作为一名23岁的人,我会圈出在IBM,EMC,Alcatel或Nortel等公司工作的大型CEO的名字,以了解更多关于他们所做的事情。这些公司在顶部构建大型机到服务器复制技术,IP交换机和Nascent Web / Security Services。
闪烁22岁,在某种程度上,没有任何改变。我们已经从命令行到了GUI到现在API作为界面创新。但人类仍然需要一个接口,一个适用于更多类型的人员的人员工作。我们不再谈论OSI堆栈 - 我们谈论分散的区块ClockChain堆栈。我们不再讨论大型机上的计算,数据存储和分析,而是在云上。
问题和机会保持了非常相似,但市场和机会已经变得更大。 AWS和Azure云业务在去年增加了230亿美元的续订收入,分别在32%和50%上增长 - 已经庞大的基础上的高增长。
特别是网络安全市场的规模,特别是软件在世界各方都能坐在地球上的任何地方坐在桌旁(以及很快,空间)中坐在桌面上。
在过去几个月的过程中,我的同事Spencer Calvert和我发布了一系列关于这个市场机会在那么迅速发展的一系列作品:多罩环境的崛起,数据正在生成和存储的数据,而不是任何人都可以跟上它, SaaS应用程序几乎可以在组织和Cisos的政治权力和战略责任上推动各种功能。
这使得所有梯子均达到估计 - 我们认为保守派 - 仅限2025美元的新市场价值,仅限于近2800亿美元的市场规模。
换句话说,在网络安全中的大规模商业价值创建的机会是成熟的。我们认为许多独角兽将在这些空间内建造,而我们仍在早期局,我们希望拍摄一些特定的领域,我们希望制作投注(以及一个大型图片,仍在开发的区域)。具体而言,前期正在积极寻找建筑的公司:
数据不是一个新的论点,但我很兴奋地查看来自初始网络安全镜头的数据堆栈的变化。如果我们在堆栈底部查看安全性 - 基础 - 而不是顶部或侧面的应用程序,可以出现哪些机会?
例如,数据扩展得比我们可以固定得更快。我们需要首先知道(结构化和非结构化)数据所在的位置,存储哪些数据,确认正确的安全姿势,并优先考虑以正确的速度修复最重要的问题。
在规模下这样做需要智能被动映射,以及启发式和规则,将信号从富裕的富裕(嘈杂)世界中的噪声中拉出。 Upfront Portfolio Company Open Raven正在构建一个解决方案,可以在云环境中以规模发现和保护结构化和非结构化数据。新的大型平台公司将内置在数据安全空间中,因为控制点从网络层移动到数据层。
我们认为开放的乌鸦是在这个空间的领导者成为一个领导者,也将推动新一代“产出”或尚未资助的应用公司。这些公司可以像Salesforce或工作日那么大,用抽象的数据从一开始就不同。
如果我们在创造或发现的那一点看安全数据,那么开放乌鸦等新平台可能会导致一个完全新的应用程序的出现,从那些开放的乌鸦范围内最有可能构建内部的合规工作流程 - 完全新的公司重建我们从一开始就使用的应用程序,其中包括从人管理系统到CRM到产品分析的所有内容到您的营销归属工具。
具有安全性的平台,基本镜头具有推动新一代应用程序公司的应用程序,以激光专注于客户订婚层或“输出”层,离开数据编目,自以为是数据模型和数据应用到第三方处理数据映射,安全性和合规性。
简而言之,如果全堆叠应用看起来像地球的层,用UX作为地壳,那个地壳可以更好地与在围绕个人身份信息和GDPR的所有要求下面的基础横向公司变得更好,更深。目前到处都有数据。这可能会让新的应用公司更加集中创造性的人才,更加深入地对人类到软件订婚层,为每个现有类别构建超人应用程序。
零信任是在2010年创造的,但仍在被发现的应用程序,并且在这个想法周围建立了大型企业。零信任,对于那些加快速度的人来说,是任何访问系统,设备等的人都是一个糟糕的演员。
这可能听起来偏执,但想到你上次访问过大型技术校园的情况。在没有客人通过或姓名徽章的情况下,你可以走过去的接待和安全吗?绝对不。与虚拟空格和访问相同。我对零信任安全性的第一个深入课程与Fleetsmith。我在2017年投资了Fleetsmith,这是一个年轻的团队构建软件,用于管理由Apple设备提供支持的组织的应用程序,设置和安全偏好。 FleetsMith中的ZERO-TRUST是关于设备设置和权限。 Fleetsmith于2020年代中期由Apple获得。
大约与舰队收购的同时,我遇到了艺术Poghosyan和队伍。该团队还在为云中的动态权限部署零信任。在零信任立即(JIT)访问的前提下,建立大型用户,其中用户被动态地授予季节性访问,而不是“检查”和“检查”凭据的传统过程。
通过授予临时权限访问权限而不是“始终开启”凭据,大大能够彻底减少与过度特权的帐户相关的网络风险,管理权限访问的时间和工作流程,以跨多个罩环境简化特权访问管理。
什么是零基信任(ZBT)?我们看到设备和访问作为新的周边,因为工人的Flex设备和工作的位置,并通过Fleetsmith投入了这一点,现在是大大的。但我们仍然认为有更多的基础来覆盖ZBT以渗透更多的平凡的流程。密码是在理论上,理论上的东西的示例(您必须不断证明您是谁)。但他们更令人窒息。
窃取密码的网络钓鱼攻击是数据泄露的最常见路径。但是如何让用户采用密码管理器,密码旋转,双因素身份验证甚至无密码解决方案?我们希望回到简单,优雅的解决方案,将ZBT元素灌输成共同的工作流程。
使用第三方和开源组件组装现代软件。该公共代码包和第三方API的装配线称为供应链。攻击此装配线的攻击被称为供应链攻击。
某些供应链攻击可以通过SNYK和其他SCA工具等现有的应用程序安全工具来减轻用于开源依赖性的其他SCA工具,例如BridgeCrew以自动化安全工程和修复安全扫描的错误配置和Veracode。
但其他漏洞可能非常具有挑战性。采取乘坐中心阶段的供应链攻击 - 2020年的Solarwinds Hack - 其中一个小型代码在播放到18,000家不同公司之前的Solarwinds更新中被改变,所有这些代码都依赖于用于网络监控或其他服务的Solarwinds软件。
如何保护自己免受隐藏在一个可信供应商的版本更新的恶意代码中,这些商品在通过您的所有安全性的可信供应商on onebobing?您如何保持整个供应链的可见性?在这里,我们有更多的问题而不是答案,但是保护供应链是我们将继续探索的空间,我们预测大型公司将建成安全,堵塞,监控和橱柜第三方供应商,模块,API和其他依赖。
如果您在上述任何空间或相邻空间中构建,请伸出。我们很容易承认网络安全景观正在迅速变化,如果您同意或不同意上述任何争论,我想收到您的来信!