Uma equipe de mulheres fundadoras está lançando a tecnologia de segurança em nuvem que pode revisar a proteção da IA

Internacional


Enquanto trabalhava na segurança da Internet das coisas em meados de 2010, Alex Zenla percebeu algo preocupante.

Ao contrário de PCs e servidores que divulgavam os melhores e mais recentes processadores, os chips insignificantes nos dispositivos IoT não podiam suportar as proteções de nuvem que outros computadores estavam usando para mantê -los isolados e protegidos. Como resultado, a maioria dos dispositivos incorporados foi anexada diretamente à rede local, potencialmente deixando -os mais vulneráveis ​​ao ataque. Na época, Zenla era uma adolescente prodigiosa, trabalhando em plataformas de IoT e código aberto e construindo comunidade nos canais do Minecraft IRC. Depois de intrometer o problema por alguns anos, ela começou a trabalhar em uma tecnologia para possibilitar que quase qualquer dispositivo funcione em seu próprio espaço isolado na nuvem, conhecido como “contêiner”. Agora, uma década depois, ela é uma das três cofundadoras de uma empresa de segurança que está tentando mudar como a infraestrutura em nuvem compartilha recursos.

Conhecido como EDERA, a empresa faz com que a tecnologia de isolamento de carga de trabalho em nuvem possa parecer uma ferramenta de nicho, mas pretende abordar um problema de segurança universal quando muitos aplicativos ou até vários clientes estão usando a infraestrutura de nuvem compartilhada. As cargas de trabalho de IA sempre crescentes, por exemplo, confiam nas GPUs para poder de processamento bruto em vez de CPUs padrão, mas esses chips foram projetados para máxima eficiência e capacidade, e não com os corrimãos para separar e proteger processos diferentes. Como resultado, é muito mais provável que um invasor que possa comprometer uma região de um sistema seja capaz de girar a partir daí e obter mais acesso.

“Esses problemas são muito difíceis, tanto na GPU quanto no isolamento do contêiner, mas acho que as pessoas estavam atrapalhando para aceitar trocas que não eram realmente aceitáveis”, diz Zenla.

Depois de uma rodada de sementes de US $ 5 milhões em outubro, Edera hoje anunciado Uma série A de US $ 15 milhões A liderada pelo Fundo de Venture da Microsoft, M12. A mais recente notícia de financiamento granular não é nada notável em si, mas o momento de Edera é notável, dada a paisagem atual e abafada de VC e, particularmente, a lista de fundadores femininos da empresa, que inclui duas mulheres trans.

Nos Estados Unidos e em todo o mundoFinanciamento de risco para startups de tecnologia sempre foi um clube de garotos com a grande maioria dos dólares de VC Indo para os fundadores do sexo masculino. Fundadoras que recebem apoio inicial têm mais tempo difícil levantar rodadas subsequentes do que os homens e enfrentar muito mais chances de fundação de outra empresa depois que uma falha. E esses ventos contrários estão ficando mais fortes à medida que o governo Trump nos EUA e a Big Tech montam um ataque à diversidade, equidade e iniciativas de inclusão destinadas a aumentar a conscientização sobre esses tipos de realidades e promover a inclusão.

“Não podemos ignorar o fato de que somos uma pequena minoria em nossa indústria e que muitas das mudanças que estão acontecendo ao nosso redor não estão nos levantando”, diz Emily Long, CEO e co -fundador da Edera. “Temos um grande orgulho e responsabilidade em continuar na frente disso. Desde a nossa fundação, não posso dizer quantas mulheres incrivelmente técnicas e talentosas nos pediram proativamente para contratá -las de grandes instituições. Então você começa a ver isso apenas existindo e sendo diferente, está mostrando o que é possível. ”

Para Zenla, Long, e co -fundador Ariadne Conill, que tem uma extensa experiência em software e segurança de código aberto, o objetivo de desenvolver a tecnologia de isolamento de contêineres da Edera é facilitar (pelo menos relativamente falando) para engenheiros de rede e gerentes de TI para implementar robustos guardrails e separação em seus sistemas, de modo que uma vulnerabilidade explorada em uma peça de equipamento de rede ou uma situação de insider desonesto não Mega-breach.

“As pessoas têm aplicativos herdados em sua infraestrutura e usam software de fim de vida; Não há como fazer segurança e acreditar que você sempre pode consertar todas as vulnerabilidades existentes ”, diz Long. “Mas ele cria um perfil de risco bastante grande. Além disso, os contêineres nunca foram originalmente projetados para serem isolados um do outro, então você teve que escolher entre inovação, desempenho e segurança, e não queremos que as pessoas mais tenham esse trade-off. ”



Source link

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *