Banalne może wydawać się stwierdzenie, że szybko przyrastająca ilość danych to doskonała okazja do rozkręcenia dochodowego biznesu. W tym kontekście Kaycee Lai, CEO i założyciel Promethium, zwraca uwagę, że na świecie około 1,5 mld ludzi zajmuje się biznesem, ale większość z nich nie tylko nie potrafi pisać programów – co jest oczywiste – lecz także korzystać z cyfrowych zasobów. To sprawia, że muszą polegać na umiejętnościach i wiedzy zaledwie 1,5 mln specjalistów. Nic dziwnego, że wsparciem dla przedsiębiorców ma być oprogramowanie wykonujące najżmudniejsze procesy, związane z segregowaniem, analizą czy ochroną danych. Nawiasem mówiąc, ta ostatnia kwestia budzi u użytkowników szczególnie dużo emocji.

Chociaż wydatki przeznaczone na systemy do wykrywania zagrożeń i reagowania na nie wzrosły w ostatnich latach o 10–40 proc., niewiele to daje. Dlatego trzeba postawić na metody proaktywne – doradza Brian Dye, dyrektor ds. produktu w Corelight.

Pod względem nowych modeli działania segment cyberbezpieczeństwa stanowi wycinek większej całości. Nowe metody i sposoby działania zagościły na dobre w strategiach działania największych producentów oprogramowania. Ich szefowie doszli do wniosku, że nie warto budować wokół siebie wielkich murów, lecz wręcz przeciwnie – należy dążyć do integracji własnych rozwiązań nie tylko z produktami komplementarnymi, lecz także konkurencyjnymi. Otwartość vendorów i ich chęć do współpracy przyczyniła się do powstania nowego zjawiska, często określanego jako ekonomia API (Application Programming Interface), czyli komercyjna wymiana zasobów informacyjnych.

 

API niczym Lego

Rosnące oczekiwania biznesowe i nowe wymagania regulacyjne sprawiają, że integracja API z roku na rok nabiera dodatkowego znaczenia. Dzięki otwartym interfejsom programiści budują aplikacje i platformy integrujące z sobą wiele niezależnych usług. Jak wygląda w to praktyce? Przykładowo McDonald’s dostarcza żywność do mieszkań klientów za pośrednictwem Uber Eats, bez konieczności uruchamiania własnych usług dostawczych. Z kolei Expedia gromadzi informacje o lotach realizowanych przez różnych przewoźników w jednym panelu. Tego typu przykłady można mnożyć niemal w nieskończoność. Ross Mason, założyciel MuleSoft, porównuje ten proces do budowania z klocków, kiedy to API można bez końca zmieniać, by tworzyć kolejne wyjątkowe modele usługowe.
Co ciekawe, MuleSoft został w 2018 r.przejęty przez Salesforce’a za 6,5 mld dol.To pokazuje, że łączenie aplikacji jest dobrym sposobem na biznes. Według Programmable Web w internecie jest dostępnych ok. 28 tys. publicznych API i wiele wskazuje na to, że w najbliższych latach ich liczba wyraźnie wzrośnie. Niemniej Iddo Gino, prezes i założyciel Rapid API, nie do końca zgadza się z Rossem Masonem odnośnie do jego „teorii klocków”.

Proces integracji sprawia programistom wiele trudności ze względu na różne formaty wymiany danych, metody uwierzytelniania czy kilku rodzajów API, takich jak REST, SOAP, XML-RPC i GraphQL. Zazwyczaj proces ten trwa około miesiąca i czasami kończy się fiaskiem – zauważa Iddo Gino.

Platforma Rapid API, zawierająca około 10 tys. interfejsów, ma uprościć życie zapracowanym developerom. Obecnie korzysta z niej ponad milion programistów, którzy mogą z jednego miejsca zarządzać procesami integracji, a także otrzymywać w czasie rzeczywistym informacje o wydajności procesów. Platforma zaczęła działać w 2014 r. i jak do tej pory zainwestowano w nią 37,5 mln dol. (zdecydował się na to m.in. Microsoft). Jej użytkownikami są zarówno małe firmy, jak i globalne koncerny – Cisco, Google czy Microsoft. Wśród najpopularniejszych API znajdują się obecnie: Skyscanner Flight Search, Open Weather Map i API-Football.

 

Oprogramowanie w gąszczu przepisów

Nie jest żadnym odkryciem, że największymi beneficjentami mnożących się regulacji są prawnicy. Ale tego typu zmiany przynoszą profity również firmom technologicznym, co świetnie obrazuje historia RODO. W ubiegłym roku firmy, by mieć lepszą kontrolę nad cyfrowymi zasobami, inwestowały w systemy bezpieczeństwa i rozwiązania do zarządzania infrastrukturą IT. Zdaniem Kayvana Alikhaniego, CEO i współzałożyciela Compliance.ai, najwięcej zmian prawnych zachodzi w branży usług finansowych.

