
當前世界安全局勢充滿不確定性。從貿易戰到新冠疫情到俄烏戰爭,政治、軍事、經濟乃至生物領域的衝突伴隨着網絡戰、信息戰、情報戰、輿情戰、心理戰、認知戰。兩年多的時間以來在新冠疫情的持續影響下,全球經濟走向低迷,中美關係幾近破裂,斷供、卡脖子的事情一再發生。在這樣嚴峻的挑戰下,我國數字經濟的持續發展,數字化、AI、智慧城市、工業智能的持續創新需要安全穩定的外部環境,我們國家大力發展信創產業,提升數字產業的基礎產品自主可控能力,如芯片、操作系統、數據庫、工業軟件等,以應對不確定的產業現狀,保障數字化產業供應鏈安全。
網絡安全行業同樣面臨巨大的不確定性。受當前整體局勢影響,全球網絡的規模和複雜性在急劇擴大,勒索病毒、數據泄露、APT攻擊像疫情一樣爆發,全球網絡正在遭受前所未有的攻擊,而網絡安全防護面對一片混沌的狀態。網絡安全防護的理念和工作重點必須進行調整和轉變。創新是應對不確定性的關鍵力量,只有通過創新,才能夠撥開雲霧,在不確定性中尋找「確定性」。
創新沙盒一直都是RSAC最受矚目的活動,也是網絡安全業界的創新標杆。我們通過了解5年創新沙盒發展和變化,創新賽道和熱點技術的演進過程,來分析、觀察網絡安全產業創新發展都經歷了哪些過程,會向哪些方向發展。
一、從創新沙盒
看網安產業創新發展趨勢
我們總結了近五年創新沙盒十強的企業,包括它們所處賽道、技術產品、創始人背景、融資情況、所處地域等信息,分析5年來的創新發展趨勢。
1. 近五年創新沙盒十強賽道分析
通過創新沙盒近五年(2018-2022)年十強賽道分析,我們可以看出,50家十強企業主要集中在雲安全、數據安全、軟件供應鏈安全、身份安全四個熱門賽道。在以上四個賽道的創業企業共39家,占比達78%。

圖1.創新沙盒2018-2022年十強賽道分析
在上述四個熱門賽道中,雲安全是最熱門的賽道,占比達24%。在2018年有1家雲安全企業入圍,方向是容器安全;2019有3家企業入圍,方向包括容器安全、API保護、安全平台;2020有3家企業入圍,方向包括SaaS應用安全、SaaS應用安全、漏洞管理;2021年有1家企業入圍,方向是雲安全平台;2022年有4家企業入圍,方向包括雲原生威脅管理、雲原生數字調查取證、雲安全平台、雲原生資產管理。
其次是數據安全,占比20%。在2018年有2家數據安全企業入圍,方向是密碼應用、隱私合規;2019年有2家企業入圍,方向是密碼應用、隱私計算;2020年有2家企業入圍,方向是數據治理、隱私保護;2021年有3家企業入圍,方向是數據治理、隱私計算、隱私合規;2022年有1家企業入圍,方向是數據治理。
軟件供應鏈安全占比18%。2018年有1家企業入圍,方向是風險管理;2019年有2家企業入圍,方向都是開發安全;2020年有3家企業入圍,方向是代碼安全、代碼安全、開發安全;2021年有2家企業入圍,方向是代碼安全、開發安全;2022年有1家企業入圍,方向是代碼安全。
身份安全占比16%。2018年有2家企業入圍,方向都是零信任;2019年有2家企業入圍,方向是防身份濫用、IDaaS;2020年沒有身份安全企業入圍十強,2021年有3家企業,方向是零信任、IDaaS;2022年有1家企業入圍,方向是零信任。
1) 創新沙盒熱門賽道演進—雲安全
接下來從每一個熱門賽道來看創新沙盒的演進變化,首先是雲安全。雲安全不但是創新沙盒最熱門賽道,也是熱度持續性最強的賽道。雲安全賽道在一直演進,細分領域、技術方向不斷演化,從基礎設施到平台到應用,再到安全管理到雲原生的業務安全。

