<acronym id="okddc"><strong id="okddc"></strong></acronym>
    1. <td id="okddc"><strike id="okddc"></strike></td>

      <track id="okddc"></track>
      <track id="okddc"><ruby id="okddc"></ruby></track>
      首頁 > 資訊 > 快訊

      守護軟件供應鏈安全 DevSecOps頭部廠商「懸鏡安全」完成B輪數億元融資

      2022/03/22 14:25      IT產業網   


        2022年3月22日,DevSecOps敏捷安全頭部廠商懸鏡安全正式宣布完成數億元人民幣B輪融資,本輪融資由源碼資本領投、GGV紀源資本跟投、紅杉中國繼續加持。懸鏡安全將進一步深化在中國軟件供應鏈安全關鍵技術創新研發及上下游產業生態前瞻性布局上的戰略投入,憑借領先的下一代敏捷安全框架,在DevSecOps敏捷安全、軟件供應鏈安全和云原生安全等新興應用場景下打造閉環的第三代懸鏡DevSecOps智適應威脅管理體系,持續升級在華北、華東、華南、華中、西南、港澳等地區的規;a品服務交付和運營能力,深度覆蓋金融電商、能源電力、智能制造、電信運營商及泛互聯網等企業級安全市場。

        本輪領投方源碼資本合伙人黃云剛表示:“DevSecOps是云原生大背景下安全敏捷化的必然趨勢。以威脅管理為中心,整合多種工具鏈,DevSecOps體系能夠幫助企業把安全貫穿于開發到運營的軟件全生命周期中,必將成為企業數字基礎設施的重要組成部分。我們非?春脩溢R安全在DevSecOps領域的技術前瞻性,懸鏡的產品也已經獲得了多個行業重要客戶的認可。期待懸鏡能在IT基礎設施加速云化、安全環境日趨復雜的未來為客戶創造巨大價值。”

        本輪跟投方GGV紀源資本管理合伙人李宏瑋表示:“隨著數字化和智能化的深入,軟件和應用程序不斷加快迭代周期和上線速度,敏捷開發和開源也被廣泛應用。在軟件的生命周期中,修復漏洞的成本隨著發現階段的進程呈幾何級增長,目前缺乏有效的產品在代碼開發階段和上線前做出高效檢測。懸鏡的產品正是為此打造,且已經在大量頭部客戶中積累了良好的口碑。GGV看好這支年輕團隊,并將長期支持公司發展。”

        PreA輪獨家領投方紅杉中國董事總經理翟佳表示:“將安全嵌入 DevOps 流程形成 DevSecOps,符合當前的敏捷開發需求趨勢,使得安全可以‘左移’和‘右移’。DevSecOps滲透至研發到運營整個軟件生命周期,與軟件供應鏈安全息息相關,可以有效幫助企業在軟件開發階段實現數字化應用漏洞的自動化檢測與修復,進而大幅降低業務安全成本和風險,這是網絡安全的新興重要發展方向。在這一領域不斷深耕的懸鏡具有確定的領先優勢,構筑了較深的行業壁壘,并且業務進展迅速,拓展并沉淀了不少行業高質量標桿客戶,發展前景長期看好。 ”

        懸鏡安全專注DevSecOps軟件供應鏈持續威脅一體化檢測防御,旗下原創懸鏡DevSecOps智適應威脅管理體系主要覆蓋從威脅建模、開源治理、風險發現、威脅模擬到檢測響應等關鍵環節的開發運營一體化敏捷安全產品及以實戰攻防對抗為特色的軟件供應鏈安全服務,幫助企業組織逐步構筑一套適應自身業務彈性發展、面向敏捷業務交付并引領未來架構演進的內生積極防御體系。當前,踐行懸鏡敏捷安全理念并應用懸鏡解決方案的企業機構包括中國人民銀行、中國銀聯、中國銀行、中國工商銀行、浦發銀行、重慶銀行、廣州農商銀行、蘇州農商銀行、浙商銀行、SHEIN、中國平安、中信建投證券、上海證券交易所、中國石化、中國石油、中國電信研究院、中國移動研究院、中國聯通研究院、中體彩、人民網、國家電網、北京大學、中興通訊、中國工程物理研究院、小鵬汽車、東風日產、長安汽車、中國汽車研究院、南方航空等眾多行業標桿用戶。

        從開發源頭做敏捷安全治理

        根據第三方權威調查,接近92%的已知安全漏洞都發生在軟件應用程序中,且應用中每1000行代碼至少出現一個業務邏輯缺陷。此外,78%-90%的現代應用融入了開源組件,平均每個應用包含147個開源組件,且67%的應用采用了帶有已知漏洞的開源組件。目前絕大多數企業用戶對業務應用漏洞的發現除了內部自測以外,多半源自外部第三方安全研究人員或安全廠商。整個軟件開發生命周期中,不同階段修復安全漏洞的成本差距顯著,研發測試階段與線上運營階段的修復成本甚至能夠相差數百倍。因此,前置安全工作,把漏洞風險及開源威脅消滅在萌芽狀態,防止應用帶病上線,保障軟件供應鏈安全十分迫切且必要。

