Build.security, una startup con sede en Tel Aviv y Sunnyvale que tiene como objetivo facilitar a los desarrolladores la gestión de políticas de autorización directamente en sus aplicaciones, anunció hoy una ronda de financiación inicial de $ 6 millones dirigida por la empresa centrada en la ciberseguridad YL Ventures.
El CEO y cofundador de CrowdStrike, George Kurtz, también participó en esta ronda, además del ex CISO de Zscaler Michael Sutton, el ex director de seguridad científico de Bank of America Sounil Yu, el cofundador de Fireglass Dan Amiga, el CEO y cofundador de Cynet, Eyal Gruner y Hexadite cofundador Eran Barak. Es un grupo impresionante de ángeles que claramente creen que build.security está resolviendo un problema importante en la industria.
Fundada por Amit Kanfer (CEO) y Dekel Braunstein (CTO), quienes tienen experiencia previa en Intel, Fireglass, Symantec, Cymmetria y otras compañías, la compañía quiere construir la “primera plataforma verdadera para la autorización” para desarrolladores – es básicamente una política- como código, algo similar a cómo Pulumi y otros están cumpliendo la promesa de una “infraestructura como código”. Sin embargo, además de usar código para declarar políticas, build.security también ofrece una experiencia de usuario de arrastrar y soltar.
En el núcleo de build.security se encuentra un proyecto de código abierto: Open Policy Agent, desarrollado por primera vez por Styra.
A primera vista, la “gestión de políticas de autorización” puede no parecer el problema más interesante a resolver. Sin embargo, la autorización, a diferencia de la autenticación, sigue siendo un problema que en su mayoría no está resuelto y hay pocos servicios disponibles para empresas. Eso significa que los desarrolladores, que tienen cada vez más la tarea de administrar la seguridad de sus aplicaciones, están utilizando una combinación de motores de políticas y otras herramientas que inevitablemente conducen a errores y vulnerabilidades potenciales.
“La autorización sigue siendo un gran desafío para los equipos de ingeniería”, me dijo Kanfer. “Es un gran desafío, porque tener en cuenta los atributos de las identidades, los recursos y el contexto, y luego combinarlos todos en una política concisa que se puede administrar y escalar fácilmente, es una tarea bastante alucinante. Solo para modelar las jerarquías y los roles y permisos y relaciones entre ellos. No es una tarea fácil ”.
Y como también señaló Kanfer, a medida que las empresas pasan a un modelo de microservicios para el desarrollo de sus aplicaciones, la complejidad aquí solo aumenta. Las soluciones actuales, sin embargo, no son lo suficientemente flexibles para resolver este problema. “La lista de permisos puede cambiar según múltiples factores”, explicó. “Podría ser la identidad, la hora del día, trabajar desde casa o desde la oficina. ¿Es un dispositivo confiable? ¿Es un día laboral o un fin de semana? ¿Cuál es la relación entre usted y el recurso? “
La empresa ofrece su servicio tanto como servicio en la nube como como solución local. Actualmente, el enfoque de la empresa está en los contenedores y la empresa utiliza un contenedor sidecar de Kubernetes que recupera las configuraciones y políticas del plano de control de build.security. La compañía ofrece SDK y complementos para muchos marcos y lenguajes de programación populares (piense en Python, Node.js y .NET). El servicio se integra con todos sus proveedores de identidad estándar y otros servicios basados en API.
“La innovación de Build.security es una victoria increíble para la comunidad de desarrolladores: han facilitado la autorización”, dijo John Brennan, socio de YL Ventures y miembro de la junta de build.security. “Estamos entusiasmados con el enfoque plug-and-play exclusivo de Amit y Dekel para la API y la autorización a nivel de función, así como la amplitud de visibilidad que ofrece su plano de control. Su enfoque permitirá a los desarrolladores y las empresas crear software seguro a escala “.
Source link