圖2.創新沙盒雲安全賽道演進趨勢分析
2018年的重要熱點是以容器安全為代表的基礎設施安全,着重去解決雲底層安全的問題。隨着雲業務的廣泛開展,2019年雲安全需求從基礎設施擴展到了平台層面,除了容器安全外,出現了API安全,PaaS技術成為了熱點。2020年,雲安全平台安全到了應用安全,熱點從PaaS 層面進入到了SaaS層面。2021年雲安全熱度稍微下降,其熱度讓位於數據安全和身份安全。到了今年,主打雲原生的業務安全,也是創新沙盒雲安全企業入圍最多的一屆,基於雲原生的威脅管理,數字調查取證,雲安全管理平台,資產管理成為熱點。
2)創新沙盒熱門賽道演進-數據安全
數據安全賽道融合了傳統安全技術應用和創新技術應用,產生了新的需求和應用場景。包括像數據治理、隱私計算、隱私合規成為數據安全的創新驅動力。

圖3.創新沙盒數據安全賽道演進趨勢分析
2018年,呈現出傳統技術又了新的應用場景,出現了新的合規需求。2019年的數據交易的需求促使隱私計算進入數據安全的細分賽道。2020年,數據治理成為數據安全的熱點,同時也成為了瓶頸,做好數據安全首先就要做好數據治理,提出了數據的分級分類和資產盤點的概念。2021年數據安全創新框架初步確立。2022年,數據安全熱度暫時減退,但仍然極具潛力。
3)創新沙盒熱門賽道演進-軟件供應鏈安全
受國際政治與安全事件影響,軟件供應鏈安全快速進入熱門賽道。開發安全和代碼安全是軟件供應鏈安全的主要抓手,並且呈現融合發展的趨勢。

圖4.創新沙盒軟件供應鏈安全賽道演進趨勢分析
2018年,美國商務部和國土安全部的軟件供應鏈安全規範,從風險管理角度開始切入。2019年,DevSecOps成為熱點,安全嵌入軟件開發流程。2020年,受貿易戰和供應鏈攻擊事件影響,供應鏈安全成為熱點,代碼安全被高度重視,着重於開發過程中的代碼管理。2021年,代碼安全和軟件開發安全成為軟件供應鏈安全的主要技術方向,着重代碼的生命周期安全運營與風險管理。2022年,代碼安全與開發過程已經深度結合,強調軟件供應鏈安全監管與協同。
4)創新沙盒熱門賽道演進-身份安全
身份安全是一個傳統賽道,零信任理念和雲業務應用的發展為身份安全注入新的活力,IDaaS逐漸往多雲(multicloud)環境發展,零信任不斷完善並用於構建彈性網絡。

