随着冠状病毒大流行的持续肆虐,今年的美国黑帽大会将看起来大不相同:与会者不是登机前往拉斯维加斯,而是在家中在线参加虚拟会议,今年的演讲,陈列室、分组会议和会议都将是虚拟的,组委会将提供数字演讲者、培训师和赞助商。平台。据悉,今年的数字展厅将以“创业之城”(StartupCity)为特色,届时将有众多新兴安防公司脱颖而出,展示他们的最新技术。随着企业需要保护越来越多的远程工作人员,他们将注意力转向了这些基本的安全工具。在COVID-19大流行期间,许多企业搁置了大量支出,网络安全也不例外。随着支出受到审查,安全预算和市场增长陷入停滞。组织在端点安全上的支出略有减少,而在基于云的服务(例如一些云安全工具、一些远程访问技术和自动化安全产品)上的支出有所增加。OmdiaIT安全和技术团队首席分析师RikTurner表示:就初创公司而言,安全领域似乎涌现出相当多的新公司。几年前,端点安全经历了井喷式增长,但最近这种趋势似乎有所放缓。值得注意的是,这期间的收购可能与兼并有关。尽管如此,2020年对于安防创业市场来说,依然是特别艰难的一年。数据显示,2020年上半年早期投资下降超过37%。然而,一些初创企业开始关注确保远程工作人员安全的工具,这吸引了投资者。因为,随着疫情的持续蔓延,投资者也在关注能够保护远程工作者免受攻击威胁的技术。Omdia高级网络安全分析师TannerJohnson表示:“这些天我们大多数人都在远程工作。这一方面节省了租赁办公空间的成本,但另一方面也扩大了攻击面。毕竟,一项工作的顺利实施可能需要依赖多人的家庭安全基础设施,这远远超出了组织的控制范围,增加了安全管理的难度,也为攻击者提供了更多切入点。在BlackHat2020的“创业城市”大厅展出的许多初创企业都在构建技术,随着越来越多的员工将公司办公室转变为家庭办公室,这些技术将变得越来越重要。1、AxisSecurity业务重点:应用访问安全;融资金额:1700万美元(A轮);创立时间:2018年;AxisSecurity由CEODorKnafo和首席技术官(CTO)GilAzrieland共同创立,他们都曾在以色列国防军第8200部队参加过网络战。自2018年成立以来,这家初创公司已筹集了总计1700万美元的风险投资;最近,它宣布了1400万美元的A轮融资,并在3月份摆脱了“隐身”状态。该公司创建了一个基于云的平台,用于安全地远程访问私有应用程序,包括在本地或云端运行的自定义或遗留应用程序。其AxisApplicationAccessCloud云服务允许用户在不接触虚拟专用网络和应用程序的情况下,将任何设备上的用户连接到私有应用程序,从而降低连接过程中受到攻击的风险。并且该服务还可以授予员工访问特定应用程序的权限,而不是访问整个公司基础设施的权限,这进一步降低了企业安全风险。Omdia的Turner表示,由于VPN技术难以满足访问基于云的应用程序的需求,因此像Axis这样的供应商有机会通过安全且易于使用的替代方案来占领市场份额。目前,公司已与多家500强企业合作。2.BanyanSecurity业务重点:零信任远程访问;融资金额:1700万美元(A轮);成立时间:2015年;全球向远程工作的转变意味着边界已经“真正消失”,从而促进了对更高可见性、监控和管理的需求。BanyanSecurity旨在通过单一平台保护对用户和应用程序的远程访问,该平台在本地、混合云和多云部署中提供最少的访问权限。零信任是一种“相对较新的能力”,作为虚拟专用网络的演进。零信任连接提供了对员工文件访问的更精细控制,并支持最小权限原则的延续,可以说是“网络安全的基础”。Banyan的零信任远程访问平台依赖于“信任评分引擎”,该引擎基于与现有单点登录、移动设备管理以及端点检测和响应工具的集成来量化用户、设备和应用程序。它根据请求它的用户、设备和应用程序的组合不断实施访问策略。“企业必须认识到并认识到有效远程管理的必要性,不仅是为了让个人员工能够访问远程资源和基础设施来完成工作,而且是为了让组织本身利用这种需求来有效地管理和控制最终用户的安全,”约翰逊说。访问权限。它更像是一条双向街道。3、BluBracket业务重点:保护企业代码安全;融资金额:650万美元(种子轮);创立时间:2019年;去年,安全企业家PrakashLinga和AjayArora创立了BluBracket,帮助企业更好地保护它需要运行的代码。