        懸鏡安全旗下明星產品之一靈脈IAST灰盒安全測試平臺,作為懸鏡DevSecOps智適應威脅管理體系中上線前測試環節的應用風險發現平臺,通過新一代全場景實時數據流情景分析技術,如運行時應用插樁(含動態污點追蹤及交互式缺陷定位)、終端流量代理、旁路流量鏡像、主機流量嗅探、啟發式爬蟲、Web日志實時分析等和原創AI啟發滲透測試技術賦能傳統IT從業人員,在甲方用戶的組織內部快速建立安全眾測模式,使傳統安全小白(如研發、測試、QA等)完成應用功能測試的同時即可透明實現深度業務安全測試,運行時動態監測開源風險,精準覆蓋95%以上中高危漏洞,有效防止應用帶病上線。

        用智能攻防來度量安全有效性

        孫子兵法中曾言:“用兵之法,無恃其不來,恃吾有以待也;無恃其不攻,恃吾有所不可攻也。”攻防對抗是網絡安全建設過程中永恒的主題,是檢驗現有安全體系防御應對未知威脅成效能力最為直接的方式,如持續的安全眾測、不定期進行攻防演練并輔以配套的檢測響應手段等。

        懸鏡安全旗下另外一款明星級產品靈脈BAS智慧威脅模擬平臺,作為懸鏡DevSecOps智適應威脅管理體系中運營環節的自動化威脅模擬和安全驗證平臺,在國內率先實現“AI+威脅模擬”的智能攻防演練機器人系統,創造性將安全專家在大量滲透測試過程中積累的實戰經驗轉化為機器可存儲、識別、處理的結構化經驗,并且在自動化測試過程中借助人工智能算法不斷進行“自我思考”和邏輯推理決策,以貼近實際專家滲透測試的方式,對給定目標進行從信息收集、掃描探測、漏洞發現、漏洞利用、后滲透到持續驗證的整個完整入侵模擬和安全度量過程,全方位檢驗甲方用戶現有安全防御措施的有效性,從“真實黑客”視角持續動態評估目標組織的安全態勢,并大幅度彌補安全人員水平參差不齊和效率低下的問題。

        以代碼疫苗賦能業務出廠免疫

        隨著云原生技術的迅猛發展、應用開源的快速普及和DevSecOps實踐的規;涞,網絡安全正在經歷從邊界安全到端點安全、再到應用安全的發展演進,下一代應用安全的技術重心將是運行時情境感知。

        懸鏡安全“積極防御”體系中的關鍵產品之一-云鯊RASP自適應威脅免疫平臺,作為懸鏡DevSecOps智適應威脅管理體系中運營環節的檢測響應平臺,通過專利級應用漏洞攻擊免疫算法、運行時安全切面調度算法、Webshell深度AI檢測引擎及縱深流量學習算法等關鍵技術, 實現RASP與IAST關鍵技術深度融合,將主動防御能力“注入”到數字化業務應用中,借助強大的應用上下文情景分析能力,可捕捉并防御各種繞過流量檢測的攻擊方式(如分段傳輸、編碼混淆變形、應用內存馬等),提供兼具業務透視和功能解耦的內生主動安全免疫能力,為業務應用出廠默認安全免疫迎來革新發展。

        懸鏡DevSecOps研究最新實踐成果

        結合多年的敏捷安全落地實踐經驗和軟件供應鏈安全研究成果,懸鏡安全探索出了一套基于原創專利級“敏捷流程平臺+關鍵技術工具鏈+組件化軟件供應鏈安全服務”的第三代DevSecOps智適應威脅管理體系。

        圖1:懸鏡第三代DevSecOps智適應威脅管理體系

        它作為DevSecOps全流程敏捷安全賦能平臺,從構筑之初就注重技術落地的柔和低侵入性,從驅動DevSecOps CI/CD管道持續運轉的幾大關鍵實踐點入手,通過對威脅建模、開源治理、風險發現、威脅模擬及檢測響應等關鍵技術創新賦能企業組織現有人員,幫助用戶逐步構筑一套適應自身業務彈性發展、面向敏捷業務交付并引領未來架構演進的內生積極防御體系。

        懸鏡安全創始人兼CEO子芽在接受采訪時表示:“安全的本質是風險和信任的動態平衡,懸鏡這些年一直在做的一件事就是如何幫助甲方用戶更好地擁抱變化,更快速地適應云原生技術普及,做好內生敏捷安全。相比過往傳統的原生軟件應用,我們可以看到一個很明顯的技術趨勢,未來絕大多數被發布出來的數字化應用將是安全可信的,它可以借助代碼疫苗技術的賦能,實現應用自身缺陷和風險的自發現和外部未知威脅的出廠免疫。 ”

        圖2:DevSecOps敏捷安全工具金字塔v2.0

        DevSecOps敏捷安全工具金字塔作為懸鏡安全每年更新的深度研究實踐成果,它前瞻性地預測了未來DevSecOps關鍵技術演進的路線,為業內組織后續的體系化安全建設指明了方向。

        榜單收錄、高管收錄、融資收錄、活動收錄可發送郵件至news#citmt.cn(把#換成@)。

      相關閱讀

      久久精品中文字幕有码

        <acronym id="okddc"><strong id="okddc"></strong></acronym>
        1. <td id="okddc"><strike id="okddc"></strike></td>

          <track id="okddc"></track>
          <track id="okddc"><ruby id="okddc"></ruby></track>