圖5.創新沙盒身份安全賽道演進趨勢分析
隨着2018年,零信任框架和谷歌零信任應用的出現,零信任成為身份安全領域的新理念與創新熱點。2019年,隨着雲應用的發展,雲訪問安全成為熱點。2020、2021年,疫情下遠程辦公的需要使得雲訪問安全再度成為熱點。「彈性」 成為2021年RSAC大會主題,零信任被認為是建設「彈性」 網絡的安全基礎設施。到了2022年,零信任機製得到更多實踐,零信任模型的改進和創新應用成為熱點。
2. 創新沙盒十強賽道年度主題演進線路線分析
從上面的賽道的演進可以看出入圍的十強的企業中,2018年主要在身份安全賽道、2019年為雲安全賽道、2020年為供應鏈安全賽道、2021年為數據安全賽道、2022年為雲原生安全賽道。這種發展變化的過程體現了熱門應用、熱點事件、創新趨勢的影響,並且有數字產業整體變化以及政治經濟等背後潛在的原因。
2018年:零信任架構的廣泛認可和應用,身份安全有了新的發展。基於零信任的身份認證、邊界控制、訪問控制等技術有了全新的突破,從而成為年度熱點。
2019年:隨着公有雲的行業應用在美國市場大規模普及,雲安全再度成為熱點。此時的雲安全不僅僅是雲基礎設施的安全,更包括雲上業務、數據、身份和供應鏈的整體安全,以及基於雲的訂閱服務等。
2020年:隨着數字化產業發展,軟件供應鏈越加複雜,基於供應鏈傳導的網絡攻擊成為新的嚴重威脅。此外疫情導致的網絡辦公擊破了傳統的軟件供應鏈業務模式,新的安全需求急劇增長。
2021年:如同新冠疫情、貿易戰對全球社會和經濟帶來的重大風險一樣,當前全球網絡風險正在向着多樣化、複雜化且難以預判的方向發展,網絡安全防護的重點從抵禦攻擊轉變為保障業務,數據與隱私安全成為重中之重。
2022年:雲安全是創新沙盒長期以來的熱點賽道,但每年在不斷演進。從雲基礎設施安全到雲應用安全到基於雲原生的業務安全。數字化業務全面上雲的時代,基於雲原生的安全能力正在快速的擴充和完善,具有廣闊的空間。
3. 近五年創新沙盒十強冠軍分析
近5年RSAC創新沙盒比賽中,前四年的冠軍分別為:數據安全(2018BigID、2020 Securiti.ai)、軟件供應鏈安全(2021Apiiro)、資產管理(Axonius2019),除了在2019年Axonius憑藉自動編排技術爆冷奪冠意外,其他冠軍均與熱門賽道相一致。
以色列網絡安全創新在創新沙盒比賽中表現出色:2018年以色列公司BigID奪冠,2019年總部位於美國但研發中心位於以色列的Axonius奪冠,2021年創新沙盒決賽入圍十強中有3家公司來自以色列,並且Apiiro最終奪冠。
今年創新沙盒奪冠熱門分析:從賽道角度看,雲原生安全是熱門年度主題,10家創企中4家位於雲原生安全賽道,分別來自美國、以色列和英國。4家以色列創企進入決賽,歷年來最多且賽道分布廣泛,包括雲原生安全、軟件供應鏈安全、安全運營和安全瀏覽器,2022年以色列企業能否再奪冠拭目以待!
4. 近五年創新沙盒十強「美以」創新企業和網安產業特點分析
美國和以色列的企業一定程度上成為全球的網安產業的風向標,也是我國網安行業對標的標的。從近5年的創新沙盒的國別也可以看出,十強基本都是美國和以色列企業,並且以色列企業的數量在不斷增加。2020年之前基本每年只有1家以色列企業,2021年增加到3家,今年更是增加到4家。
美國與以色列的網絡安全產業已經形成共生關係:
以色列國土面積小,以色列網安創業企業主要依附美國市場發展,在國家層面共享技術,美國和以色列建立牢固的關係,許多美國客戶都在尋求以色列在網絡安全方面的專業知識,同時,以色列的網安技術最終是為全球市場生產,是全球第二大網絡安全產品技術服務出口國。以色列創業企業的應用場景主要集中在車聯網、航空航天、鐵路、無人機領域。在技術層面,攻擊檢測、攻擊模擬、威脅情報獲取方面具備大量優質企業。
美國網絡安全創業企業相比於其他國家呈現出網安賽道布局更加全面。美國創業企業有着成熟的雲場景,安全企業數量眾多,這和美國雲信息化和雲基礎設施的成熟是有關係的。從事數據安全和新興的個人信息隱私保護的創業企業較多。在應用場景方面,物聯網和工控安全領域創企數量增長緩慢,美國企業更加專注對重點行業安全保障的布局。
總體來看,以色列網絡安全優質企業非常多,已經形成了持續的創新的生態,包括企業團隊和商業模式。以色列創企主要依附美國市場發展壯大,絕大部分在美國融資並上市。美以產業布局的互補性為企業開創了獨特發展空間。
二、2022年創新沙盒十強企業分析
我們從融資、創始人背景和產品技術層面,分析了本屆創新沙盒十強企業。
在融資方面,創新沙盒十強企業呈現融資早、融資快的特點。多數企業在成立之初就開展種子輪融資,並且每年開展1次以上融資。從融資輪數看,融資2輪的企業居多共有6家;3輪的有2家;1輪的1家;4輪的1家。從融資金額看,2千萬美元居多,共3家;不足1千萬美元的2家;1千萬美元的1家;4千萬美元的2家;最多達到8千萬美元。
在創始人背景方面,創新沙盒十強企業的創始人當中連續創業者最多,8家創企的創始人都有連續創業背景,比例高達80%,連續創業成為一種時髦。此外,創始人中大廠背景者較多,4家創企的創始人有大廠資深工作經歷,大廠工作經驗也是創業成功的重要保障。網安企業的另一特點是軍方背景創業者較多,十強中2家企業是創業者在軍方退役後創立的。高校創業也較為活躍,十強中2家企業創始人為高校師生。此外還有1家企業的創始人為政府背景。
在產品技術方面,十強企業中產品平台化部署居多,共有7家,特別是雲原生安全基本實現SaaS化服務;供應鏈和數據安全整體解決方案形式2家,只有瀏覽器產品為本地部署。在技術創新方面,業務安全能力往雲上遷移的趨勢明顯,安全自動化技術得到普遍應用,創企技術方向往熱點賽道轉型以獲得更好的發展。
我們從各家企業的基本情況、核心人員、核心能力、解決的痛點問題、產品的技術特點等角度來分別概述今年的十強企業的核心競爭力。
1. Araali Networks—雲原生威脅管理

