奇安投资:从投资角度看2019 RSA创新沙盒十强
作者:星期五, 三月 8, 20190

2019年RSA大会已进入倒计时,整个安全圈都在期待着这一顶级盛会。而每年RSA上的重头戏——创新沙箱比赛(RSA Innovation Sandbox Contest),更是吸引了无数人的眼球。

这项赛事往往被看做安全行业的风向标,也是RSA大会中专门为创业公司所设立的一个特别的舞台。来自全球最优秀的10家信息安全创业公司在RSA大会这一顶尖舞台上进行角逐,每家公司只有3分钟时间向评委和现场观众进行讲演他们是如何用他们独具创新的方案来解决各类安全问题并迈向成功的商业化的故事。历届比赛评委都是全球安全圈颇有影响力的人士,有投资人、企业家、安全专家等。而最终10强的公司在后续企业发展中也能获得投资人的青睐。据主办方介绍,过去的5年内,各届最终十强公司的总融资金额已达到了20.5亿美元,其中不少公司都已经被大公司收购或者成功IPO。

由于这项赛事如此知名,在国内的安全圈和创投圈也吸引了很多的关注。奇安投资是360企业安全作为基石投资人设立的专门投资网络与信息安全产业的创投基金,作为聚焦于信息安全领域的投资机构,奇安投资也结合我们日常如何筛选投资项目的角度,针对今年的10强公司做了一些初步的分析,让大家了解从投资人的角度,会如何看今年的10强公司。

奇安投资在看一个初创公司的时候,会去重点看三个方面:

1. 市场需求:产品解决什么问题?市场是否够大?是否深刻理解客户痛点?

2. 技术创新:技术是否具有创新性以及壁垒?技术路线和部署方式是否合理?

3. 团队:团队的背景、经验及能力等方面是否适合于现在的创业方向?

首先,从产品角度,作为投资人,我们会先尝试了解,创业公司当前正在做的产品是否存在市场需求。一些企业家是通过自己多年的生活经验来验证客户需求的;有的企业家是通过和用户一起工作,调查和访问他们,展示产品原型,尝试着推销给他们,进行需求测试,甚至让客户与他们合作、共同开发。这些时候,我们会觉得这些需求可能是真实的,而不是随便脑补出来的。如今有一些中国创业公司在学习美国公司的路子,人家做了一个新的产品方向,国内有些公司也跟着做,但是完全没有真实客观的去考察以及思考国内的环境和国外有什么不一样,用户需求是否相同。盲目的生搬硬套,最后只会无功而返。所以面对这些对目标用户需求都没有调查清楚的公司,我们是不会投资的。

其次,从技术层面来看,我们作为中早期的科技项目投资人,也非常关注项目的技术创新及技术护城河在哪里。过去几年里,中国也有不少公司是通过商业模式的创新而成功融资,但能走到企业发展的后期,技术的成熟度、创新性,也能很大程度影响一个企业的上限或下限。对于toB的科技企业来说更是如此,目前中国的B端客户已经越来越成熟,对于产品和技术的要求也越来越高。如果创业公司的产品技术不过硬,可能很难在市场上长期立足。另外,公司选择的技术路线和部署方式必须符合客户运维环境。

然后,我们也重点讲讲团队。我们根据经验发现,好的创始团队才能招好的团队,开发的产品更稳定,分析的安全威胁更准确,选择的部署架构更合理。我们希望创始核心团队至少有在成功过的公司工作,或最少有看见一个成功公司和团队怎么做决定及执行。

我们如何判断初创团队是否适合做这个公司呢?有以下几个方面我们会去考虑 。

1. CEO、CTO及核心团队:一般希望CEO有较强管理能力, CTO有产品研发能力。好的公司会有好的CEO以及CTO 。如果没有好的技术团队,长期公司的产品会被竞争者迭代。

a) CEO:公司产品和战略发展,高管管理和招聘,以及融资责任是CEO的责任。CEO最好也有做过产品或者技术副总或者业务线总经理,这样有一定的产品,技术,销售,和管理综合能力。

b) CTO:我们会看核心团队之前是否做过同样领域的产品?比如研发负责人的责任是管理开发流程,他过去是否管理过成功的产品线?过去是管研发或者是管研究,服务?每一种经验带来不同的能力。还有过去做的产品使用的技术路线和现在是否相似?

2. 相关的平台或垂直领域经验:有信息安全经验是一个基本要求。有些团队也加了专家从非安全行业进入安全行业, 譬如从云厂商加入云安全公司, 工控经验加入工控安全公司, 广告领域做广告反欺诈公司。国内在工控安全公司领域有比较多这个行业背景 (垂直领域)。随着每个行业的信息化度在提高,这种有领域背景的人会适合创业,因为会更容易和快速理解行业需求和背后的技术。

3. 成功经验背景:是否过去有在类似细分领域成功过?是否从无到有的做过一个产品?在近期快速增长的创业公司是否担任过重要职位?前任公司是否成功IPO或者被收购?做的产品在公司里算是核心或者至少是成功的产品系?

所以,当我们从上述三个角度(产品,技术,团队)对一家公司进行摸底后,我们便对是否投资这家公司有了一个最初步印象和直观感受。以下我们则从上述这三个角度来看看本次RSA的10家公司的基本情况。

Arkose Labs——反欺诈

解决什么问题:解决各种类型反欺诈的问题,包括账户接管,假用户,spam,黄牛党等。当前的产品无法彻底解决反欺诈问题,而Arkose Labs则可以做到。

技术特点:Arkose Labs针对各个反欺诈场景提供完整的解决方案,称能够为用户提供100%的SLA。目前其他反欺诈方案通常办法都是基于概率论的思路,比如从端点进行行为分析,搜集数据并建立威胁评分系统等,但都不足以完全解决欺诈问题,因为这些方法都无法给用户一个准确的决策性意见。于是Arkose Labs在通常方法基础之上做了创新,一方面建立了一个“全球勘测系统”,为不同的身份进行打分;另一方面,Arkose Labs通过一些三维模型编排出一个包含数百万个安全图片的验证库,让每个用户每次验证的时候都用到不同的图片,从而让攻击者无法破解这些图片,即使攻击者用到的攻击设备端能力再强大都没有用。全球勘测系统和验证端两者结合起来,通过持续的自我训练,则可以极大提升决策的确定性。

年轻团队:CEO过去做了反欺诈创业公司 (SwipeAds),CTO做过游戏领域,所以对这种类型客户可能能够有合适方案。

1. CEO:Kevin Gosschalk – 前期3年做广告反欺诈, 3年做教育公司开发,Queensland University of Technology 游戏开发学士

2. VP Eng:Glen Arrowsmith – 云端 (Console) 和游戏 (Halfbrick) 开发经验Griffith University 计算机系 学士

Axonius——资产管理

解决什么问题: Axonius解决的是资产发现和资产管理的问题,帮助用户管理内部各种设备资产包括IOT设备及BYOD,并归一化的解决资产、身份、网络、端点的各种解决方案之间无协同性的问题。

技术特点:Axonius首先帮助用户能够看见问题,通过提供资产管理平台,实现资产发现和分类分级的功能,然后再平台上统一管理各种设备,并通过可扩展的插件架构便于用户自定义逻辑。用户可以实现对设备的全面感知。通过接口,和用户当前的管理系统集成,收集并分析设备信息,为设备建立档案。提供丰富插件,为用户将对设备的管理逻辑进行落地。

年轻团队:有安全产品开发和军队经验; CEO过去是一家蜜罐公司 (Cymmetria)CTO。由于过去做过早期创业公司的技术团队核心人,应该具备快速开发能力以及实现产品思想。

1. CEO:Dean Sysman – 前期3年蜜罐公司 (Cymmetria)CTO,以色列部队, Haifa 计算机系 学士;

2. CTO:Nadav Lev – 前期3年蜜罐公司 (Cymmetria)开发团队部门负责人,6年以色列部队履历, Tel Aviv计算机系 学士。

Capsule8——防护平台

解决什么问题:解决任何Linux生产环境的防护问题,尤其是对0day的防护,包括容器、云服务器、物理机的防护,并在提升防护能力的同时,需要降低安全运维人员巨大工作量。

技术特点:技术思路采取平台加探针的办法(探针完全开源)。

1. 实时防护:分布式的流分析,并结合大数据,保证任何攻击能在尝试发起未形成结果的时候就被及检测出来。

2. 多层监测手段:包括用数据驱动的思想来识别攻击线索,以及基于策略的检测等。

3. 清晰和可执行的攻击情报。

4. 和客户环境很好的适配:通过成熟和自定义的策略配置来适配环境,降低误报。

5. 自动化的攻击阻断:并最小化攻击影响面,尽量减小人工处理。

团队:丰富安全经验团队,偏向安全漏洞研究背景。这种解决方案会比较接地气因为主要防御的场景都是在真实场景发现的攻击。 因此,产品背后的攻防能力可能较好。

1. CEO:John Viega – 过去 BAE 企业安全,反欺诈,以及SAAS产品执行副总经理 (产品+研发),前期Silversky 执行副总裁 (云安全公司) McAfee CTO, 首席安全架构师,University of Virginia 硕士和学士

2. 首席科学家:Brandon Edwards – 3年BAE 威胁分析研究院副总裁, Exodus Intelligence 联合创始人及威胁情报副总裁。

CloudKnox – 权限管理

解决什么问题:解决在混合云的环境下,用户的权限没有被正确管理,权限被过度下放,导致受攻击面扩大的问题。

技术特点:

1. 提供可扩展的平台,首先通过在本地做数据收集,做到对云上身份/权限/行为/资源的可视化,然后通过对身份的权限/行为等方面进行基于机器学习的分析,并根据日常活动,自动赋予刚刚合适的权限(JEP)。

2. 安全分:云平台持续监控身份的行为,并给出风险分值。当身份的未使用的高权限越多,则风险分会越高。

3. 基于活动的访问控制:RBAC无可避免的会让用户获得更多权限。所以公司提出基于活动/行为的访问控制,颗粒化的分析各项事件(活动)中,各个身份对权限的使用情况,所以可以针对每个身份赋予合适的权限。

4. 提供报表功能/可视化/易用性。

团队:云管理和安全公司的产品和开发管理经验。这种团队更偏向有平台经验的背景,强项是理解平台使用场景以及混合云客户习惯,设计一个符合混合云部署,减少攻击面积的方案。

1. CEO:Balaji Parimi – Cloud Physics 开发副总, 4.5年VMWare资深工程,多年开发经验,SJSU 硕士, Jawaharlal Nehru Technological University 工程学士。

2. 产品负责人:Parag Bajaria – 2年Hytrust高级产品总监 (云密钥系统), Brightroll 高级产品经理 (广告 Devops),Cornell University MBA, University of Maine 电子硕士, Bombay University 电子学士。

DisruptOps——云安全及自动化运维管理

解决什么问题:解决云基础设施的管理问题,在降低攻击面的同时,也需要减轻安全运营团队的工作负荷。

技术特点:产品通过一个SaaS化的云管理平台Guardrail来实现对于云资源的自动化控制。建立持续的安全评估,并从安全、运维、经济三个维度来施加策略,实现IAM、持续监控、合理组网、数据安全存储访问等功能。

1. 持续评估:持续监控是否采取的是最佳安全策略。

2. 自动化实施:针对发现的问题,自动化实施修复策略,并将环境调整到最佳配置模板。

3. 策略覆盖面广:在IAM、监控、组网、数据存储等多个维度,Guardrail提供了近百个最佳安全策略用于自动化评估安全风险。

4. 对常规DevOps 活动不会有影响,并完全支持云原生应用。

团队:有大型安全MSSP (Fishnet)以及防火墙/网络管理产品经验 (Firemon)。从MSSP出来的公司应该很理解多IT场景, 远程管理, 以及自动化需求的场景。

1. CEO:Jody Brazil – 14年 Firemon CEO/创始人 , 6年Fishnet Security CTO, Kansas State University 物理学 学士。

2. CTO:Brandy Peterson – 1年 Firemon CTO, 17年 Fishnet Security (大型MSSP, 2014和Accuvant 合并变成Optiv) CTO, Kansas State University 学士。

Duality——数据安全

解决什么问题:在大数据时代,数据不被第三方分析工具所滥用,很有必要。Duality解决的就是在数据分析中,IP和隐私可能被泄露的问题。

技术特点:提供SecurePlus平台,实现对数据加密。对接第三方工具,在加密后再对数据做高级分析,从而保证隐私及知识产权不会受到影响。

1. 运用量子抵抗加密技术:在数据分析前,保护IP及隐私。

2. 运用同态加密技术:让多方能够安全协同的访问数据。

3. 对接第三方AI和分析平台:加密中进行分析。

团队:偏研究, PhD很多. 之前的经验主要在同态加密和数据科学,由于CTO在Raytheon的时候就是用DARPA 钱几年研究高性能同态加密,产品应该是能够实现基本的功能。主要多理解最终产品是否符合真正客户场景和部署需求。

1. CEO:Alon Kaufman – RSA 7年 (3年数据科学和创新总监,4年RSA以色列CTO/高级经理)Hebrew University 博士。

2. CTO:Kurt Rohloff – Raytheon BBN 9年 (安全研究,同态加密研究), Georgia Tech EE 学士, University of Michigan EECS 硕士,博士

Eclypsium – 固件安全

解决什么问题:在整体安全解决方案中,固件安全可能不引人注意,但却是很重要的一环。一旦固件被黑客攻破,那么系统将受到黑客控制。而且随着黑客的攻击手段越来越丰富,攻击固件将更容易。

技术特点:提供了业界首个固件保护平台Eclypsium,首先能扫描企业系统,比如服务器,网络基础设施,笔记本电脑等,广泛搜集各个系统配置信息,然后通过其分析系统发现固件层面的威胁比如植入、后门等,便于管理人员对固件进行相应的升级、漏洞修复等处理。

团队:偏向安全研究,漏洞挖掘和威胁分析的团队。因此,团队应该知道最新的硬件攻击技巧,也会有基本的防护方式。但要看团队继续补充产品开发能力强的成员。

1. CEO:Yuriy Bulygin – McAfee 高级威胁研究高级总监,Intel 11年 (3年首席威胁研究员)MIPT 计算机系博士。

2. CTO:Alex Bazhaniuk – Intel 4年 (高级威胁研究院 – 安全平台CTO办公,CPU安全分析团队)NTU of Ukraine 计算机系硕士, 博士人选 (没有毕业)

Salt Security——应用安全

解决什么问题:随着互联网上各类应用(SAAS、Web、移动应用)越来越丰富,应用的API安全问题也逐渐开始暴露。API安全是整个应用安全的重要一环,也是目前较薄弱的一环,传统的解决方案并不能良好解决这个问题。

技术特点:总的说来,Salt产品分为三个阶段,发现、防护和修复。首先自动化的发现系统内的所有API;然后根据基于AI的方法,对API访问、数据交换等行为进行行为分析,并找到有风险的API,这样在攻击者进行侦查的过程中就能保护API不受攻击;最终是修复过程,为安全团队和开发者提供可执行的分析报告,来帮助团队从代码根本上修复API上的薄弱环节。

