7 startups de seguridad de aplicaciones en RSAC 2024

El centro de innovación de RSAC 2024, RSAC Early Stage Expo, está diseñado específicamente para mostrar a los actores emergentes en la industria de la seguridad de la información. Entre los 50 expositores agrupados en el espacio de exhibición del segundo piso, llamaron nuestra atención siete empresas emergentes en los campos de la seguridad de aplicaciones y desarrolladores respaldados por VC.

AppSentinel

AppSentinels se presenta como una plataforma de seguridad API completa que cubre todo el ciclo de vida de la aplicación. El producto realiza análisis en profundidad de las actividades de la aplicación y examina sus flujos de trabajo en detalle. Una vez que el producto AppSentinals comprende los flujos de trabajo, puede probarlos contra una variedad de fallas potenciales y también usar esta información para protegerse contra ataques complejos de lógica empresarial en entornos de producción.

AppSentinels dijo que su equipo ha desarrollado modelos complejos que comprenden la funcionalidad de cada aplicación empresarial, así como sus flujos de trabajo y procesos internos, para fortalecer su protección. Con esta comprensión de los flujos de trabajo de procesos exitosos, AppSentinels puede frustrar posibles ataques. El producto utiliza múltiples modelos de IA, incluidos modelos de lógica gráfica, modelos de agrupación en clústeres no supervisados ​​y modelos de espacio de estados para fortalecer tanto el flujo de trabajo como las aplicaciones mismas.

Laboratorios Endor

Endor Labs opera como una empresa de seguridad de la cadena de suministro de software, con el objetivo principal de mejorar la productividad de los desarrolladores. La empresa tiene como objetivo agilizar el flujo de trabajo del desarrollador, ahorrando tiempo y dinero al priorizar alertas y vulnerabilidades de manera efectiva. A diferencia de otras herramientas que inundan a los desarrolladores con falsos positivos, provocando fatiga, Endor Labs se compromete a brindar una guía clara sobre qué problemas abordar primero y facilitar una resolución rápida.

Endor Labs utiliza análisis de accesibilidad para comprender las funciones llamadas por paquetes y sus dependencias, rastreando toda la ruta de llamada para identificar dependencias específicas utilizadas por diferentes versiones de un paquete. Además, Endor Labs evalúa si un fragmento de código con una vulnerabilidad se está utilizando activamente en la aplicación, ofreciendo información precisa más allá de lo que simplemente se indica en el archivo de manifiesto.

Si bien algunas herramientas de seguridad se centran en las vulnerabilidades enumeradas en el archivo de manifiesto, Endor Labs adopta un enfoque diferente al realizar análisis de programas para establecer gráficos de llamadas e identificar el código desarrollado estáticamente como la fuente de la verdad. Al priorizar las dependencias utilizadas activamente por la aplicación, Endor Labs pretende proporcionar una evaluación más precisa de las vulnerabilidades presentes en el código desarrollado.

Además de tratar todos los componentes como dependencias, Endor Labs extiende este enfoque a los procesos de CI/CD, proporcionando visibilidad de las herramientas utilizadas en el proceso. Esto ayuda a los desarrolladores a identificar herramientas aprobadas y no aprobadas, lo que garantiza un mejor cumplimiento de la seguridad. Además, Endor Labs evalúa la ubicación de los repositorios dentro del proceso de CI/CD y admite la firma de artefactos para certificaciones de cumplimiento, lo que mejora aún más las medidas de seguridad.

Linaje

Lineaje tiene como objetivo proporcionar una gestión integral de la seguridad de la cadena de suministro de software, dirigida por fundadores con experiencia en el desarrollo de software de punto final y tiempo de ejecución. Nacido de preocupaciones sobre incidentes como el hack de SolarWinds y la puerta trasera de XZ Utils, Lineaje fue diseñado para abordar vulnerabilidades dentro de las cadenas de software y construir canalizaciones, áreas típicamente inaccesibles para el software en tiempo de ejecución.

La plataforma unificada de Lineaje puede analizar cualquier objeto, ya sea código fuente, paquete o contenedor, para revelar su estructura de componentes o árbol de dependencia y someterlo a análisis utilizando una variedad de escáneres, incluidos escáneres de código abierto y propietarios de Lineaje. Luego agrega estos datos y utiliza un módulo de inteligencia artificial para examinarlos. Lineaje opera no solo dentro de la canalización interna de CI/CD, sino que también se extiende al consumo de componentes de código abierto de canalizaciones externas de CI/CD.