基本情況:
2018年成立,總部設在美國,旨在通過應用程序生命周期自動發現策略、改善安全和 DevOps 團隊之間的協作,透明地保護部署在虛擬機、容器和Kubernetes等容器管理平台上的服務之間的網絡連接。
核心人員:
CEO Abhishek R. Singh之前是 Tetration Analytics 的聯合創始人/工程副總裁;曾在 Aruba、思科和愛立信擔任工程領導職務
核心能力:
為雲原生環境提供威脅管理解決方案,對威脅進行檢測和攔截。在eBPF技術支撐下,用戶可以在自己的私有虛擬雲中制定某個身份能夠執行的動作,從而防止惡意代碼建立後門或進入服務器。
解決的痛點問題:
隨着雲計算的廣泛應用,基於雲的威脅變得更加複雜。對於使用雲服務的企業來說,跨雲的風險、數據存儲和使用的風險、應用程序及接口的風險變得不再可控。在這種情況下,能夠在雲上透明部署、提供強大的可視化和安全控制能力,實現基於身份的監控和執行都是雲時代威脅管理的剛需。
產品技術特點:
彈性護盾-彈性護盾可以嚴格限制威脅被利用。通過鎖定威脅在用戶的環境中的利用行為, 使得即使是易受攻擊的應用程序也無法被利用,從而降低了任何應用程序和任何漏洞被利用的風險。
由內而外的訪問控制-自動管理和分配穩定的不可否認身份給應用程序,創建了基於 eBPF 的控件,可以自動檢測應用程序完成工作所需的最低權限。使用 eBPF 控制來強制執行最低權限策略。
後門檢測即服務-基於 eBPF 的控件來創建基於身份的運行時圖,離開運行環境的鏈接將根據知名的外部 API 提供商列表進行審核
2. BastionZero—基於零信任的基礎設施訪問服務

基本情況:
2019年成立,總部設在美國,最初是一家區塊鏈安全公司(密碼背景),受新冠疫情影響後業務重心轉向了基礎設施訪問控制安全。在種子輪融資中獲得600萬美元融資。
核心人員:
兩位創始人,Sharon Goldberg是波士頓大學計算機科學系的副教授,曾在IBM、Cisco和 Microsoft擔任研究員。Ethan Heilman曾在多家初創公司擔任軟件開發人員
核心能力:
BastionZero提供基於零信任安全模型的雲服務,創新性的解決了傳統零信任架構面臨的單點攻陷(single point of compromise)問題,基於多信任根對數據中心等基礎設施提供安全可靠便捷的遠程訪問。
解決的痛點問題:
隨着遠程辦公成為社會常態,零信任又迎來了新的發展機遇。根據MarketsandMarkets數據顯示,全球零信任安全市場規模預計將從2020年的196億美元增長到2026年的516億美元;IDC預測,到2024年,安全遠程訪問解決方案將以260億美元價值占據全球網絡安全市場12.5%的份額,零信任相關產品和解決方案將在其中占據重要地位。
產品技術特點:
雙信任根-BastionZero零信任架構中共包含兩個信任根,一個是BastionZero雲服務本身,另一個是第三方單點登錄服務商,自研多根零信任訪問協議MrZAP保障訪問安全,可確保其中一方遭受惡意攻擊時不會影響訪問目標
目標端口隱藏-在BastionZero遠程訪問服務中,被保護的訪問目標在網絡中將完全「隱身」,使用策略控制管理之後,可以避免掉絕大多數的網絡攻擊及滲透測試。
3. Cado Security—雲原生取證和響應

