ايمبيت، وهي شركة ناشئة للأمن السيبراني مقرها ولاية ماريلاند تساعد DevOps وفرق الأمن في إدارة وفرض وتدقيق الوصول بين أعباء العمل الموحدة ، والتي تم إطلاقها رسميًا من التخفي بتمويل أولي بقيمة 16.6 مليون دولار بقيادة Ballistic Ventures و Ten Eleven Ventures.
يوفر Aembit وصولاً آمنًا وغير منقطع من أحمال العمل الخاصة بك إلى الخدمات التي يعتمدون عليها ، مثل واجهات برمجة التطبيقات وقواعد البيانات وموارد السحابة. Aembit هو أيضًا أول من يساعد الشركات على تطبيق إطار أمان بدون ثقة للوصول إلى عبء العمل (واجهات برمجة التطبيقات وقواعد البيانات وموارد السحابة) ، على غرار الحلول الحالية للوصول إلى القوى العاملة (الأشخاص).
يحل النظام الأساسي المستند إلى السحابة من Aembit التحدي المتمثل في الوصول الآمن بين أحمال العمل من خلال تقديم حل سهل الاستخدام يمكن لفرق DevOps و Security نشره بسهولة ، ويمكن للمطورين اعتماده دون متاعب. باستخدام Aembit ، يمكن للفرق إعطاء الأولوية لإدارة الوصول بدلاً من إدارة الأسرار. تتبنى Aembit تقنيات مبتكرة مثل المصادقة غير السرية وموفري بيانات الاعتماد ، جنبًا إلى جنب مع عمليات التكامل بدون رمز ، لتبسيط الوصول الآمن للمطورين.
لقد أكسبها نهج الشركة الرائد لأمان الوصول إلى عبء العمل الاعتراف بها كمورد رائع في تقرير Gartner® Cool Vendors ™ لعام 2022 في تقرير Identity-First Security 1. يمكّن Aembit الشركات من تطبيق إطار أمان غير موثوق به للوصول إلى عبء العمل ، على غرار الحلول المستخدمة للوصول إلى القوى العاملة. يوفر وصولاً سلسًا وآمنًا من أحمال العمل إلى الخدمات الهامة ، مثل واجهات برمجة التطبيقات وقواعد البيانات وموارد السحابة ، لضمان بقاء المؤسسات آمنة ومحمية.
على مدى العقد الماضي ، خضعت بنية التطبيقات لتحول جذري. ما كان في السابق تطبيقات متجانسة ، تطورت التطبيقات المستقلة إلى أنظمة موزعة تمتد عبر العالم وتشمل واجهات برمجة التطبيقات وقواعد البيانات وخدمات SaaS وأعباء عمل الشركاء.
ومع ذلك ، نظرًا لأن التطبيقات أصبحت معقدة وموزعة بشكل متزايد ، تواجه فرق DevOps والأمان تحديًا كبيرًا يتمثل في توسيع نطاق الوصول الآمن ، وتزويد فرق الأمان بالرؤية ، وتمكين المطورين من التركيز على بناء وظائف الأعمال الأساسية. تعد الإدارة غير الكافية لهويات عبء العمل والوصول والامتيازات من بين الأسباب الرئيسية لخروقات الأمان.
تسلط خرقتان حديثتان الضوء على أهمية إدارة الوصول الفعالة: اختراق T-Mobile ، حيث استغل المتسللون واجهة برمجة التطبيقات لسرقة بيانات تخص 37 مليون حساب عميل ، وخرق CircleCI الذي دفع الشركة إلى تشجيع عملائها على تدوير أسرارهم. بعد خرق النظام.