Un hallazgo alarmante de Lineaje es que aproximadamente el 56% de las vulnerabilidades en el ecosistema de código abierto siguen sin resolverse. Los desarrolladores a menudo introducen sin querer componentes de código abierto obsoletos o abandonados en sus canales, lo que genera una cascada de vulnerabilidades. La profundidad de Lineaje en el descubrimiento de dependencias más allá del nivel del paquete, es decir, el descubrimiento de dependencias implícitas, es crucial. Esta funcionalidad permite a Lineaje realizar escaneos y análisis en profundidad de componentes de código abierto.

Para cada componente identificado, Lineaje utiliza una verificación basada en huellas dactilares para rastrear su origen y validar su autenticidad, asegurando que el componente provenga de un repositorio de origen confiable hasta una ID de confirmación específica. Lineaje escanea toda la tubería en busca de posibles manipulaciones ascendentes y luego utiliza una certificación basada en huellas dactilares para mapear los niveles de integridad del software y evaluar los riesgos de manipulación.

Este meticuloso proceso genera una SBOM (lista de materiales de software) completa y un repositorio de datos al que se puede acceder fácilmente a través de las capacidades de consulta de Lineaje. Las consultas se pueden transformar en políticas, priorizando acciones, con la ayuda del módulo de inteligencia artificial de Lineaje, que ayuda a planificar el próximo lanzamiento de la empresa y, al mismo tiempo, reduce las vulnerabilidades.

Seguridad del espejo

Myrror Security se centra en detectar ataques a la cadena de suministro de software. Realiza una comparación exhaustiva entre el código binario y el código fuente correspondiente, con el objetivo de identificar cualquier discrepancia, ya que lo ideal es que no haya ninguna en la versión binaria lista para su implementación en producción. Este enfoque podría haber evitado incidentes como los ataques de SolarWinds y XZ Utils, dijeron representantes de Myrror.

Myrror analiza el código fuente y lo compara con la versión binaria, utilizando una lista de materiales de software generada a partir de la fuente. Este proceso ayuda a identificar vulnerabilidades dentro del SBOM, lo que permite evaluar la capacidad de alcance del ataque y las posibles amenazas a la base del código. Si bien Myrror reconoce la importancia del análisis de composición de software (SCA) y SBOM, su enfoque principal sigue siendo la detección y prevención de ataques y códigos maliciosos.

Escribano de seguridad

Scribe Security proporciona una plataforma de seguridad de la cadena de suministro de software, que aprovecha la tecnología basada en atestación (SBOM en cada etapa del proceso de desarrollo) para detectar y evitar la manipulación, al tiempo que proporciona evidencia firmada para garantizar el cumplimiento. Distribuido a lo largo de todo el ciclo de vida de desarrollo de software (SDLC), Scribe captura evidencia completa de toda la actividad relacionada con el código. Luego, esta información se sintetiza en un gráfico de conocimiento, que ofrece información sobre la dinámica del producto, la canalización y el proceso. Los clientes pueden gestionar eficazmente el riesgo y la confianza utilizando el análisis de Scribe, que permite la mitigación automatizada de riesgos dentro del marco SDLC.

Sello de seguridad

Seal Security se centra en parchear vulnerabilidades de código abierto. Sin embargo, en lugar de exigir a los desarrolladores que busquen actualizaciones de software para parchear las vulnerabilidades, Seal toma los últimos parches de seguridad y los hace compatibles con todas las versiones de la biblioteca previamente afectadas, haciendo que esos parches independientes estén disponibles para que los desarrolladores los utilicen como parte del paquete. proceso de construcción. Esto simplifica el proceso de aplicación de parches para los desarrolladores y los equipos de seguridad de aplicaciones, ya que los ingenieros ahora pueden corregir automáticamente las vulnerabilidades durante el proceso de compilación. Como resultado, el tiempo que normalmente se dedica a la coordinación entre estos equipos se reduce significativamente.

Tromzó

Tromzo se centra en acelerar la remediación integrándose con escáneres de seguridad, escáneres de vulnerabilidades, plataformas en la nube y repositorios de código para tener una única fuente de verdad para todas las vulnerabilidades que pueda tener en su negocio. Debido a que Tromzo agrega y correlaciona todos estos datos, conoce todos los diferentes recursos que tiene (repositorios, dependencias de software, SBOM, contenedores, microservicios, etc.) y quién los posee. Por lo tanto, cuando Tromzo examina las vulnerabilidades, puede ayudar a deducir cuáles representan un mayor riesgo (junto con la contribución del cliente al riesgo, en función de si se trata de una aplicación crítica para el negocio o si potencialmente contiene información confidencial o de identificación personal), lo que le da a Tromzo una visión del riesgo sobre toda la cadena de suministro de software. A partir de ahí, Tromzo automatiza la clasificación para abordar primero las vulnerabilidades más riesgosas.

Copyright © 2024 IDG Communications, Inc.

Puede interesarte

La clave del éxito de una startup

La confianza está inflada entre los menos capaces, mientras que los más capaces tienden a …