Mimo, że Tel Awiw liczy niewiele ponad 400 tys. mieszkańców, należy do najważniejszych na świecie ośrodków innowacji i przedsiębiorczości. To nadmorskie miasto jest domem dla około tysiąca startupów (na jeden kilometr kwadratowy przypada ich aż 19) oraz blisko 50 międzynarodowych centrów badawczo-rozwojowych, w tym m.in. Google, Microsoft, SAP, Oracle czy Cisco.

Obecność w Tel Awiwie wielkich koncernów IT, a także duża aktywność młodych firm nie są dziełem przypadku. Rząd Izraela przeznacza 4,5 proc. PKB na badania naukowe i zapewnia przedsiębiorcom liczne ulgi podatkowe. Niepoślednią rolę w rozwoju nowych technologii pełnią Izraelskie Siły Obronne, których roczny budżet oscyluje wokół 15 mld dol. Znawcy tematu przyznają, że obowiązkowa służba wojskowa dla żydowskich Izraelczyków przyczynia się do zdobycia szeregu umiejętności i zacieśniania kontaktów. Jednym z przykładów jest startup Axonius, który rozpoczął działalność dopiero w 2017 r., a jego założyciele (Avidor Bartov, Dean Sysman i Ofri Stuhr) o wspólnym biznesie zaczęli myśleć, będąc jeszcze w armii. Ich pomysł okazał się na tyle ciekawy, że fundusze venture capitals już na starcie wpompowały w młodziutką firmę 4 mln dol.

Axonius opracował zunifikowaną, otwartą platformę, która integruje informacje pochodzące z różnych urządzeń podłączonych do sieci oraz niezależnych systemów zarządzających flotą terminali.

– Nasze rozwiązanie zdecydowanie poprawia bezpieczeństwo organizacji, umożliwiając działom IT świadome i bezpieczne wdrażanie urządzeń i wykorzystanie ich na dużą skalę. Obecnie wielu przedsiębiorców nie potrafi odpowiedzieć na takie pytania jak: ile terminali pracuje aktualnie w firmowej sieci? Które z nich są zbyteczne? Czy są odpowiednio chronione? Wiemy, jak uzyskać właściwe odpowiedzi – zapewnia Dean Sysman, CEO Axoniusa.

Analitycy z 451 Research przewidują, że globalnie do 2020 r. firmy będą korzystać z 10 mld urządzeń. Przedsiębiorstwa nie uciekną więc od problemów związanych z zarządzaniem i ochroną sprzętu.

– Dalszy rozwój takich trendów, jak mobilność, chmura czy Internet rzeczy, prowadzi do zjawiska porównywalnego z eksplozją kambryjską – dodaje Dean Sysman.

Platforma Axonius zadebiutuje na rynku dopiero na początku przyszłego roku. Niemniej firma już teraz poszukuje partnerów handlowych w Izraelu, Stanach Zjednoczonych oraz w Europie.

 

Ochrona dla kontenera

Na tegorocznej konferencji DockerCon Europe organizatorzy poinformowali, że z repozytorium Dockera pobrano już 24 mld obrazów. Kontenery weszły więc do głównego nurtu, stając się poważną alternatywą dla maszyn wirtualnych, a ich popularność z pewnością nie umknie uwadze twórców złośliwych aplikacji. Z której strony nadejdzie zmasowany atak?

Założyciele Aqua Security – startupu wywodzącego się z Intel Security, CA Technologies oraz firmy Imperva – od dwóch lat pracują nad systemem chroniącym kontenery. Nie byłoby to możliwe bez wsparcia venture capitals. Microsoft Ventures, TLV Partners oraz Lightspeed zasiliły startup kwotą w wysokości 38 mln dol.

Aqua Security pod koniec bieżącego roku przeprowadziła badania dotyczące wykorzystania kontenerów w przedsiębiorstwach, przesyłając pytania do pół tysiąca specjalistów IT. Wśród wielu zagadnień znalazły się też kwestie związane z bezpieczeństwem. Ponad 50 proc. respondentów uważa, że największe zagrożenie stanowi zainfekowanie obrazu, czyli szablonu do tworzenia kontenerów.

– Tradycyjne aplikacje zabezpieczające bądź narzędzia do kontroli kodu nie widzą kontenerów, dlatego tworzy się segment zupełnie nowych produktów – tłumaczy Rani Osnat, wiceprezes ds. marketingu w Aqua Security.