BluBracket在官网指出,公司的定位是提出业界首个也是唯一的综合代码安全解决方案。为了支持这一定位,BluBracket目前提供了CodeInsights和CodeSecure两款产品,组成其代码安全解决方案。CodeInsights主要为企业提供代码环境视图(BluPrint),让用户知道自己的代码在哪里,谁可以访问,无论是在组织内部还是外部。最重要的是,用户可以对最重要的代码进行分类,以便针对任何审计或监管要求显示详细的跟踪链。CodeSecure检测代码中的密钥,并确保代码中没有敏感密码,或已被泄露、处理不当或滥用的令牌。CodeSecure还可以让用户识别、预防甚至防止代码意外或恶意流出企业,确保企业代码的隐私。“我们被告知网络安全已成为我们客户工作的关键,因此他们需要尽快弄清楚:谁可以访问他们的平台?平台发生了什么?黑客是否试图获得访问权限?你的有没有知识产权被盗?是否有新的攻击向量?4.CheckSec业务重点:渗透测试管理;成立时间:2011;CheckSec由一群安全专家创立,他们注意到一个共同的问题:缺乏有效的报告工具。因此,他们一起构建了Canopy,一个安全团队可以协调、管理和报告安全评估的平台。在创建Canopy时,他们根据用户对MicrosoftWord的熟悉程度开发了一个模板系统。可以调整此报告模板以提供执行摘要或复杂的漏洞评估;一些用户有每种主要评估类型的模板。报告模板可以存储内容,因此更容易编写更新和最终报告;知识基地可以将测试人员从以前的文章中解放出来,这样他们就不必在每次参与时都重新开始。创建多用户系统是为了简化团队成员之间的信息共享并确保结果得到更新。用户可以导入渗透测试工具数据、添加证据、消除误报、对常见问题进行分组并生成报告。内置的调度程序有助于将团队成员分配给不同的渗透测试评估。5、HackEDU业务重点:网络安全培训、代码开发;成立时间:2017年;HackEDU为软件工程师提供交互式安全培训和代码开发服务。它的创建旨在降低学习安全的障碍并为实践提供安全的环境。这些课程专为软件工程师以及行业新手设计,旨在为他们提供更安全的编码方法。其安全开发培训旨在教会开发者“攻击者如何看待代码”,涵盖115+个不同的主题和多种语言和框架。HackEDU的平台旨在帮助开发人员在动手环境中学习,以保持他们的参与度。它允许开发人员在一年的课程中接受培训,并且可以根据学生和课程自动调整培训。6.Mesh7业务重心:云应用安全;成立时间:2018年;总部位于加州的Mesh7旨在提供跨云云应用安全可观察性(CASO)并解决云原生应用环境中的安全性挑战。应用程序已经从在独立的静态工作负载上运行演变为在第7层(应用程序层)上运行的分布式工作负载。此更改使应用程序层的可见性变得复杂,并在安全性和合规性方面造成盲点,攻击者可以将其作为建议检测的目标。这些盲点包括敏感数据的位置、违反策略的应用程序行为变化,以及工作负载、云服务和第三方服务之间的API交互。Mesh7提供“上下文应用程序行为安全”,其中考虑了应用程序APIURL和标头等,其中包含有关云访问日志、主机监控??数据和第三方信誉数据源的上下文信息。这种上下文信息可以帮助组织更安全、更高效地运行云原生应用程序。该平台支持多平台运行,集成了VMware、Kubernetes、AWS、MicrosoftAzure、GoogleCloudPlatform和Swagger。7.极性业务重点:情报分析;融资金额:1160万美元(A轮);成立时间:2014年;数据分析公司Polarity由前情报官员和事件响应人员共同创立,他们希望将记忆增强平台推向市场。它的目标是通过跨工作流程捕获和共享情报来帮助企业改进决策。工作原理:用户可以从他们的分析或商业智能中捕获记录,或者连接到外部数据源。Polarity遍历这些数据及其记录,识别相关文本并将团队的记录(“集体记忆”)整合到桌面显示中。用户可以看到与其工作相关的上下文信息;随着时间的推移,他们可以选择订阅哪些数据频道。当IT和安全专业人员发现与其当前项目相关的情报时,他们可以使用该平台与合适的团队成员共享该情报。