CloudKnox融资1200万美元,以保护云基础设施免受内部风险

CloudKnox Security是一家网络安全初创公司,帮助企业保护自己的私有和公共云不受内部威胁和糟糕的安全状况的影响。该公司在一轮由Sorenson Ventures牵头的融资中筹集了1200万美元,参与融资的还有戴尔技术资本(Dell Technologies Capital)、ClearSky Security和Foundation Capital。

外部对手构成的威胁是有案可查的,但来自内部人士(包括雇员和临时承包商)的风险据信也在上升。根据波耐蒙研究所(Ponemon Institute) 2018年的一份报告,从2016年到2018年,与粗心工人有关的安全事故数量从10.5%增长到13.4%。同样,Verizon2019年的数据泄露调查报告指出,2018年34%的数据泄露是由内部人员造成的,高于前一年的28%。

近年来,多起备受关注的“内部”违规事件被曝光,其中包括特斯拉(Tesla)。该公司已起诉前雇员窃取汽车制造商的机密信息,并将其传递给第三方。优步(Uber)和Alphabet的Waymo也因窃取商业机密而发生争执。正如这些事件所突显的,内部威胁不仅仅是员工无意中向第三方开放系统,它们也可能是蓄意和恶意数据泄露或知识产权(IP)盗窃的结果。

CloudKnox成立于2015年,总部位于加州森尼维尔,致力于通过监控和执行云环境中的“最小特权”政策来保护公司。最小特权背后的原则规定,只允许用户访问他们执行工作所需的信息和系统。例如,负责向数据库中输入数据的人无法获得对公司系统的root访问权,因此如果他们的帐户被恶意的第三方破坏,损害是有限的。

CloudKnox采用了一种最近获得专利的“基于活动的访问控制”方法,这使得企业可以更容易地调整其混合或云基础设施的权限。例如,这有效地限制了哪些人可以删除数据,哪些人不能删除数据,并允许公司引入“按需特权”系统,在预先确定的一段时间内授予对某些权力的访问权。这避免了一个典型的安全错误,即授予某人系统访问权来执行单个任务,然后忘记取消该访问权。

CloudKnox还支持基于计算机的身份的自动修复(例如,自动执行重复任务的服务帐户),以便所有未使用的特权可以定期自动撤销。如果这样的帐户被破坏,损害仅限于帐户被授予的任何更小的特权子集。

监视谁可以访问哪些系统是困难的,特别是在跨越不同平台的复杂云环境中,人员来来往往,新的服务和机器被添加到混合中。CloudKnox承诺通过持续监视“过度特权”的机器和人类用户来帮助解决内部威胁(恶意或其他)。

CloudKnox之前已经融资了大约1100万美元,随着最新的1200万美元资金到账,它计划“加速”它的产品开发和进入市场(GTM)战略。

CloudKnox的首席执行官兼联合创始人Balaji Parimi表示:“我们已经看到,寻求解决云基础设施头号风险的客户和潜在客户的增长异常迅速。这使我们能够先发制人地获得另一轮融资,利用强劲的市场接纳,加速我们的客户扩张。”

其他公司也开始帮助客户保护他们的系统不受内部人士入侵。法国初创公司GitGuardian最近完成了一轮1200万美元的融资,帮助企业发现意外包含在GitHub代码库中的敏感数据。这包括数据库登录凭证、API密钥、密码密钥或任何可能被未经授权的第三方用于访问系统(例如,云或数据库)的内容。

更广泛地说,据报道,到2024年,全球云安全软件市场将达到近360亿美元,高于2018年的280亿美元。公司迁移到云端的趋势为大规模数据泄露创造了更肥沃的土壤。

加入CloudKnox董事会的家得宝(Home Depot)首席信息安全官斯蒂芬•沃德(Stephen Ward)表示:“CloudKnox的愿景很有说服力:让安全团队能够主动衡量并降低在云计算中运营的最大风险。它通过持续检测和修复过度特权的身份,同时帮助了解和报告它们的云风险态势,从而做到这一点。”

发表评论

电子邮件地址不会被公开。 必填项已用*标注