(1/12)הקרב העמוס על SaaS Security. אגרוף הייטק #5. שרשור
כולם אוהבים SaaS וארגון ממוצע משתמש ב400+ שירותים שונים:SalesForce, Monday, Jira, Gong, Github, Slack ורבים אחרים מחזיקים מידע רב ורגיש על החברה, לקוחותיה וסודותיה. אבל איך נגן על המידע הזה כשהוא מאוחסן ונשלט ע״י SaaS צד ג?
(2/12)דמיינו מצב בו אחד מחשבונות ה SalesForce של החברה שלכם חשוף לציבור והמתחרים יכולים ללמוד על מצבכם העסקי, או Trello שמקונפג כך שטיקטים שנפתחים בו חשופים, ותוקפים יכולים לזהות באגים וחולשות. מעל הכל, איך תרגישו אם תוקפים ישיגו גישה לערוץ #מה_מזמינים_לאכול בסלאק הארגוני שלכם?!
(3/12)ראשונות להציע פתרונות להגנה על חשיפת הארגון לסאאס היו 2 חברות אמריקאיות Obsidian+AppOmni. ברגע שהופיעו ניצני שוק, היזמים הישראליים הסתערו. ראשונים הגיעו Adaptive Shield שקמו ב 2019 והציעו SSPM - SaaS Security Posture Management
(4/12)הSSPM סורק את מוצרי הסאאס של הארגון ומזהה הגדרות בעייתיות, כמו תצוגת סייסלפורס חשופה לכל הארגון, או נקודות תורפה לזליגת מידע כמו חשבונות המאפשרים גיבוי לחשבונות ג׳ימייל פרטיים של העובד.
לאדפטיב הייתה שנה לעבוד בשקט ואז צצו DoControl ו Wing שיצאו עם הצעות SSPM דומות מאד
(5/12)הקורונה הגבירה את השימוש של תאגידי ענק בסאאס והסקטור מתחמם; Grip קמים כדאי לאבטח סאאס אבל גם לעזור לנהל אותו. גם בווינג מתחילים לזוז לכיוון הזה כי לפעמים קשה למכור רק סקיוריטי ורוצים להראות ערך אופרטיבי מוקדם.
(6/12)לצד SSPM קמו 3 ישראליות שמגינות על הקשרים והחיבור בין הסאאסים המרובים: Atmosec, Canonic & Valence. הפתרונות שלהם ימצאו תוסף דפדפן ששותה מידע מוגזם מHubSpot, אינטגרציה מסוכנת בין סלאק למאנדי והרשאות שכחת שנתת לעו״ד במהלך הDD לדרופבוקס הארגוני. האם תת-התחום הוא רק פיטצ׳ר?
(7/12)מול SSPM נמצאות חברות SaaS Management שעוזרות לארגונים להבין אילו אפליקציות סאאס רצות להן בארגון(ואיזה shadow saas קיים), לחסוך כסף על חשבונות מיותרים ובאנדלים. החברות גם ממליצות על הידוק הרשאות, ציות לרגולציה ושיפור רמת האבטחה.
(8/12)החברה הגדולה בתחום, Better Cloud, היא שחקנית מרכזית בעולם ה SaaS Security. גם פה יש שחקנים ישראלים כמו Torii (שנראה שמתקדמים יפה) או Intello שהספיקו להרכש ע״י SailPoint (חברת אבטחה!)בפב׳ 21.אבל האתגר הכי גדול לקטגוריה, הוא סקטור הסייבר שהיה חם ב 2015 - CASB
(9/12)חברות כמו אדאלום/FireLayers(בה עבדו מייסדי אדפטיב וקאנוניק) נולדו כדי להגן על גישת ארגונים לאפליצקיות בענן. מה ההבדל? CASB מעביר את תעבורת הארגון דרך פרוקסי ובתוכו מבצע פילטור והתערבות בהתנהלות בעייתית. הגישה מיושנת ולא מתאימה למצב בו ארגונים מחבורים למאות אפליקציות וה WFH
(10/12)ייתכן ש SaaS Security הוא רנסאנס ה CASB, אך מנגד שחקני CASB גדולים כמו מיקרוסופט ו Netscope לא שוקטים על השמרים ומתחילים לבחון את התחום.
גם Exabeam, חברת ה SIEM(מערכת לניתוח וקורלציית לוגים) הישראלית ששווה $2.4B רכשה את SkyFormation הישראלית שמנתרת לוגים מעשרות סאאסים
(11/12)מעל לפתרונות אלו שוכן עולם ניהול ההרשאות לאפלייקציות SaaS עם שחקנים כמו Polyrize שנרכשה ע״י Varonis בכ- $40M או Authomize.