产品很轻,不会有侵入性,不需要配置,而且部署非常快速,便于管理,也适用于各种环境,如公有云,本地服务器,混合云等。

团队:年轻团队, 有的出自于以色列网络安全部队。COO企业产品销售经验丰富,公司的产品定义和销售模式应该得益于管理团队的经验。

1. CEO: Roey Eliyahu – 一年创业做安全培训 (Eshkol College), 1.5年做FPGA安全开发 (Cigol). The Open University of Israel。

2. COO:Michael Nicosia – 5年Adallom 销售副总 (被微软收购的SAAS安全公司), San Jose State University 学士。

3. 研发负责人:Michael Vilensky – 过去两年作为Salt Security R&D头, 3年思科开发经验, 1年 Intucell 开发, 2年Nice Actimize 开发,Open University 计算机系 学士。

Shiftleft——应用安全(代码审计)

解决什么问题:随着当前的软件开发声明周期加快,当前传统的静态应用安全测试(SAST)工具越来越不能及时发现生产环境中的问题。Shiftleft就是希望从开发环节来提供解决方案,快速的发现代码层面的安全隐患。

技术特点: Shiftleft创新性的提出基于多层图表的代码分析方法:将全部应用代码进行多层次的、可扩展的图的方式展现。图能完整包含代码的多种元素,完整展现代码细节,比如语言、自主开发代码、开源代码(OSS库、SDK)、不同类别,方法等。从而可以从图中清晰的理解数据流动,快速识别数据泄露,关键漏洞等。而且扫描速度极快,10分钟分析50万行代码,适用于DevOps场景,能够直接和CI/CD无缝结合,发现每个产品版本的问题,效率极高。通过将代码分析和Shiftleft的应用微代理结合起来,能够深刻理解漏洞,并针对漏洞进行优先级排序。

团队:非常资深的管理团队,对于融资能力会有一定的帮助。 产品的定位,包装,以及规模化的产品研发应该都不错。虽然应用安全领域不是较大的细分领域,但是一般VC会看好这个团队的经验,CEO应该会能提供较大的概念和发展计划给公司。

1. CEO:Manish Gupta – FireEye CPO/CSO, Cisco 产品副总, McAfee 副总, Kellogg MBA, University of Maryland MS Eng, Delhi College of Engineering 学士。

2. CTO:Chetan Conikee – CloudPhysics 7年, Intuit 2年 (高级架构师, 个人金融), Bangalore University CSE 学士, Iowa State University CSE硕士。

Wirewheel——数据安全

解决什么问题:解决数据隐私保护的问题

技术特点:提供基于云的隐私保护平台,进行统一计划和管理各种内部隐私信息。有以下的特点:

1. 协同性强:广泛搜集各种隐私数据,隐私发现能力强。

2. 强大工作流:自定义各种工作流,支持隐私合规流程。

3. 自动发现云资产:计算资源、数据存储、无服务器的组件。

4. 数据发现和分类功能。

5. 持续监控,可视化。

团队:CEO和CTO有比较丰富且互补的经验。公司会对国家政策性变动有较强理解。由于CEO过去从商务部经验,对于美国数据隐私保密政策和需求应该非常熟悉。 CTO从Opower出来也是说明有经验开发 “政策性重” 的领域 (能源)行业的产品,能够开发符合大型客户的需求。

1. CEO:Justin Antonipillai – 4年政府美国商务部, 13年 Arnold & Porter (律师), Cornell 学士, 美国大学JD。

2. CTO:Ed Peters – Oracle 1.5年 副总裁(工业产品部),Opower 6年 (CTO,首席架构师), Clearspring 1.5年, University of Virginia 学士, University of Illinois Urbana-Champaign 计算机系硕士。

相关阅读

RSA大会创新沙盒介绍

RSA创新沙盒优胜者11年融资并购回顾

RSAC创新沙盒2019:云、身份、应用安全占据C位

 

分享:
0

相关文章

写一条评论

 

 

0条评论