เอมบิทสตาร์ทอัพด้านความปลอดภัยทางไซเบอร์ในรัฐแมริแลนด์ที่ช่วย DevOps และทีมรักษาความปลอดภัยจัดการ บังคับใช้ และตรวจสอบการเข้าถึงระหว่างเวิร์กโหลดแบบรวมศูนย์ เปิดตัวอย่างเป็นทางการจากการลักลอบด้วยเงินทุนเริ่มต้น 16.6 ล้านดอลลาร์ นำโดย Ballistic Ventures และ Ten Eleven Ventures
Aembit ให้การเข้าถึงอย่างปลอดภัยและต่อเนื่องจากปริมาณงานของคุณไปยังบริการที่ขึ้นอยู่กับพวกเขา เช่น API ฐานข้อมูล และทรัพยากรบนคลาวด์ Aembit ยังเป็นรายแรกที่ช่วยให้บริษัทต่างๆ ใช้เฟรมเวิร์กการรักษาความปลอดภัยแบบ Zero-Trust กับการเข้าถึงปริมาณงาน (API, ฐานข้อมูล, ทรัพยากรบนคลาวด์) ซึ่งคล้ายกับโซลูชันที่มีอยู่สำหรับการเข้าถึงบุคลากร (บุคลากร)
แพลตฟอร์มบนคลาวด์ของ Aembit แก้ปัญหาความท้าทายในการเข้าถึงอย่างปลอดภัยระหว่างปริมาณงานด้วยการนำเสนอโซลูชันที่เป็นมิตรต่อผู้ใช้ ซึ่งทีม DevOps และทีมรักษาความปลอดภัยสามารถปรับใช้ได้อย่างง่ายดาย และนักพัฒนาก็ปรับใช้ได้โดยไม่ยุ่งยาก ด้วย Aembit ทีมสามารถจัดลำดับความสำคัญของการจัดการการเข้าถึงแทนการจัดการความลับ Aembit ใช้เทคนิคที่เป็นนวัตกรรมใหม่ เช่น การพิสูจน์ตัวตนแบบไร้ความลับและผู้ให้บริการข้อมูลประจำตัว ควบคู่ไปกับการผสานการทำงานแบบไม่ใช้รหัส เพื่อทำให้การเข้าถึงที่ปลอดภัยสำหรับนักพัฒนาง่ายขึ้น
วิธีการบุกเบิกของบริษัทในการรักษาความปลอดภัยการเข้าถึงปริมาณงานได้รับการยอมรับในฐานะ Cool Vendor ใน Gartner® Cool Vendors™ ประจำปี 2022 ในรายงาน Identity-First Security1 Aembit ช่วยให้บริษัทต่างๆ สามารถนำเฟรมเวิร์กการรักษาความปลอดภัยแบบ Zero-Trust ไปใช้กับการเข้าถึงเวิร์กโหลด ซึ่งคล้ายกับโซลูชันที่ใช้สำหรับการเข้าถึงบุคลากร ให้การเข้าถึงที่ราบรื่นและปลอดภัยจากปริมาณงานไปยังบริการที่สำคัญ เช่น API ฐานข้อมูล และทรัพยากรระบบคลาวด์ เพื่อให้แน่ใจว่าองค์กรยังคงปลอดภัยและได้รับการปกป้อง
ในช่วงทศวรรษที่ผ่านมา สถาปัตยกรรมของแอปพลิเคชันได้ผ่านการเปลี่ยนแปลงครั้งใหญ่ แอปพลิเคชันแบบสแตนด์อโลนที่ครั้งหนึ่งเคยเป็นเสาหินได้พัฒนาเป็นระบบกระจายที่ครอบคลุมทั่วโลกและครอบคลุม API, ฐานข้อมูล, บริการ SaaS และปริมาณงานของพันธมิตร
อย่างไรก็ตาม เนื่องจากแอปพลิเคชันมีความซับซ้อนและกระจายมากขึ้น ทีม DevOps และทีมรักษาความปลอดภัยต้องเผชิญกับความท้าทายที่สำคัญในการปรับขนาดการเข้าถึงที่ปลอดภัย ให้ทีมรักษาความปลอดภัยมองเห็นได้ และทำให้นักพัฒนามีสมาธิกับการสร้างฟังก์ชันทางธุรกิจที่จำเป็น การจัดการข้อมูลประจำตัวภาระงาน การเข้าถึง และสิทธิพิเศษที่ไม่เพียงพอเป็นสาเหตุหลักของการละเมิดความปลอดภัย