例如,如果分析师正在调查鱼叉式网络钓鱼电子邮件并标记恶意URL,Polarity将自动通知另一位使用相同URL对恶意软件进行逆向工程的分析师。此外,该工具可以通过自动化分析师日常工作流程中的重复组件来消除警报疲劳。8.rThreat业务重点:安全工具评估;rThreat的成立是为了帮助企业评估其现有安全工具对可能的攻击和破坏的有效性。它的平台提供了一个测试环境,可以帮助公司识别安全漏洞并查看哪些工具和控件更有价值。为此,rThreat使用两种类型的工具包。第一个是“已知”工具包,它对应于典型高级威胁的生命周期,从最初的侦察到建立立足点再到特权升级;第二种类型包括由rThreat团队工具包开发的“未知”或零日。这种未知的恶意软件被编写为与攻击团体使用的策略、技术和程序(TTP)类似的行为。其目的是模拟攻击并验证公司的安全协议。这些工具包允许rThreat评估安全解决方案的有效性,并准确了解它们在受到攻击时的表现,以便组织可以确定它们的优势和劣势。9.SearchGuard业务重点:Elasticsearch安全和警报;成立时间:2012年;ElasticSearch是一个基于Lucene的搜索服务器,提供分布式的多用户能力的全文搜索引擎,专为在云计算中使用而设计,能够达到实时搜索,稳定、可靠、快速、易于安装和使用。SearchGuard希望为企业提供对其Elasticsearch环境的完整安全控制。开源安全和警报插件加密和保护整个ElasticStack中的信息和数据流,包括Kibana、Logstash和Beats。SignalsAlerting与SearchGuard集成,可以检测存储在Elasticsearch和其他IT系统中的数据异常。一旦检测到异常,管理员可以使用一系列连接器来触发操作:在Slack上创建消息、发送电子邮件、打开JIRA问题。升级模型还允许管理员根据需要自定义通知和操作。SearchGuard可用于各种组织和行业,包括金融、医疗保健、大数据、电信、法律、航空航天和政府。此安全工具附带的功能可帮助组织满足GDPR、HIPAA、PCI-DSS和SOX等合规性法规的技术要求。10.SecretDoubleOctopus重点:无密码认证;资金:2250万美元(B轮);成立时间:2015年;SecretDoubleOctopus的使命是用能够轻松进行多重身份验证的工具取代密码。其OctopusAuthenticator旨在为工作站、域、网络、云和遗留应用程序提供简单、无密码的登录体验。SecretDoubleOctopus更加重视身份和访问管理控制,这在疫情的特殊时期以及新环境中至关重要。现在,企业比以往任何时候都更需要能够帮助员工安全访问应用程序和信息的工具。今天,密码就像电话号码一样,存储一次就永远不会再看。然而,密码非常复杂,应存储在技术工具、密码管理应用程序或身份验证服务中,以尽量减少人为错误造成的损害。SecretDoubleOctopus提供无密码单点登录、无密码多因素身份验证(MFA)、远程访问MFA和管理MFA保护,以及网络钓鱼保护和共享帐户保护。这些工具都可以与AWS、ActiveDirectory、AzureAD、GSuite、CloudFlare、Box、Citrix、Okta、CiscoWebEx和Fortinet等平台集成。11.TalaSecurity业务重点:网络安全;融资金额:1460万美元(A轮);创立时间:2016年;TalaSecurity提供了多种安全工具,可以保护公司网站免受客户端Web威胁,包括表单劫持、欺诈、数据丢失和其他可能破坏您的业务的滥用行为。该公司专注于运行时的Web应用程序安全性,而不是开发管道。这是目前非常热门的领域,不仅因为许多行业重量级人物正在将多种功能集成到广泛的基于云的安全服务(例如DDoS、WAF、API和机器人安全)中,还因为出现了很多新的创业公司,他们采取了非常聪明的方法来解决网络应用程序中的一些安全问题。其中一些初创公司包括42Crunch和BotRx等。Tala将基于标准的安全性与分析和自动化相结合,帮助公司深入了解其网站代码并保护其免受Magecart等攻击。其分析结果可用于为Web应用程序的行为建模,并指出它们可能容易受到高级威胁、数据丢失或客户体验中断的地方。