基本情況:
2020年4月成立,目前在英國和美國設有辦事處,旨在為安全團隊提供更智能、更快速的方式來調查和響應雲中的網絡安全事件。該公司成立不久便獲得150萬美元種子輪融資,2021年又獲得1000萬美元A輪融資。
核心人員:
首席執行官兼聯合創始人James Campbell具有豐富的網絡事件響應經驗和國家情報工作背景,首席技術官兼聯合創始人Chris Doman是著名的威脅情報平台—ThreatCrowd的構建者,對威脅情報有深入研究
核心能力:
開發無代理的雲原生數字取證平台Cado Response,支持跨多雲環境、臨時容器、無服務器環境和本地系統進行取證調查和事件響應。通過自動化數據捕獲和處理能力,提供取證級別的詳細信息和上下文搜索。
解決的痛點問題:
政企上雲是大趨勢,從合規角度取證與響應是重要安全能力。但云上的環境複雜,取證與響應無法再應用傳統模式,在雲原生環境中調查需要快速響應、全面跟蹤信息和上下文,解決環境複雜、耗時長、權限限制等造成的取證不足和目標逃逸。
產品技術特點:
廣泛支持雲環境-支持AWS(包括 EC2實例、Kubernetes 服務及文件系統)、Azure (包括虛擬機、磁盤)、容器環境、無服務器環境和本地環境進行自動化調查取證。
快速可視化取證-基於自研自動化工具和架構方法,可自動向上和向下擴展以提供快速、並行的數據處理。
多維度自動識別威脅-基於機器學習和威脅情報的基礎能力,支持對日誌、磁盤、內存、進程及歷史交互命令等進行採集,取證結果支持自動識別威脅活動,並標註告警。
與SOAR集成-與Splunk SOAR和SentinelOne集成。在事件檢測之後,Splunk SOAR將觸發Cado響應平台以在受影響的多雲、跨雲環境中捕獲數據。
4. Cycode—軟件供應鏈安全

基本情況:
2019年成立,總部位於以色列,專注於軟件供應鏈安全,開發了業界首個源代碼控制、檢測和響應平台。2021年11月完成了5600萬美元的B輪融資
核心人員:
創始人兼首席執行官Lior Levy,曾是以色列國防部的網絡架構師兼安全研究員,在網絡安全攻防方面擁有十多年的經驗
核心能力:
提供一套完整的軟件開發生命周期內代碼安全解決方案。將DevOps工具與基礎設施提供商集成,開發了一系列掃描引擎實現硬編碼機密監測、代碼篡改監測、代碼泄露監測,降低軟件開發各階段的安全風險,達到強化安全態勢、實施連續性監管、探測威脅以及減少漏洞風險等目的
解決的痛點問題:
近年來軟件開發生產效率顯著提高,但軟件開發過程中的安全措施滯後,導致軟件供應鏈攻擊事件頻發。Cycode將軟件開發生命周期內代碼安全整合到了一個平台之上,實現五個關鍵功能點:DevOps工具安全、防代碼篡改、硬編碼機密監測、源代碼泄露監測和基礎設施即代碼安全。是一套較為完整的軟件供應鏈安全解決方案,可為客戶的整個軟件開發生命周期提供可見性、安全性和完整性的保護。
產品技術特點:
DevOps工具安全-執行最低權限、強化身份驗證、監測異常活動
防代碼篡改-在SDLC的每個階段協同工作,驗證SDLC代碼完整性、監控關鍵代碼
硬編碼機密監測-硬編碼機密全方面掃描、評估暴露的硬編碼機密重要性並優先修復,並將掃描引擎集成到開發人員的工作流程。
源代碼泄露監測-主動識別開源倉庫中的專有代碼、識別異常和可疑的用戶活動
基礎設施即代碼安全-查找IaC中的錯誤配置、掃描開發人員工作流程、自動修復和識別配置偏差
5. Dasera—雲上數據治理與運維

