Компанії, які поспішають із впровадженням великих мовних моделей (LLM) і агентів штучного інтелекту, стикаються зі зростаючою загрозою: серйозно скомпрометовані базові образи контейнерів, які створюють застарілі вразливості безпеки. Ізраїльський стартап Echo залучив 35 мільйонів доларів у рамках фінансування Серії А, довівши загальну суму зібраних коштів до 50 мільйонів доларів, щоб вирішити цю фундаментальну проблему шляхом переосмислення того, як побудувати хмарну інфраструктуру з нуля.
Зміст
Invisible Cloud Foundation
Сучасний Інтернет покладається на зображення контейнерів, по суті транспортуючи контейнери для програмного забезпечення. Ці зображення містять код програми та необхідний «базовий образ», який забезпечує його роботу. Базовий образ схожий на операційну систему (ОС), таку як Windows або macOS, але на відміну від цих систем більшість базових образів мають відкритий код і підтримуються волонтерами. Це означає, що вони часто містять непотрібні інструменти та налаштування («роздуття»), створюючи значні ризики для безпеки.
Проблема критична: завантажені базові образи можуть містити понад 1000 відомих вразливостей (CVE) із самого початку. Традиційне виправлення вразливостей — це програна битва для команд безпеки, які успадкують борг інфраструктури до написання будь-якого коду.
Підхід Echo: “Enterprise OS for AI”
Рішення Echo полягає не в тому, щоб шукати вразливості після їх появи, а в тому, щоб повністю їх запобігти. Компанія працює як «фабрика компіляції програмного забезпечення», відновлюючи зображення з нуля за допомогою двоетапного процесу:
- Компіляція з вихідного коду: Echo створює зображення безпосередньо з вихідного коду, включаючи лише необхідні компоненти для мінімізації поверхні атаки.
- Посилення безпеки та автентифікації (SLSA Level 3): Результуючі зображення покращуються за допомогою агресивних налаштувань безпеки та перевіряються на відповідність стандартам SLSA Level 3, гарантуючи, що кожен артефакт підписаний і перевірений.
Це забезпечує готову заміну: розробникам потрібно лише змінити один рядок у Dockerfile, щоб отримати доступ до безпечного реєстру Echo. Програма працює ідентично, але базова ОС є математично чистішою та не містить відомих CVE.
ШІ Захищає від ШІ
Потреба в такому підході зумовлена ескалацією гонки озброєнь безпеки «ШІ проти ШІ». Експлойти стискаються від тижнів до днів, а агенти ШІ, що генерують код, стають основним джерелом нового коду, часто вибираючи застарілі або вразливі бібліотеки з відкритим кодом.
Щоб протистояти цьому, Echo використовує власні агенти ШІ для постійного моніторингу вразливостей:
- Постійний моніторинг: відстежує понад 4000 нових CVE, доданих до Національної бази даних уразливостей (NVD) щомісяця.
- Неструктуроване дослідження: Перегляньте коментарі GitHub і форуми розробників, щоб знайти виправлення, перш ніж їх офіційно опублікувати.
- Самовідновлення: Автоматизуйте виправлення вразливостей, сумісність і створюйте запити на отримання для перевірки людиною.
Ця автоматизація дозволяє Echo підтримувати понад 600 захищених зображень, масштаб, який традиційно вимагав би сотні дослідників.
Чому це важливо для лідерів безпеки
Echo пропонує перейти від «середнього часу для виправлення» до «нульової вразливості за замовчуванням». CISO Ден Гарсія з EDB сказав, що платформа «економить щонайменше 235 людино-годин розробників на випуск» завдяки автоматизації перевірок безпеки.
Великі підприємства, такі як UiPath, EDB і Varonis, уже використовують Echo для захисту виробничих робочих навантажень. Оскільки все більше компаній переходять на робочі процеси на основі агентів, можливість довіряти базовій інфраструктурі, не керуючи нею, може визначити наступну еру DevSecOps.
Повідомлення чітке: захист хмарної бази більше не є можливістю. Echo надає фундаментальне рішення для підприємств, яким потрібно безпечно та безпечно розгортати ШІ.















![Sony анонсувала нову гру про росомаху. Вона буде ексклюзивом ps5 [відео]](https://chvv.com.ua/wp-content/uploads/2021/09/3hjogkfyqaptdryofz2autgsdrbfyutxcbunz-324x235.jpg)












