تقنية

تطلق KTrust فريقًا أحمرًا آليًا لأمن Kubernetes


تتخذ شركة KTrust، وهي شركة أمنية ناشئة مقرها تل أبيب، نهجًا مختلفًا لأمن Kubernetes عن العديد من منافسيها في هذا المجال. بدلاً من فحص مجموعات Kubernetes وتكويناتها بحثًا عن نقاط الضعف المعروفة فقط، تتخذ KTrust نهجًا أكثر استباقية. ينشر نظامًا آليًا يحاول اختراق النظام. يتيح ذلك لفرق الأمان التركيز على مسارات الهجوم الواقعية وليس فقط القوائم الطويلة من الثغرات الأمنية المحتملة. على هذا النحو، فإن KTrust هو في الأساس فريق قراءة في صندوق – على الرغم من أن شركة الأبحاث Gartner تفضل تسميتها إدارة التعرض للتهديدات المستمرة (CTEM).

تخرج Ktrust من السرية اليوم وتعلن عن جولة تمويل أولية بقيمة 5.4 مليون دولار بقيادة AWZ Ventures.

وكما هو الحال مع العديد من شركات الأمن الإسرائيلية، يأتي فريق القيادة بخبرة كبيرة. كان الرئيس التنفيذي نداف توليدو في السابق عقيدًا في وحدة الاستخبارات 8200 التابعة لقوات الدفاع الإسرائيلية، حيث أمضى 25 عامًا قبل تأسيس KTrust. كان CTO Nadav Aharon-Nov سابقًا هو CTO في شركة الاستخبارات والدفاع السيبراني R-MOR، بينما كان COO Sigalit Shavit سابقًا هو CIO العالمي لشركة CyberArk المتداولة علنًا. يكمل CBO Snit Mazilik هذه المجموعة بخبرة تجارية واسعة النطاق، بما في ذلك منصب الرئيس التنفيذي لشركة Must Garment Group لتجارة الأزياء بالجملة ومقرها شنغهاي وكشريك إداري في شركة الاستثمار العقاري NOI Ventures. إنها مجموعة منتقاة من المؤسسين، ولكن كما أخبرني توليدو، “يجلب الجميع منظورًا مختلفًا إلى مجلس الإدارة، وهو الفريق الأفضل على الإطلاق”.

كمجموعة، بدأ توليدو وأهارون نوف ومازيليك في تبادل الأفكار المختلفة لإنشاء شركة أمنية ناشئة. وصل الفريق إلى Kubernetes، وهو ما لم يكن بالضرورة مفاجأة، نظرًا لأنه لا يزال نظامًا بيئيًا سريع النمو بدأت العديد من الشركات التقليدية في تبنيه الآن فقط.

اعتمادات الصورة: KTrust

“إن Kubernetes معقد للغاية وديناميكي للغاية. لقد ذهبنا إلى المؤسسات وتحدثنا إلى فرق DevOps ورؤساء أمن المعلومات […] “لقد رأينا فرق DevOps كانت تكافح – ورأينا أيضًا فرق DevSecOps تكافح لأنهم يريدون منهم أيضًا أن يكونوا خبراء Kubernetes – تكوين Kubernetes – ومن ناحية أخرى، أن يكونوا خبراء أمنيين،” أخبرني توليدو.

لاحظ الفريق أن معظم حلول Kubernetes الأمنية اتبعت ما أسماه “نهج الماسح الضوئي السلبي” الذي يركز على إجراء تحليل التعليمات البرمجية الثابتة. لكن هذا يؤدي إلى الكثير من التنبيهات ويجب على شخص ما أن يحولها إلى خطة عمل. الفكرة وراء KTrust هي اتباع نهج مختلف تمامًا باستخدام خوارزمية الفريق الأحمر الآلية التي تستكشف بشكل استباقي مسارات الهجوم لتحديد حالات التعرض في نظام يستند إلى Kubernetes. تأخذ KTrust إعدادات البنية التحتية لـ Kubernetes الخاصة بالعميل ثم تقوم بتكرارها في صندوق حماية آمن حيث يمكن لخوارزمياتها مهاجمتها.

اعتمادات الصورة: KTrust

ثم تحاكي الخوارزمية المهاجمين الحقيقيين. “من خلال القيام بذلك، نجد مسارات هجوم فعلية لاستغلالها ولا تحصل على قائمة بمئات العناصر غير المتصلة. أوضح توليدو: “لقد أظهرنا لـ DevSecOps الثغرات التي تم التحقق من صحتها – وهو التحقق الحقيقي لأنه كان هجومًا حقيقيًا”. وأشار إلى أنه عند العمل مع عميل جديد، اكتشف الماسح الضوئي السلبي أكثر من 500 نقطة ضعف، ولكن باستخدام نظام KTrust القائم على الوكيل، تمكن الفريق من تقليص هذا الأمر إلى حوالي اثني عشر مسارًا فعليًا للهجوم فقط.

وباستخدام KTrust، يمكن لفرق الأمان بعد ذلك معرفة كيفية مهاجمة الخوارزمية للنظام بالضبط. أما بالنسبة للتخفيف، فيمكن للخدمة أن تزود المستخدمين بتوصيات للتخفيف اليدوي وفي كثير من الحالات، يمكنها أيضًا أتمتة هذه الخطوات.

ومن الجدير بالذكر أن الشركة توظف مجموعة من المتخصصين الأمنيين المخصصين للكشف عن نواقل الهجوم الجديدة. لقد قدم الفريق بالفعل عددًا من CVEs (نقاط الضعف والتعرضات الشائعة) لـ Kubernetes وArgo CD.

“إن استثمارنا في KTrust يدل على ثقتنا في حل Kubernetes الأمني ​​المميز الذي يلبي الطلب الحرج في السوق. ومن خلال هذا الاستثمار، ستتوسع KTrust لتمكين DevSecOps عالميًا من ضمان النشر الآمن لتطبيقاتها المستندة إلى Kubernetes،” قال يارون أشكنازي، الشريك الإداري في AWZ Ventures.


اكتشاف المزيد من موقع fffm

اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى

اكتشاف المزيد من موقع fffm

اشترك الآن للاستمرار في القراءة والحصول على حق الوصول إلى الأرشيف الكامل.

Continue reading