การละเมิดสองครั้งล่าสุดเน้นถึงความสำคัญของการจัดการการเข้าถึงที่มีประสิทธิภาพ: การละเมิด T-Mobile ซึ่งแฮกเกอร์ใช้ประโยชน์จาก API เพื่อขโมยข้อมูลที่เป็นของบัญชีลูกค้า 37 ล้านบัญชี และการละเมิด CircleCI ซึ่งทำให้บริษัทสนับสนุนให้ลูกค้าเปลี่ยนความลับของพวกเขา หลังจากเกิดการละเมิดระบบ
Aembit แก้ปัญหาการเข้าถึงที่ปลอดภัยระหว่างปริมาณงานด้วยแพลตฟอร์มบนคลาวด์ที่ง่ายสำหรับทีม DevOps และความปลอดภัยในการปรับใช้ และราบรื่นสำหรับนักพัฒนาในการนำไปใช้ ช่วยให้ทีมมุ่งเน้นไปที่การจัดการการเข้าถึง ไม่ใช่ความลับ แนวทางบุกเบิกของ Aembit ใช้ประโยชน์จากเทคนิคใหม่ๆ เช่น การรับรองความถูกต้องแบบไร้ความลับและผู้ให้บริการข้อมูลรับรอง รวมถึงการผสานรวมแบบไม่มีโค้ด เพื่อทำให้นักพัฒนาเข้าถึงได้อย่างปลอดภัยได้ง่ายขึ้น ด้วย Aembit ทีมงานสามารถอำนวยความสะดวกในการพัฒนาและส่งมอบแอปพลิเคชันที่ปลอดภัยในสภาพแวดล้อมแอปพลิเคชันแบบกระจายในปัจจุบัน
ผู้ร่วมก่อตั้ง David Goldschlag และ Kevin Sapp ทำงานร่วมกันมานานกว่า 17 ปี และมีประวัติในการแก้ปัญหาที่ท้าทายในพื้นที่ IAM ประสบการณ์ของพวกเขารวมถึงการก่อตั้ง New Edge Labs ซึ่งกลายเป็นข้อเสนอ Zero Trust Network Access (ZTNA) ของ Netskope
ในฐานะนักพัฒนาและวิศวกร Goldschlag และ Sapp มีประสบการณ์เชิงปฏิบัติที่สำคัญและมีความเห็นอกเห็นใจต่อความท้าทายด้านเอกลักษณ์ของภาระงานที่ทีม DevOps, Developer และ Security เผชิญ “เราเห็นตัวเองอยู่ในลูกค้าของเราเพราะเราอยู่ในรองเท้าของพวกเขา เรารู้สึกตื่นเต้นที่สามารถนำเสนอโซลูชันที่ทำให้การเข้าถึงที่ปลอดภัยเป็นเรื่องง่ายและปรับขนาดได้สำหรับทีม DevOps และนักพัฒนา ในขณะเดียวกันก็ให้ความสามารถในการมองเห็นและตรวจสอบทีมรักษาความปลอดภัย” Goldschlag ซีอีโอของ Aembit กล่าว
“ที่ Ten Eleven เรามองหานวัตกรรมที่สามารถทำให้การใช้งานด้านความปลอดภัยทางไซเบอร์เป็นไปอย่างราบรื่นและครอบคลุมมากขึ้นสำหรับองค์กรต่างๆ ขณะนี้ข้อมูลประจำตัวเป็นที่เข้าใจกันว่าเป็นรากฐานสำหรับการรักษาความปลอดภัยการเข้าถึงของมนุษย์ และตอนนี้ก็ถึงเวลาที่จะใช้ข้อมูลประจำตัวเพื่อรักษาความปลอดภัยการเข้าถึงที่ไม่ใช่ของมนุษย์ด้วยเช่นกัน ผู้ก่อตั้ง Aembit เป็นทีมที่เหมาะสมที่สุดสำหรับการแก้ปัญหาความท้าทายที่สำคัญนี้ เราแทบรอไม่ไหวที่จะเห็นพวกเขาพัฒนาผลิตภัณฑ์และบริษัทของตนในอีกไม่กี่ปีข้างหน้า” Mark Hatfield ผู้ร่วมก่อตั้งและหุ้นส่วนทั่วไปของ Ten Eleven Ventures กล่าว