基本情況:
2019成立,總部在美國,幫助企業實施數據治理方案,從而為企業存儲於雲上的數據提供全生命周期的防護。該公司成立當年即獲得300萬美元融資,並於2021年再次獲得600萬美金種子輪融資。
核心人員:
CEO Ani Chaudhuri是持續創業者,曾創立eCircle、Opelin等公司。
CTO Noah Johnson,是加州大學伯克利分校的博士,程序分析、安全策略執行和隱私保護技術專家
核心能力:
通過緊密聯動企業的安全團隊、數據團隊和合規團隊,並持續自動監控上下文和執行數據治理策略,幫助企業實施數據治理方案,從而為企業存儲於雲上的數據提供全生命周期的防護,實現敏感數據的安全使用。
解決的痛點問題:
雲計算顛覆了傳統數據安全技術,安全解決方案如存儲加密、訪問控制、數據防泄露等已不再能很好地對雲上數據進行防護。同時新的合規要求加強了對數據治理與運維的要求。因此需要新的技術和產品,將團隊協作和自動化相結合,以適應雲時代數據安全保護的需要
產品技術特點:
敏感數據自動發現與分類-持續掃描客戶雲上數據,識別出存儲的結構化和半結構化數據,以及對這些數據的移動、複製、刪除等操作。對所有數據字段進行採樣和分類,以識別出包含敏感數據的字段和數據塊
權限監控-在客戶雲上數據倉庫中抓取權限,跟蹤並記錄數據訪問者對客戶雲上數據倉庫中的敏感數據擁有哪些權限,自動發現數據訪問者的權限配置錯誤。
數據使用監控-分析每個SQL查詢來了解數據的實際使用情況,具有極高的保真度和精度,並且不會干擾正常用戶對雲上數據倉庫的訪問
數據血緣追蹤-對於Dasera前期標記的敏感數據,複製、移動等操作後的數據字段的敏感數據分類和標記不變,並擁有相同的數據使用策略。

基本情況:
2020成立於以色列,提供面向混合雲環境的SaaS化雲原生應用保護方案,在無代理情況下即可實現端到端可視化能力。2021年完成400萬美元的種子輪融資。
核心人員:
CEO Vladi Sandler,曾在安永建立了雲安全團隊
核心能力:
通過關鍵攻擊路徑分析和圖形算法建立雲資產間的關聯分析,找到最嚴重的安全漏洞並為DevOps團隊提供補救措施(包括lac安全、配置錯誤、漏洞管理、運行時保護等),以此保護雲原生、Kubernetes和微服務免受已知和未知風險的影響。
解決的痛點問題:
隨着雲環境變得越來越複雜和動態,需要更多的團隊來更新和維護系統功能。這種情況通常導致對雲基礎架構的分散可見性和控制力,從而使組織易於通過不斷增加的配置漏洞被惡意參與者利用。Lightspin可以在幾分鐘內主動且連續地映射所有雲資產,以檢測潛在的關鍵威脅並避免配置漏洞,從而隨時為雲和安全團隊提供雲安全狀況的上下文視圖。
產品技術特點:
IAC 安全-在上線之前掃描用戶 IaC 文件,查找安全漏洞和基礎架構錯誤配置
CSPM 與合規性-掃描、監控並立即修復用戶雲堆棧,以確保它們符合合規性要求。支持AWS、Azure、Google Cloud、Kubernetes 。
漏洞管理-漏洞優先級排序不僅僅是掃描合規性基準,還提供了解和正確確定最緊迫威脅優先級所需的上下文。
配置錯誤檢測-對錯誤的雲配置進行自動化的重新配置。
IAM和風險許可管理-通過確保正確的身份,帳戶和策略歸因於正確的用戶,從而最大程度地減少雲的攻擊表面
運行時保護-主動對用戶業務數據進行全天候的保護,免受可能的入侵者的侵害。
7. Neosec— API安全(XDR技術)