Zarządzanie zmianami regulacyjnymi przysparza bankom mnóstwo kłopotów.Aż trzy czwarte z nich próbuje opanować sytuację za pomocą Excela. Jednak to nie jest najlepsza metoda – podkreśla Kayvan Alikhani.

Osoby odpowiedzialne za procesy kontrolne w bankach poświęcają aż 30 proc. swojego czasu pracy na śledzenie zmian legislacyjnych. Mimo to ich starania nie zawsze są efektywne, o czym świadczą chociażby kary za nieprzestrzeganie przepisów. Od 2009 r. instytucje finansowe zapłaciły grzywny o łącznej wysokości 342 mld dol. To w gruncie rzeczy dobra wiadomość dla Compliance.ai, które oferuje oprogramowanie (w modelu SaaS) ułatwiające poruszanie się w gąszczu przepisów. System zapewnia kompleksową i ciągłą aktualizację powstających regulacji. Ponadto klasyfikuje i identyfikuje obowiązki spoczywające na instytucji finansowej, a także tworzy raporty w czasie rzeczywistym i zajmuje się analizą ryzyka.

Nasze oprogramowanie wykorzystuje mechanizmy sztucznej inteligencji. Dzięki temu realizuje podstawowe zadania w ciągu kilku minut. Grupa prawników pracuje nad analogicznymi projektami około miesiąca – wyjaśnia Kayvan Alikhani.

Compliance.ai zamierza rozwijać swój produkt w dwóch kierunkach. Start-up chce oferować SaaS dla innych branż, m.in. dla firm produkcyjnych i przemysłu farmaceutycznego. Ponadto firma pracuje nad kolejnymi wersjami językowymi. Kayvan Alikhani nie ukrywa, że ma silnych konkurentów, w tym IBM-a, aczkolwiek to nie rywale spędzają mu sen z powiek. Największą przeszkodą hamującą sprzedaż aplikacji jest niechęć ludzi do wprowadzania radykalnych zmian.

 

Mapa dla analityków

Kaycee Lai przyznaje, że gdy rozpoczynał wraz ze swoim zespołem prace nad oprogramowaniem do katalogowania danych, mocno wzorował się na Google Maps. Aplikacja koncernu z Mountain View znacząco ułatwiła poruszanie się po szosach milionom kierowców, a (analogicznie) celem Promethium jest skrócenie czasu dostępu do ważnych danych. W tradycyjnych systemach dotarcie do potrzebnych informacji to istna droga przez mękę. Proces składa się z kilku długich etapów: od ustalenia źródła występowania danych, przez przydzielenie dostępu, integrację, wydzielenie podzbiorów, aż do zgromadzenia i udostępnienia odpowiednich zasobów.

Czasami kilku analityków spędza trzy miesiące, żeby odpowiedzieć na jedno pytanie. Tyle czasu wymaga połączenie zróżnicowanych i rozproszonych po kilku systemach danych. Problem ten dotyczy przede wszystkim dużych firm z listy The Forbes Global 2000 – mówi Kaycee Lai.

Platforma Promethium upraszcza proces wyciągania danych. Użytkownik zadaje konkretne pytanie, np.: „Jaki nasz produkt ma największą sprzedaż w Polsce?”. Następnie system, bazując na mechanizmach uczenia maszynowego, wybiera z dostępnych źródeł właściwe informacje. Przeciętny czas oczekiwania na odpowiedź wynosi około czterech minut.

Nasze rozwiązanie łączy uczenie maszynowe z inteligencją człowieka. Ludzie nie muszą za każdym razem zgadzać się z otrzymywanymi odpowiedziami i mogą działać proaktywnie – zaznacza Kaycee Lai.

Promethium jest przystosowany do współpracy z bazami MySQL, Oracle, Teradata, platformą Hadoop, chmurami AWS i Azure, systemami do katalogowania danych Informatica czy Apache Atlas bądź Tableau (służącym do wizualizacji danych). Start-up rekomenduje swoje oprogramowanie do analityki wstępnej i zarządzania projektami. System może być instalowany w środowisku lokalnym lub w chmurze i jest oferowany w modelu subskrypcyjnym.

Od armii do telefonii 5G

O ile większość start-upów technologicznych realizuje swoje pierwsze projekty dla średnich lub mniejszych firm, o tyle Kinetica rozpoczęła z wysokiego C, wdrażając w 2009 r. platformę dla amerykańskiej armii. Rola tego rozwiązania polega na identyfikacji i śledzeniu w czasie rzeczywistym zagrożeń bezpieczeństwa narodowego. Produkt łączy system zarządzania bazą danych Open SQL i narzędzie do analityki wizualnej. Oprogramowanie wykorzystuje do zaawansowanych obliczeń układy GPU, a do prostszych zadań procesory CPU. Platforma oferuje wiele funkcji, w tym m.in. wyszukiwanie tekstu, analizę szeregów czasowych, geolokalizację. System umożliwia też automatyczne przenoszenie danych, które mogą znajdować się w kilku warstwach pamięci GPU (najświeższe dane pochodzące z ostatniego miesiąca), RAM (sześć miesięcy), nośnikach SSD (dwa lata) oraz HDD i chmurze publicznej.

