问题。早期的软件开发生命周期中,安全厂商使用安全工具对源代码进行检测,这些安全工具可大致分为SAST、IAST、DAST(dynamic application security testing)、RASP这四类,在DevSecOps中,许多国外的白盒厂商都将这几种安全工具集成至Jenkins和Gitlab,但效果普遍都达不到预期,主要原因还是安全工具在遇到大量代码时的效率慢问题,并且一直得不到解决,这与DevSecOps提倡的高效率理念背道而驰。 ShiftLeft将SAST、IAST、RASP融入其产品中,利用CPG技术让漏洞检测的检出率和误报率均得到了有效提升并且从漏洞检测、静态防护、运行时防护、自定制查询漏洞等多方面对软件开发生命周期进行安全防护从而实现了DevSecOps的落地,给大部分用户带来了收益。

从技术角度而言, ShiftLeft产品的创新度高,完成度也相对较高,且与DevOps、CI/CD的有力结合可以很大程度上提升其产品的竞争力。

从市场角度而言,ShiftLeft凭借实力在近期又获得了新一轮融资,其又可以招纳各路专家扩展其业务和专业知识,从而加快公司业务发展。

绿盟君认为ShiftLeft在今年入围的RSA创新沙盒中可以崭露头角,获得靠前的名次,不过最终结果还是要看各位评审意见,让我们拭目以待吧。

WireWheel

成立时间:2016年

主攻方向:数据安全/合规

所在地:美国

数据隐私保护能力不应仅仅是企业满足合规要求的突击应对,面对不断曝光的数据隐私泄露事件,企业不可以再闻隐私保护而色变,而要将隐私保护能力纳入企业安全能力建设、数据分析处理的常规计划中。

从官网资料中,我们很难看到WireWheel在相关技术,如隐私数据发现及分类技术、预置工作流、任务管理等方面的独创之处。不过,针对新的数据隐私安全保护形势下,企业缺乏在复杂应用环境下满足合规要求能力的痛点,WireWheel通过自动化、模板化的方式提升隐私数据发现、监控和保护的能力,能够降低隐私防护工作的门槛。WireWheel提供的不仅仅是技术层面的隐私保护技术和流程,更为企业隐私保护能力建设提供一种不再望而生畏的执行思路。

此外,绿盟君认为云计算环境下多方协同的隐私保护能力是WireWheel最值得关注的技术创新。通过提供SaaS服务,借助数据在客户边界流转的可视度,提供对企业内部跨部门、供应链中跨企业的数据转移的隐私保护提供协同的解决方案;随着使用其SaaS服务的客户的增加,WireWheel可以建立更为完善的数据隐私协同防护生态,企业接入WireWheel服务的意愿和信心能够持续增强。通过多方协同,数据流转中的隐私保护看似能够有清晰的解决方案,但实际操作中,跨云端平台的数据交互、异构的数据存储形式下的隐私数据管理等,会给隐私保护协同方案带来挑战,如何应对这些挑战将直接影响其协同能力的可用性。

如果说2018年创新沙盒BigID一举夺冠的背后,当时即将颁布的GDPR起到了重要的推手作用,那么今年以及未来创新沙盒对数据安全隐私保护的关注,将逐渐褪去投资人对追逐热点的诉求,而转向更理性的技术层面、市场层面的剖析。此外,初期生态没有足够组成数据流转链的企业客户,也可能会影响企业运营中自动化隐私数据保护的效果。WireWheel想要争夺安全创新桂冠,还需要为评委展示出有说服力的技术亮点和商业推广思路。

请点击屏幕右上方“…”

关注绿盟科技公众号NSFOCUS-weixin

↑↑↑长按二维码,下载绿盟云APP

声明:本文由绿盟科技企业号发布,依据企业号用户协议,该企业号为文章的真实性和准确性负责。创头条作为品牌传播平台,只为传播效果负责,在文章不存在违反法律规定的情况下,不继续承担甄别文章内容和观点的义务。

评论

未登录的游客
游客

    为您推荐
  • 推荐
  • 人物
  • 专题
  • 干货
  • 地方
  • 行业
+加载更多资讯

阅读下一篇

伙伴动态|泰一指尚旗下数据品牌获2018中国大数据创新场景应用服务商Top40

伙伴动态|泰一指尚旗下数据品牌获2018中国大数据创新场景应用服务商Top40

返回创头条首页

©2015 创头条版权所有ICP许可证书京ICP备15013664号RSS