סיכומים: התחום נמצא בפריחה אדירה, אבל הצפיפות בשוק מטורפת(יש עוד שחקנים בעולם). DoControl עשו ראונד A מהיר ויפה
(12/12)לוחשים שWing גייסו $20M מקרן טובה, אבל הן גייסו בעיקר על פוטנציאל השוק. קישוריות בין SaaS-ים נראה כמו פיטצ׳ר שNetscope/מיקרוסופט יקנו ב$$. המנצחים: אדפטיב. החברה היחידה בתחום עם אופרציה ומכירות משמעותיות ובעלת יתרון ראשוניות. עם $30M מ Insight סלולה דרכם להוביל את השוק🏆
1/20 וידיאו חובה לכל חובב סייבר ואב הבית של האבטחה. 4 חברות בקרב על ניהול נכסי סייבר.🥊🧵
הפיטץ׳ של Tanium (שווי $9B+) ל a16z היה קצר: היזמים שאלו את מנהל הרשת מנהל אבטחת המידע כמה מחשבים מחוברים לרשת שלהם והאם כולם מוגנים?
2/20 מנהל הרשת אמר שישנם 120 מחשבים, ה CISO אמר 100 וכולם מוגנים. טאניום הריצו את סורק הרשת שלהם ותוך דקות הופיעה על המסך דיאגרמה שמראה 146 מחשבים ודוח שמפרט מי מהם לא מוגן. היזמים סגרו את המחשב, אמרו תודה ויצאו מהחדר.
3/20 בזמן שמנהל האבטחה רץ אחריהם כדי לקבל גישה למוצר, השותפים בקרן הכינו טרם שיט על סך מיליוני דולרים.
מחשבים זה חשוב, אבל מה עם על הרכיבים שאינם מחשבים קלאסיים? נתבים, מצלמות רשת ומכונות ייצור, כולם מהווים משטחי תקיפת סייבר ויכולים לאפשר לתוקף לפרוץ לארגון.
1/18 ענף הייצוא המוביל בסייבר, שמערב תביעות, וקסמים; הקרב היצרי על אבטחת תשתיות ענן.📷📷
הענן צומח בקצב מסחרר: אינספור שירותים, ריבוי חשבונות, קצב שינויים מהיר, יד חופשית למפתחות ופתיחות מובנית לאינטרנט. אינספור אפשריות! אבל גם המון דרכים לחדור לענן או להוציא ממנו מידע
2/18 הרשאות גישה רופפות לשירות רגיש, הפרת תקנות, שירות שמאפשר ניצול חולשה כמו Log4j, קובץ חשוף לכל ועוד. איך מאבטחים תשתית כ״כ גדולה ודינמאית?
אמא אמרה לי להקפיד על יציבה כדי להגן על הגב, וכך, מתברר, מגינים גם על עננים
3/18 Cloud Security Posture Management (CSPM) הוא פתרון שסורק את הענן ומזהה אילו חלקים מקונפגים בצורה לא בטוחה, חשופים לחולשות, או חורגים מ compliance.
חלוצת התחום היא Dome9 שכבר לפני יותר מעשור הציעה CSPM ולמעשה ייסדה את הקטגוריה
1/11 עליית המכונות בסייבר: הקרב על Cloud Security Remediation 🥊
לפני כמה שנים היה משחק בו השחקן הוא פקח טיסה שמנחית מטוסים. כשיש 2 מטוסים זה פשוט למצוא את המסלול הנכון ולפתור תקלות. אבל כשמגיעים 90 מטוסים ביחד זה נהיה בלתי אפשרי, והמשחק הופך לפרק של ״תעופה בחקירה״.
2/11 בשמים יש גם עננים, ובהם יותר מדיי מוצרי סייבר, שכל אחד מייצר המון התראות שביחד גורמות לאנשי ה SecOps להרגיש כמו פקחי הטיסה במשחק. כשמוצר כמו Wiz מתריע על שירות אחסון קבצים (S3) שפתוח לאינטרנט, צוות האבטחה צריך להגדיר פתרון ולבקש מצוות ה DevOps לטפל בנושא.
3/11 לפעמים התהליך הזה לוקח דקות ולפעמים ימים (בין אם הפתרון מסובך או שהתהליכים הארגוניים מסורבלים). כדי לאפשר לבעיות להפתר מהר, קמה קטגוריה של כלים שמוזנים בהתראות על בעיות אבטחה ומייצרים פתרונות באופן אוטומטי.
1/13 כשאנחנו נאבקים על הזמנת רכב חדש או פלייסטיישן, התירוץ על ״בעיות בשרשרת האספקה״ נזרק לאויר. יזם סייבר שמע את התירוץ ורץ להקים חברה. הקרב העמוס על הגנת סייבר לשרשרת האספקה🥊
2/13 תוכנה מודרנית נכתבת באופן מבוזר; כל מפתחת יכולה לתרום קוד שמוטמע במוצר הגדול במהירות ובשאיפה, בלי לגרום תקלות. בתהליך גם משלבים הרבה קוד חיצוני מפרוייקטי קוד-פתוח או מוצרי צד שלישי (Twillio, Okta ואחרים).
3/13 כדי לאפשר לתהליך להיות יעיל, ומהיר נוצרו אוטומציות שמשלבות את הקוד במוצר לאחר שעבר תהליכים שונים, מ QA ועד אבטחה. את הצינור שמשלב שינויים במוצר מכנים CI/CD Pipeline - Continues Integration/Deployment.