“องค์กรต่างๆ ได้ใช้ทรัพยากรจำนวนมากเพื่อรักษาการเชื่อมต่อระหว่างผู้คนกับซอฟต์แวร์ที่พวกเขาใช้ อย่างไรก็ตาม ในขณะที่ธุรกิจต่างๆ ย้ายไปยังระบบคลาวด์ การโจมตีแบบใหม่ที่เติบโตอย่างรวดเร็วได้เกิดขึ้น เครือข่ายของการเชื่อมต่อระหว่างปริมาณงานต่อปริมาณงานที่สร้างขึ้นเมื่อซอฟต์แวร์พูดคุยกับซอฟต์แวร์อื่น ๆ จำเป็นต้องได้รับการระบุ รักษาความปลอดภัย และจัดการ Aembit กำลังกำหนดหมวดหมู่ใหม่ของ Workload IAM เพื่อปกป้องสินทรัพย์ดิจิทัลที่สำคัญที่สุดขององค์กร นับเป็นเกียรติอย่างยิ่งที่ได้ร่วมงานกับผู้ก่อตั้ง Aembit ตั้งแต่วันที่ 1 และได้ให้การสนับสนุนพวกเขาต่อไปในการเดินทางของพวกเขา” Jake Seid ผู้ร่วมก่อตั้งและหุ้นส่วนทั่วไปของ Ballistic Ventures กล่าว
- เนื้อหาที่ขับเคลื่อนด้วย SEO และการเผยแพร่ประชาสัมพันธ์ รับการขยายวันนี้
- เพลโตบล็อคเชน Web3 Metaverse ข่าวกรอง ขยายความรู้. เข้าถึงได้ที่นี่.
- ที่มา: https://techstartups.com/2023/03/20/cybersecurity-startup-aembit-launches-with-16-6m-in-funding-to-bring-identity-first-security-to-workloads/
- :เป็น
- 1
- 2022
- a
- สามารถ
- เข้า
- การจัดการการเข้าถึง
- บัญชี
- นำมาใช้
- หลังจาก
- เสมอ
- ในหมู่
- และ
- API
- APIs
- การใช้งาน
- การพัฒนาโปรแกรมประยุกต์
- การใช้งาน
- ใช้
- เข้าใกล้
- สถาปัตยกรรม
- เป็น
- AS
- สินทรัพย์
- At
- โจมตี
- การตรวจสอบบัญชี
- การยืนยันตัวตน
- BE
- เพราะ
- กลายเป็น
- ระหว่าง
- ช่องโหว่
- การละเมิด
- นำมาซึ่ง
- การก่อสร้าง
- ธุรกิจ
- ธุรกิจ
- by
- CAN
- ความสามารถในการ
- หมวดหมู่
- สาเหตุที่
- ผู้บริหารสูงสุด
- ท้าทาย
- ความท้าทาย
- ท้าทาย
- เมฆ
- ผู้ร่วมก่อตั้ง
- บริษัท
- บริษัท
- บริษัท
- ซับซ้อน
- ครอบคลุม
- จดจ่อ
- การเชื่อมต่อ
- ต่อ
- เย็น
- แม่ค้าน่ารัก
- ที่สร้างขึ้น
- หนังสือรับรอง
- วิกฤติ
- ลูกค้า
- ลูกค้า
- cybersecurity
- ข้อมูล
- ฐานข้อมูล
- เดวิด
- วัน
- ทศวรรษ
- การกำหนด
- การจัดส่ง
- ปรับใช้
- ผู้พัฒนา
- นักพัฒนา
- พัฒนาการ
- DevOps
- ดิจิตอล
- สินทรัพย์ดิจิทัล
- กระจาย
- ระบบกระจาย
- ที่ได้รับ
- ขอบ
- มีประสิทธิภาพ
- สิบเอ็ด
- โผล่ออกมา
- การเอาใจใส่
- ช่วยให้
- การเปิดใช้งาน
- ส่งเสริม
- วิศวกร
- ทำให้มั่นใจ
- สิ่งแวดล้อม
- จำเป็น
- วิวัฒน์
- ตื่นเต้น
- ที่มีอยู่
- ประสบการณ์
- ใช้ประโยชน์
- ใบหน้า
- อำนวยความสะดวก
- FAST
- สองสาม
- ชื่อจริง
- โฟกัส
- สำหรับ
- ผู้ก่อตั้ง
- คำวินิจฉัย
- กรอบ
- ไม่มีแรงเสียดทาน
- ราคาเริ่มต้นที่
- ฟังก์ชันการทำงาน
- การระดมทุน
- General
- หุ้นส่วนทั่วไป
- ให้
- โลก
- ขึ้น
- การเจริญเติบโต
- แฮกเกอร์
- มี
- ช่วย
- จะช่วยให้
- เน้น
- ประวัติ
- อย่างไรก็ตาม
- HTTPS
- เป็นมนุษย์
- AMI
- ระบุ
- อัตลักษณ์
- เอกลักษณ์
- การดำเนินงาน
- ความสำคัญ
- สำคัญ
- in
- รวมถึง
- ขึ้น
- นวัตกรรม
- นวัตกรรม
- แทน
- การผสานรวม
- IT
- ITS
- การเดินทาง
- jpg
- ห้องปฏิบัติการ
- เปิดตัว
- การเปิดตัว
- นำ
- การให้
- ยกระดับ
- กดไลก์
- ที่ต้องการหา
- ทำ
- ทำให้
- จัดการ
- การจัดการ
- การจัดการ
- การจัดการ
- เครื่องหมาย
- ล้าน
- เป็นเสาหิน
- ข้อมูลเพิ่มเติม
- มากที่สุด
- ย้าย
- จำเป็นต้อง
- เครือข่าย
- การเข้าถึงเครือข่าย
- ใหม่
- ถัดไป
- of
- เสนอ
- การเสนอ
- อย่างเป็นทางการ
- on
- องค์กร
- อื่นๆ
- หุ้นส่วน
- อดีต
- คน
- การสำรวจ
- เวที
- เพลโต
- เพลโตดาต้าอินเทลลิเจนซ์
- เพลโตดาต้า
- ประยุกต์
- ประถม
- จัดลำดับความสำคัญ
- สิทธิ์
- ปัญหา
- ปัญหาที่เกิดขึ้น
- ผลิตภัณฑ์
- การป้องกัน
- ผู้ให้บริการ
- ให้
- การให้
- หัวรุนแรง
- เมื่อเร็ว ๆ นี้
- การรับรู้
- ยังคง
- แหล่งข้อมูล
- SaaS
- ปลอดภัย
- กล่าวว่า
- ที่ปรับขนาดได้
- ปรับ
- ไร้รอยต่อ
- ปลอดภัย
- ปลอดภัย
- การรักษา
- ความปลอดภัย
- ช่องโหว่ด้านความปลอดภัย
- เมล็ดพันธุ์
- การระดมทุนเมล็ดพันธุ์
- บริการ
- สำคัญ
- คล้ายคลึงกัน
- ลดความซับซ้อน
- ตั้งแต่
- ซอฟต์แวร์
- ทางออก
- โซลูชัน
- แก้ปัญหา
- การแก้
- ช่องว่าง
- ระยะ
- การใช้จ่าย
- สแตนด์อโลน
- การเริ่มต้น
- ชิงทรัพย์
- อย่างเช่น
- สนับสนุน
- พื้นผิว
- ระบบ
- ระบบ
- T-Mobile
- พูดคุย
- ทีม
- ทีม
- เทคนิค
- สิบ
- ที่
- พื้นที่
- ของพวกเขา
- พวกเขา
- เวลา
- ไปยัง
- วันนี้
- ร่วมกัน
- เกินไป
- การแปลง
- วางใจ
- เข้าใจ
- ที่ไม่ซ้ำกัน
- ใช้
- ที่ใช้งานง่าย
- ผู้ขาย
- กิจการ
- ความชัดเจน
- รอ
- ดี
- อะไร
- ที่
- ในขณะที่
- กับ
- ไม่มี
- งาน
- ทำงาน
- กำลังแรงงาน
- ปี
- ของคุณ
- ลมทะเล
- เป็นศูนย์
- ศูนย์ความไว้วางใจ