يحل Aembit مشكلة الوصول الآمن بين أحمال العمل من خلال نظام أساسي قائم على السحابة يسهل على فرق DevOps و Security نشره وبلا احتكاك للمطورين ليتبناه ، مما يتيح للفرق التركيز على إدارة الوصول ، وليس الأسرار. يستفيد نهج Aembit الرائد من التقنيات الجديدة ، مثل المصادقة غير السرية وموفري بيانات الاعتماد ، بالإضافة إلى عمليات الدمج بدون رمز لتبسيط الوصول الآمن للمطورين. مع Aembit ، يمكن للفرق تسهيل تطوير التطبيقات الآمنة وتسليمها في بيئة التطبيقات الموزعة اليوم.
عمل المؤسسان المشاركان David Goldschlag و Kevin Sapp معًا لأكثر من 17 عامًا ، ولديهما تاريخ في حل المشكلات الصعبة في مساحة IAM. تشمل خبرتهم تأسيس New Edge Labs ، والتي أصبحت تقدم Netskope's Zero Trust Network Access (ZTNA).
كمطورين ومهندسين ، يتمتع Goldschlag و Sapp بخبرة عملية كبيرة وتعاطفًا مع تحديات هوية عبء العمل التي تواجهها فرق DevOps و Developer و Security. "نرى أنفسنا في عملائنا لأننا كنا مكانهم. قال Goldschlag ، الرئيس التنفيذي لشركة Aembit ، "نحن متحمسون لأن نكون قادرين على تقديم حل يجعل الوصول الآمن سهلاً وقابلًا للتطوير لفرق DevOps وفرق المطورين ، مع منح فرق الأمان رؤية وقدرات تدقيق".
"في Ten Eleven ، نبحث دائمًا عن الابتكارات التي يمكن أن تجعل تنفيذ الأمن السيبراني أكثر سلاسة وشمولية للمؤسسات. يُفهم الآن أن الهوية أساسية لتأمين الوصول البشري ، والآن حان الوقت لاستخدام الهوية لتأمين الوصول غير البشري أيضًا. مؤسسو Aembit هم الفريق الأكثر ملاءمة بشكل فريد لحل هذا التحدي المهم. قال مارك هاتفيلد ، الشريك المؤسس والشريك العام في Ten Eleven Ventures ، "لا يمكننا الانتظار حتى نراهم يطورون منتجاتهم وشركتهم على مدى السنوات القليلة المقبلة".
أنفقت الشركات موارد كبيرة لتأمين الاتصالات بين الأشخاص والبرامج التي يستخدمونها. ومع ذلك ، مع انتقال الشركات إلى السحابة ، ظهر سطح هجوم جديد وسريع النمو. يتم تحديد شبكة اتصالات عبء العمل إلى حمل العمل التي تم إنشاؤها عندما يتحدث البرنامج مع برامج أخرى ، وتأمينها وإدارتها. يحدد Aembit هذه الفئة الجديدة من IAM لعبء العمل للدفاع عن الأصول الرقمية الأكثر أهمية للمؤسسات. قال جيك سيد ، الشريك المؤسس والشريك العام في Ballistic Ventures ، "إنه لشرف كبير أن أعمل مع مؤسسي Aembit منذ اليوم الأول وأن نواصل دعمهم في رحلتهم".
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- بلاتوبلوكشين. Web3 Metaverse Intelligence. تضخيم المعرفة. الوصول هنا.
