Elastic adquiere build.security para la definición y aplicación de políticas de seguridad

Build.security recauda 6 millones de dólares para su plataforma de gestión de políticas de autorización

Construir seguridaduna startup con sede en Tel Aviv y Sunnyvale que tiene como objetivo facilitar a los desarrolladores la integración directa de la gestión de políticas de autorización en sus aplicaciones, anunció hoy una ronda de financiación inicial de $6 millones dirigida por una empresa centrada en la seguridad cibernética Empresas YL.

El CEO y cofundador de CrowdStrike, George Kurtz, también participó en esta ronda, además del ex CISO de Zscaler, Michael Sutton, el ex científico jefe de seguridad de Bank of America, Sounil Yu, el cofundador de Fireglass, Dan Amiga, el CEO y cofundador de Cynet, Eyal Gruner y Hexadite. co-fundador Eran Barak. Ese es un grupo impresionante de ángeles que claramente creen que build.security está resolviendo un problema importante en la industria.

Fundada por Amit Kanfer (CEO) y Dekel Braunstein (CTO), que tienen experiencia previa en Intel, Fireglass, Symantec, Cymmetria y otras empresas, la empresa quiere construir la “primera plataforma verdadera para la autorización” para desarrolladores; es básicamente una política. como código, algo similar a cómo Pulumi y otros cumplen la promesa de “infraestructura como código”. Sin embargo, además de usar código para declarar políticas, build.security también ofrece una experiencia de usuario de arrastrar y soltar.

El núcleo de build.security es un proyecto de código abierto: Agente de política abiertadesarrollado por primera vez por Styra.

Créditos de imagen: construir.seguridad

A primera vista, la “gestión de políticas de autorización” puede no parecer el problema más interesante de resolver. Sin embargo, la autorización, a diferencia de la autenticación, sigue siendo un problema que en su mayoría no está resuelto y hay pocos servicios disponibles para empresas. Eso significa que los desarrolladores, que tienen cada vez más la tarea de administrar la seguridad de sus aplicaciones, están utilizando una combinación de motores de políticas y otras herramientas que inevitablemente conducen a errores y posibles vulnerabilidades.

“La autorización sigue siendo un gran desafío para los equipos de ingeniería”, me dijo Kanfer. “Es un gran desafío, porque tener en cuenta los atributos de las identidades, los recursos y el contexto, y luego combinarlos todos en una política concisa que es fácil de administrar y escalar, es una tarea bastante alucinante. Solo para modelar las jerarquías y los roles y permisos y relaciones entre ellos. No es una tarea fácil”.

Y como también señaló Kanfer, a medida que las empresas se mueven hacia un modelo de microservicios para el desarrollo de sus aplicaciones, la complejidad aquí solo aumenta. Sin embargo, las soluciones actuales no son lo suficientemente flexibles para resolver este problema. “La lista de permisos puede cambiar según múltiples factores”, explicó. “Podría ser la identidad, la hora del día, trabajar desde casa o desde la oficina. ¿Es un dispositivo de confianza? ¿Es un día laboral o un fin de semana? ¿Cuál es la relación entre usted y el recurso?”

Créditos de imagen: construir.seguridad

La compañía ofrece su servicio tanto como un servicio en la nube como una solución local. Actualmente, el enfoque de la empresa está en los contenedores y utiliza un contenedor sidecar de Kubernetes que obtiene las configuraciones y políticas del plano de control build.security. La compañía ofrece SDK y complementos para muchos lenguajes y marcos de programación populares (piense en Python, Node.js y .NET). El servicio se integra con todos sus proveedores de identidad estándar y otros servicios basados ​​en API.

“La innovación de Build.security es una victoria increíble para la comunidad de desarrolladores: han facilitado la autorización”, dijo John Brennan, socio de YL Ventures y miembro de la junta de build.security. “Estamos entusiasmados con el enfoque plug-and-play único de Amit y Dekel para la API y la autorización a nivel de función, así como con la amplitud de visibilidad que ofrece su plano de control. Su enfoque permitirá a los desarrolladores y empresas crear software seguro a escala”.


Source link