Na rynku pojawiły się pierwsze aplikacje przeznaczone do ochrony kontenerów, zazwyczaj realizujące funkcje związane ze skanowaniem rejestrów. Izraelski startup idzie o krok dalej. Opracowana przez firmę platforma skanuje obrazy, wykrywa anomalie i informuje administratora o nieprawidłowościach. Aqua Security filtruje nie tylko rejestry Dockera, ale również nieco mniej popularnych rozwiązań: Amazon ECS, CoreOS Quay, JFrog Artifactory. Oprogramowanie ma dodatkowe zabezpieczenie w postaci Aqua Enforcera, specjalnego kontenera blokującego działanie obiektów zainfekowanych lub zachowujących się niezgodnie z regułami. Dodatkowy element stanowi konsola Aqua Command, za pomocą której można monitorować umieszczone w kontenerach aplikacje. Oprogramowanie Aqua Security zostało wyróżnione jako jeden z ciekawszych produktów 2017 roku przez CRN, SC Magazine oraz Cyber Defense Magazine.

 

Oszukać hakera

Hakerzy, którzy penetrują firmowe sieci, stosują coraz bardziej wyrafinowane metody. Firma Illusive Networks wychodzi z założenia, że najlepiej walczyć z cyberprzestępcami ich własną bronią.

– Twórcy aplikacji bezpieczeństwa opracowują narzędzia zapobiegające atakom. Natomiast dla nas kluczowym momentem jest wtargnięcie hakera do sieci, wówczas przechodzimy do ofensywy – tłumaczy Ofer Israeli, CEO i założyciel Illusive Networks.

 

Jego firma opracowała system zawierający szereg pułapek czyhających na intruza. Takie rozwiązanie zapewnia wykrycie hakera już na etapie rekonesansu w środowisku produkcyjnym. Zresztą twórcy produktu wykazali się wyjątkową perfidią, umieszczając obok siebie fałszywe i prawdziwe dane.

– Nawet jeśli cyberprzestępca ma łut szczęścia i trafi na właściwy trop, wcześniej czy później wpadnie w pułapkę. Z analiz wynika, że dzięki naszej ochronie haker wykona maksymalnie trzy ruchy, a to za mało, żeby wyrządzić w sieci jakiekolwiek szkody – dodaje Ofer Israeli.

Kiedy nieproszony gość trafi na przynętę, konsola zarządzania Illusive Networks alarmuje o jego obecności w firmowej sieci. Dodatkowym walorem oprogramowania jest system wizualizacji, który wyświetla informacje o użytkownikach sieci.

Warto dodać, że jednym z kluczowych inwestorów startupu jest Team 8 – organizacja założona przez członków izraelskiego wywiadu, zajmujących się cyberbezpieczeństwem. Na liście inwestorów Illusive Networks znajdują się też Cisco oraz Microsoft Ventures. W ciągu trzech lat działalności startup ten pozyskał od venture capitals 30 mln dol.

 

Wiedza z logów

Gromadzenie i analiza logów komputerów oraz innych urządzeń mogą być pomocne przy rozwiązywaniu problemów związanych z bezpieczeństwem, zarządzaniem operacjami biznesowymi czy błędami aplikacji. Jednak niewiele przedsiębiorstw potrafi wykorzystać informacje zawarte w rejestrach. Często wynika to stąd, że dzienniki zawierają gigantyczną ilość nieistotnych, trudnych do rozszyfrowania zdarzeń. Przykładowo 1 GB danych rejestru zajmuje niemal 700 tys. stron tekstu. Wyodrębnienie z nich istotnych informacji zajęłoby około trzech lat.

Ariel Assaraf, współzałożyciel firmy Coralogix, uważa, że przedsiębiorstwa w końcu zaczną doceniać znaczenie narzędzi przeznaczonych do analizy logów. Platforma opracowana przez izraelski startup agreguje wszystkie zapisy dziennika i dokonuje ich analizy, a następnie dzieli na kategorie. Cały proces związany z filtrowaniem milionów logów, w tym wyszukiwanie anomalii, zajmuje około 20 sekund.

– Jeszcze do niedawna firmy cieszyły się z możliwości gromadzenia i wizualizacji wielkich zbiorów danych. Ale dziś chcą czerpać z nich maksymalne korzyści bez konieczności przekopywania terabajtów pamięci. Nasze rozwiązanie sprawia, że wielkie zbiory danych stają się małe i czytelne – mówi Guy Krouup, CEO Coralogix.

Ciekawostką jest to, że Ariel Assaraf był wcześniej związany z jednostką 8200. To supertajna agencja izraelskiego wywiadu zajmująca się elektroniką. Jest ona podejrzewana o opracowanie najbardziej szkodliwego kodu w historii – Stuxneta. To kolejny przykład pokazujący, że w Izraelu związki branży IT z armią są wyjątkowo bliskie.