基本情況:
2020成立於美國,提供保護客戶API資產的SaaS平台,支持對接API網關、公有雲服務商、容器和網格環境、反向代理、CDN等數據源。歷史融資總額:2070萬美元。
核心人員:
CEO:Giora Engel,前以色列國防軍技術單位的軍官,曾兩次創業。在創立Neosec之前,他創立了第一家公司LightCyber並被收購,後來又成為Palo Alto Networks的產品管理副總裁。
核心能力:
通過XDR技術對API進行保護,重塑了應用安全的保護能力。公司的SaaS平台可保證專業安全人員對所有API活動實現可視化監控,同時對其進行分析,阻止潛伏其中的威脅。
解決的痛點問題:
API的廣泛使用讓各種應用更加方便,但是也會導致風險的提升。隨着企業更加依賴通過API來處理關鍵事務,也更容易因為API遭受攻擊而被影響。今年來由於API安全缺陷導致的安全事件頻發,各國新出台的隱私與數據保護法規,比如歐盟的GDRR,對公司保護API安全提出了法律規範。
產品技術特點:
API威脅發現-利用XDR安全產品的成熟技術,來發現隱藏在API中的威脅和業務濫用情況
基於日誌的API探查-根據現有日誌發現與組織相關的所有API,而無需安裝任何探針
API風險審核-審核所有已經發現的API的風險狀況,並識別出那些傳輸敏感數據的API,發現現有API文檔與API參數之間的任何差異,自動學習每個API用戶和客戶端的基線行為,讓客戶能夠使用每個用戶實體的詳細行為時間表查看、調查和追蹤威脅。
8. Sevco Security—雲原生資產管理平台

基本情況:
成立於2020年,總部位於美國,可通過集成現有資產管理平台的資產清單,對多源資產管理軟件的數據融合,識別企業網絡中的脆弱資產並實時跟蹤資產狀態變化。2021年5完成了1500萬美元的第二輪融資
核心人員:
初創團隊主要來自Carbon Black(終端安全上市公司)和Cylance(人工智能和網絡安全公司,已被黑莓收購)
核心能力:
Sevco給出了一套可雲原生部署的IT資產管理解決方案,通過調用企業內現有資產管理產品的API,而不需要代理或掃描器等侵入性方法來實現,解決企業在雲環境下的數字資產管理問題。
解決的痛點問題:
企業資產安全管理的主要問題就是資產的「數據孤島」問題。IT資產管理沒有一個上層統一的管理平台和管理標準,IT資產盤點就必須協調組織內的多個相關負責團隊,不僅十分困難,而且成本高昂。Sevco雲原生部署的IT資產管理解決方案解決雲環境下IT資產管理難題。
產品技術特點:
多源資產清單融合-自研多源資產清單融合模型,將終端管理軟件、AD域服務、補丁管理的數據源進行融合分析,直觀展現企業資產清單及安全防護現狀
動態資產監控-使用網絡遙測技術動態地對企業資產的屬性變化進行監控,比較資產狀態實時標記資產變化情況,包括資產庫存變更和資產屬性變更
雲原生可擴展部署-用雲原生的方式進行部署,實現彈性、服務自治、擴展性。
9. Talon Cyber Security—企業安全瀏覽器