Nasza rozproszona architektura jest przystosowana do współpracy ze sprzętem Dell EMC, IBM i Nvidii. Zdolność do zarządzania różnymi poziomami pamięci wyróżnia nas na tle konkurentów – mówi Irina Farooq, Chief Product Officer w Kinetice.

 

Udana współpraca z armią zaowocowała kolejnymi kontraktami. Kinetica obsługuje teraz duże sieci handlowe, instytucje finansowe i firmy telekomunikacyjne. Jednym z klientów jest Ovo – największa platforma płatności cyfrowych w Indonezji, obsługująca 110 mln klientów dziennie. Zarząd firmy ze spokojem patrzy w przyszłość, a szczególne nadzieje wiąże z rozwojem technologii 5G i pojazdów autonomicznych. Wprawdzie operatorzy telekomunikacyjni dysponują danymi dotyczącymi sygnałów i zasięgów, ale nie mają możliwość analizy różnego rodzaju scenariuszy.

– Wraz z debiutem 5G operatorzy sieci komórkowych będą musieli przewidzieć, w jaki sposób lokalizacje wpływają na zasięg. W tradycyjnych testach może to trwać rok, a nawet więcej. Z kolei zastosowanie aktywnej analizy to proces trwający do kilkunastu minut – tłumaczy Irina Farooq.

Kinetica oferuje swój system w modelu subskrypcyjnym. Może być uruchamiany zarówno w środowisku lokalnym, jak i chmurze publicznej.

Polowanie na hakerów

Walka na cybernetycznym froncie nie ustaje, a uczestnicy konfliktu cały czas wytaczają nowe działa. Amerykański start-up Corelight proponuje działom IT, by przeszły do ostrej ofensywy i rozpoczęły polowania na hakerów. Firma została założona pięć lat temu przez Verna Paxsona, profesora informatyki na Uniwersytecie Kalifornijskim w Berkeley. Jest on twórcą oprogramowania open source Zeek, znajdującego wiele różnorodnych zastosowań w systemach NTA (Network Traffic Analysis).

Corelight uważa, że dokładna analiza danych sieciowych to najskuteczniejszy sposób na zatrzymanie cyberataków. Niemniej by stało się to możliwe, trzeba dysponować nie tylko odpowiednimi narzędziami do analizy, lecz także wymieniać się informacjami z innymi użytkownikami.

Polowanie na cyberprzestępców koncentruje się na znajdowaniu nietypowych działań ukrytych w normalnym ruchu. Wraz z wykrywaniem coraz większej liczby tego typu przypadków zwiększa się skuteczność reakcji na incydenty. Jest to możliwe dzięki automatyzacji i lepszemu zrozumieniu sieci – wyjaśnia Brian Dye.

Według Corelight w najbliższych latach najcenniejszym źródłem informacji o sieciowych intruzach będą systemy NTA, a w dalszej kolejności EDR i Threat Intelligence. Z podobnego założenia jak szefowie Corelight wychodzi AJ Jennigs, CEO i założyciel ShieldIO.

Od 2013 roku hakerzy wykradli niemal 15 mld rekordów. Wykrywanie wycieków nie ma nic wspólnego z ochroną. Firmy tworzące systemy bezpieczeństwa, zamiast skupić się na ochronie danych u źródła, bardziej koncentrują się na łagodzeniu skutków ataków – podkreśla AJ Jennigs.

Nie jest jednak tak, że wszystkie przedsiębiorstwa pozostają bezczynne. Ciągłe naruszenia zasobów cyfrowych, a także nowe regulacje prawne prowadzą do tego, że przedsiębiorcy i instytucje wykazują zainteresowanie szyfrowaniem danych. Jednak w pewnym momencie muszą być one odszyfrowane i wówczas są narażone na atak. Rozwiązanie ShieldIO bazuje na technologii homomorficznego szyfrowania w czasie rzeczywistym i wykorzystuje klucze AES 256. W rezultacie użytkownik może wykonywać operacje z zaszyfrowanymi danymi bez konieczności ich deszyfrowania i używania magazynu kluczy.

Cyberprzestępcy kradną klucze. Z kolei niezwykle rzadko zdarza się, żeby łamali szyfry. Zrezygnowanie z magazynu kluczy jest równoznaczne z tym, że zamykamy drogę do ataków typu backdoor – tłumaczy Simon Bain, CTO ShieldIO.

Aplikacja ShieldIO występuje w postaci sterownika i obsługuje wszystkie funkcje bazy danych. Twórców tego rozwiązania łączą bardzo dobre relacje z Oracle’em, dla którego klientów aplikacja ShieldIO jest szczególnie przydatna podczas migracji danych ze środowiska lokalnego do chmury publicznej. Inny przykład zastosowania produktu wiąże się z wykorzystywaniem danych wrażliwych w środowiskach programistycznych i testowych.