Cloud Chaos Fighters: l’audace di Native per domare il caos della sicurezza multicloud
La nuova startup Native promette di porre fine alla confusione dei controlli di sicurezza cloud - prima che gli aggressori sfruttino le crepe.
In un lunedì piovoso, mentre i team di sicurezza delle Fortune 500 si affannavano a correggere l’ultima minaccia zero-day, un nuovo arrivato furtivo è emerso dall’ombra con una promessa temeraria: portare ordine nel mondo selvaggio e intricato della sicurezza multicloud. Native, fondata da un trio di veterani della sicurezza cloud, afferma di aver costruito il piano di controllo definitivo per dare un senso al caos - e ha appena raccolto 42 milioni di dollari per dimostrarlo.
Fatti rapidi
- Native è partita con 42 milioni di dollari di finanziamenti, inclusa una Serie A da 31 milioni guidata da Ballistic Ventures.
- La piattaforma traduce intenzioni di sicurezza di alto livello in un’applicazione automatizzata e specifica per provider su AWS, Azure, Google Cloud e Oracle Cloud.
- I fondatori di Native hanno in precedenza guidato iniziative di sicurezza in AWS e Check Point.
- La piattaforma include simulazioni pre-distribuzione per prevenire interruzioni del business.
- Organizzazioni nei settori finanza, tecnologia e media stanno già utilizzando la soluzione di Native.
La rivoluzione del cloud prometteva agilità e scala - ma ha portato anche complessità e rischio. Le imprese moderne oggi gestiscono infrastrutture tra Amazon Web Services, Microsoft Azure, Google Cloud e Oracle Cloud Infrastructure. Ogni provider offre una vertiginosa gamma di controlli di sicurezza nativi, eppure applicarli in modo coerente è un incubo. Persino i team di sicurezza di prim’ordine lo ammettono: una sola policy configurata male può fermare il business - o aprire la porta agli aggressori.
Ecco Native. Invece di aggiungere un altro strumento di monitoraggio o un ulteriore livello di rilevamento, la piattaforma di Native agisce come un traduttore universale per la sicurezza cloud. I team di sicurezza definiscono semplicemente le proprie intenzioni - per esempio, “nessun bucket S3 pubblico” - e Native traduce quella policy nei controlli tecnici specifici per ciascun provider cloud, applicandoli direttamente tramite meccanismi di enforcement nativi. Il processo è automatizzato, coerente e scalabile - anche per team privi di una profonda competenza multicloud.
Cosa distingue Native? L’inclusione di simulazioni pre-distribuzione. Prima che qualsiasi policy venga applicata, Native esegue simulazioni d’impatto per evidenziare potenziali interruzioni del business. Strategie di rollout intelligenti e flussi di approvazione integrati garantiscono che la sicurezza non vada a scapito dell’operatività o della produttività.
Con gli aggressori che sfruttano l’IA per individuare ed exploitare vulnerabilità più rapidamente che mai, la pressione sui difensori perché tengano il passo è altissima. Gli exploit zero-day e la deriva di configurazione sono minacce costanti. Integrando i controlli di sicurezza direttamente nell’architettura - invece di stratificare un rilevamento a posteriori - Native punta a colmare il divario tra strategia e realtà.
La leadership di Native sembra un elenco dei nomi più noti della sicurezza cloud: il CEO Amit Megiddo ha in precedenza guidato Amazon GuardDuty, il CPO Gal Ordo ha gestito AWS Security Hub e il CTO Eyal Faingold ha costruito il business della sicurezza cloud di Check Point. L’ex CISO di Google Cloud Phil Venables siede nel consiglio di amministrazione. Con finanziatori di peso e una trazione iniziale in settori sensibili, Native scommette che la sicurezza by design - e tramite automazione - sia l’unica strada possibile nell’era multicloud.
Mentre la corsa agli armamenti tra aggressori e difensori accelera, l’era della sicurezza cloud manuale e improvvisata sta finendo. La visione di Native: rendere la sicurezza un livello predefinito e invisibile - così le aziende possono innovare senza temere ciò che si nasconde nelle ombre digitali.
WIKICROOK
- Zero: Una vulnerabilità zero-day è una falla di sicurezza nascosta, sconosciuta al produttore del software, per la quale non esiste alcuna correzione disponibile, rendendola altamente preziosa e pericolosa per gli aggressori.
- Piano di controllo cloud: Il piano di controllo cloud gestisce e orchestra le risorse cloud, occupandosi di accesso, configurazione e monitoraggio - rendendolo cruciale per la sicurezza cloud.
- Provider: Un provider fornisce servizi di cybersecurity o infrastruttura. Usare l’enforcement nativo significa affidarsi ai controlli di sicurezza integrati del provider invece che a strumenti di terze parti.
- Deriva di configurazione: La deriva di configurazione è la modifica involontaria delle impostazioni di sistema nel tempo, che porta a incoerenze, rischi di sicurezza e difficoltà di gestione negli ambienti IT.
- Pre: Un pre è una fuga illegale di contenuti digitali prima della loro pubblicazione ufficiale, che spesso causa danni finanziari e reputazionali a creatori o aziende.