基本情況:
2021年成立,總部位於以色列,開發面向企業的安全瀏覽器TalonWork,通過提供全面的安全性、簡單的部署和無摩擦的用戶體驗(UX)來保護企業工作環境。目前已獲得兩輪總額4300萬美元融資。
核心人員:
兩位創始人是以色列國防獎獲獎項目團隊成員,Ohad Bobrov同時也是Lacoon Mobile Security公司的創始人和CTO,Ofer Ben-Noon曾擔任以色列網絡情報單位8200的上尉。
核心能力:
向企業提供專有安全瀏覽器,達到優化安全項目以及提升用戶對混合工作體驗的目的。TalonWork瀏覽器可為用戶提供深度安全可見性以及SaaS應用的控制,以簡化遠程辦公對安全的需求。
解決的痛點問題:
早在2017年,遠程瀏覽器技術就被列入Gartner頂級安全技術之一。瀏覽器隔離通常利用虛擬化或容器化技術將用戶的Web瀏覽活動與端點設備隔離,藉此顯著減少惡意鏈接和文件的攻擊面。隨着新冠疫情影響,遠程辦公成為剛需,安全問題卻沒有得到妥善解決,Web瀏覽器和插件成為弱點。TalonWork就在這樣的背景下誕生的。
產品技術特點:
瀏覽器基礎設施加固-瀏覽器運行環境與本地系統環境隔離、強化安全配置與安全加固、數據篡改和泄露防護、瀏覽器擴展控制、強化傳輸安全
訪問控制和集中管控-統一設備認證和管控、瀏覽器端統一授權和審計
部署和兼容性-部署在用戶本地終端上,具有良好的兼容性。
10. Torq—無代碼自動化安全運營平台

基本情況:
2020年成立於美國,使用無代碼、拖拽式極簡設計,其廣泛的連接性和豐富的工作流模板將手動安全流程快速轉變為自動化工作流程。歷史融資總額:7800萬美元
核心人員:
CEO:Ofer Smadari在創立Torq之前曾是Luminate的創始人兼CEO,曾在Adallom(被Microsoft收購)和FireLayers(被Proofpoint收購)管理銷售和業務開發運營。
核心能力:
為安全團隊提供一個無代碼自動化平台,實現拖放式編輯功能以及數百個模板。在威脅監測、釣魚郵件防護、可疑活動響應、自動化安全機器人、雲安全態勢管理、身份生命周期管理、敏感數據安全訪問等場景下,可以降低安全工作的複雜性,提升安全運營效率。
解決的痛點問題:
Torq的安全自動化平台可以將IT人員從繁瑣、冗長的業務流程中解脫出來從而創造更高的業務價值。應用Torq的用戶在30天內,平均可創建17個安全自動化業務流程。目前,安全自動化領域還是藍海。
產品技術特點:
威脅管理-自動更新和搜集威脅情報,並將搜集到的可疑數據以可視化方式輸出,並根據惡意、可疑、良性等類型進行分類處理。
威脅搜尋-RPA機器人通過對EDR、MDM等系統的日誌管理,自動找出潛在威脅並進行搜集和威脅上報。
安全管理自動化機器人-用戶可創建交互式RPA機器人,用來收集數據、執行任務操作、業務審批或任何其他任務
身份生命周期管理-通過安全機器人可自動管理用戶身份、賬戶、權限以及訪問策略等功能。
安全警報修復-自動化修復機器人可分析威脅警報,並根據威脅做出相應的安全修復。
用戶可疑行為響應-自動從AWS、Azure、GCP、Okta、Azure AD、IDP 等系統搜集用戶的活動數據,通過機器人自動模擬其操作,以驗證是否合規。
結語
在不確定性眾多的今天,我們需要找到的是「確定性」。創新沙盒給了我們很好的啟發和指引,其作用不僅僅是它對網絡安全行業熱點和方向的把握,更在於創新熱點、技術路線和技術趨勢的引領,尤其是對於解決急迫和亟需安全問題的技術創新的挖掘,所以創新沙盒的價值,不僅是冠軍和十強,還包括了每家公司每個產品的創新技術思維和技術細節。
我們一起期待明天RSAC的開幕,2022創新沙盒冠軍的誕生。
關於作者

陳華平:虎符智庫專家,網絡安全專家、安全創客匯評委會主任、奇安信集團公司副總裁。
END



轉載請註明「轉自奇安信代碼衛士 https://codesafe.qianxin.com」。


奇安信代碼衛士 (codesafe)
國內首個專注於軟件開發安全的產品線。
覺得不錯,就點個「在看」 或 "贊」 吧~