- المصدر https://techstartups.com/2023/03/20/cybersecurity-startup-aembit-launches-with-16-6m-in-funding-to-bring-identity-first-security-to-workloads/
- :يكون
- 1
- 2022
- a
- ماهرون
- الوصول
- ادارة الوصول
- الحسابات
- تبنى
- بعد
- دائما
- من بين
- و
- API
- واجهات برمجة التطبيقات
- تطبيق
- تطوير التطبيقات
- التطبيقات
- التقديم
- نهج
- هندسة معمارية
- هي
- AS
- ممتلكات
- At
- مهاجمة
- التدقيق
- التحقّق من المُستخدم
- BE
- لان
- أصبح
- ما بين
- خرق
- مخالفات
- جلب
- ابني
- الأعمال
- الأعمال
- by
- CAN
- قدرات
- الفئة
- الأسباب
- الرئيس التنفيذي
- تحدى
- التحديات
- تحدي
- سحابة
- المؤسس المشارك
- الشركات
- حول الشركة
- الشركة
- مجمع
- شامل
- تركز
- التواصل
- استمر
- رائع
- بائع رائع
- خلق
- الاعتماد
- حرج
- زبون
- العملاء
- الأمن السيبراني
- البيانات
- قواعد البيانات
- ديفيد
- يوم
- عقد
- تحديد
- التوصيل
- نشر
- المطور
- المطورين
- التطوير التجاري
- DevOps
- رقمي
- الأصول الرقمية
- وزعت
- الانظمة الموزعة
- حصل
- حافة
- الطُرق الفعّالة
- أحد عشر
- ظهرت
- التقمص العاطفي
- تمكن
- تمكين
- شجع
- المهندسين
- ضمان
- البيئة
- أساسي
- تطورت
- متحمس
- القائمة
- الخبره في مجال الغطس
- استغلال
- الوجه
- تسهيل
- FAST
- قليل
- الاسم الأول
- تركز
- في حالة
- مؤسسو
- تأسيس
- الإطار
- عديم الاحتكاك
- تبدأ من
- وظائف
- التمويل
- العلاجات العامة
- شريك عام
- إعطاء
- العالم
- النمو
- متزايد
- قراصنة
- يملك
- مساعدة
- يساعد
- تسليط الضوء
- تاريخ
- لكن
- HTTPS
- الانسان
- IAM
- محدد
- المتطابقات
- هوية
- التنفيذ
- أهمية
- أهمية
- in
- يشمل
- على نحو متزايد
- الابتكارات
- مبتكرة
- بدلًا من ذلك
- التكاملات
- IT
- انها
- رحلة
- JPG
- مختبرات
- أطلقت
- تطلق
- ليد
- السماح
- روافع
- مثل
- أبحث
- جعل
- يصنع
- إدارة
- تمكن
- إدارة
- إدارة
- علامة
- مليون
- متكشف عن وحدة متراصة
- الأكثر من ذلك
- أكثر
- خطوة
- حاجة
- شبكة
- الوصول إلى الشبكة
- جديد
- التالي
- of
- عرض
- الوهب
- رسميا
- on
- المنظمات
- أخرى
- الشريكة
- الماضي
- مجتمع
- الرائد
- المنصة
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- عملية
- ابتدائي
- أولويات
- الامتيازات
- المشكلة
- مشاكل
- منتج
- محمي
- مقدمي
- ويوفر
- توفير
- جذري
- الأخيرة
- اعتراف
- لا تزال
- الموارد
- ادارة العلاقات مع
- خزنة
- قال
- تحجيم
- التحجيم
- سلس
- تأمين
- مضمون
- تأمين
- أمن
- اختراقات أمنية
- بذرة
- تمويل البذور
- خدمات
- هام
- مماثل
- تبسيط
- منذ
- تطبيقات الكمبيوتر
- حل
- الحلول
- يحل
- حل
- الفضاء
- امتداد
- قضى
- مستقل
- بدء التشغيل
- الشبح الأسود
- هذه
- الدعم
- المساحة
- نظام
- أنظمة
- تي موبايل
- محادثات
- فريق
- فريق
- تقنيات
- عشرة
- أن
- •
- من مشاركة
- منهم
- الوقت
- إلى
- اليوم
- سويا
- جدا
- تحول
- الثقة
- فهم
- فريد
- تستخدم
- سهل الاستعمال
- بائع
- المشاريع
- رؤية
- انتظر
- حسن
- ابحث عن
- التي
- في حين
- مع
- بدون
- للعمل
- عمل
- القوى العاملة
- سنوات
- حل متجر العقارات الشامل الخاص بك في جورجيا
- زفيرنت
- صفر
- الثقة صفر