التمويل:
شركة إيكو تحصل على تمويل بقيمة 35 مليون دولار أمريكي ضمن جولة التمويل الأولى (Series A) لبناء نظام تشغيل آمن ومتوافق مع الذكاء الاصطناعي لتطبيقات الحوسبة السحابية.

صدىحققت شركة ناشئة مقرها تل أبيب، تعمل على بناء نظام تشغيل آمن ومتوافق مع الذكاء الاصطناعي لتطبيقات الحوسبة السحابية، إنجازاً هاماً بإعلانها عن جولة تمويل من الفئة (أ) بقيمة 35 مليون دولار. بقيادة N47 بمشاركة من رأس مال بارز، هايبروايز فنتشرز، و الحارس واحدويأتي هذا الاستثمار بعد أشهر قليلة من قيام الشركة جمع البذور الأولية ويعكس ذلك الطلب المتزايد على بنى تحتية متينة وخالية من الثغرات الأمنية في بيئات البرمجيات الحديثة. وتقوم شركة Echo بالفعل بحماية أحمال العمل الإنتاجية في مؤسسات مثل Varonis وEDB وUiPath، وهو مستوى غير معتاد من الانتشار لشركة لا تزال في عامها الأول.
الخلل الخفي في بنية الحوسبة السحابية الحديثة
تعتمد معظم التطبيقات السحابية الأصلية على صور قاعدة الحاويات— وحدات بناء قياسية تُحدد بيئات التشغيل والمكتبات والتبعيات. تُتيح هذه الصور سرعةً وقابليةً للنقل، لكنها تُشكّل عبئًا أمنيًا طويل الأمد. تُشير أبحاث Echo إلى أن صور Docker الرسمية للغات شائعة الاستخدام مثل Python وNode.js وGo وRuby تحتوي بشكل روتيني على أكثر من 1,000 ثغرة أمنية معروفة. وتؤكد الدراسات باستمرار أن طبقة الصورة الأساسية، وليس كود التطبيق، هي المسؤولة عن أكثر من 90% من ثغرات CVE في الحاويات. هذا يعني أن المؤسسات ترث مساحة هجوم واسعة قبل أن يُساهم مطوروها بأي شيء على الإطلاق.
القضاء على نقاط الضعف من مصدرها
يعالج Echo هذا الخطر الهيكلي بإعادة بناء صور الحاويات الأساسية من الصفر، بحيث تتضمن المكونات الضرورية فقط وتزيل أي شيء غير ضروري أو قديم. تعمل هذه الصور المحسّنة كبديل مباشر لصور Docker التقليدية، ولا تتطلب سوى تغيير سطر واحد في ملف Dockerfile. يلاحظ الفريق فورًا اختفاء الثغرات الأمنية الموروثة، مما يوفر لهم أساسًا آمنًا دون تغيير سير العمل أو التعليمات البرمجية.
يُعدّ هذا التبسيط عنصرًا أساسيًا في جاذبية Echo. إذ يحصل قادة الأمن على تخفيضات واضحة في المخاطر، بينما يتجنب المطورون دوامة إصلاح عيوب البنية التحتية التي لم يتسببوا بها أصلًا. ومن خلال إزالة الثغرات الأمنية من جذورها، يُساعد Echo كلا الطرفين على العمل بسرعة أكبر ودون أي عوائق إضافية.
وكلاء الذكاء الاصطناعي يحافظون على أكثر من 600 صورة آمنة
يضم فهرس Echo الآن أكثر من 600 صورة حاوية آمنة، تتم صيانتها بواسطة وكلاء ذكاء اصطناعي مستقلين يتتبعون باستمرار عمليات الكشف عن الثغرات الأمنية العالمية (CVE). عند اكتشاف ثغرة أمنية جديدة، يقوم هؤلاء الوكلاء بتقييم الصور المتأثرة، والبحث عن حلول محتملة من مصادر غير منظمة، وإنشاء أو تطبيق تصحيحات، والتحقق من التوافق، وتقديم التغييرات للمراجعة. يُمكّن هذا النظام الآلي فريقًا مكونًا من 35 شخصًا من إنجاز عمل كان يتطلب تقليديًا مئات من باحثي الأمن، لا سيما مع لجوء الجهات الخبيثة إلى الذكاء الاصطناعي لتقليص فترات استغلال الثغرات من أسابيع إلى ساعات.
تُبرز هذه الديناميكية - تسريع الذكاء الاصطناعي لكلٍ من إنشاء البرمجيات واستغلالها - سببَ اعتبار المستثمرين نموذج إيكو جزءًا من تحوّلٍ لا مفرّ منه في أمن البنية التحتية. ببساطة، لا تستطيع إجراءات معالجة الثغرات الأمنية اليدوية مواكبة سرعة الهجمات الحديثة.
تأثير العملاء الأوائل
بالنسبة للعملاء الأوائل، كان التأثير فوريًا وقابلًا للقياس. يُشيد دان غارسيا، كبير مسؤولي أمن المعلومات في EDB، ببرنامج Echo لدوره الكبير في تقليل الثغرات الأمنية الحرجة وتوفير ما لا يقل عن 235 ساعة عمل للمطورين في كل دورة إصدار. ومن الجدير بالذكر أيضًا استجابة المطورين: فبدلًا من مقاومة أي إجراء أمني إضافي، يتبنى المهندسون هذه الأداة لأنها تُخفف من أعباء عملهم بدلًا من زيادتها.
مؤسسو شركة إيكو، إيلون الحداد و إيلام ميلنر، يتمتعون بخبرة تشغيلية واسعة من وحدتي 8200 وOfek الإسرائيليتين، كما سبق لهم تأسيس شركة Argon الناشئة في مجال أمن سلاسل التوريد، والتي استحوذت عليها شركة Aqua Security مقابل 100 مليون دولار بعد عام واحد فقط من إطلاقها. ويهدف مشروعهم الأخير إلى تحسين كيفية بناء وصيانة البنية التحتية السحابية الأساسية.
الآثار المترتبة على مستقبل البنية التحتية الآمنة
يكشف التحول نحو البنية التحتية المصممة خصيصًا للذكاء الاصطناعي عن ثغرة هيكلية في أساليب تأمين أنظمة الحوسبة السحابية المتبعة منذ أكثر من عقد. فمع انتقال المؤسسات من كتابة البرمجيات يدويًا إلى توليدها آليًا، ومن عمليات النشر اليدوية إلى خطوط الإنتاج الآلية، يتزايد حجم البرمجيات الداخلة إلى بيئة الإنتاج بوتيرة أسرع بكثير من قدرة عمليات الأمان التقليدية على التعامل معها. وتنتشر الثغرات الأمنية الكامنة في المكونات الأساسية، مثل طبقات نظام التشغيل ومستودعات الحزم وبيئات تشغيل اللغات وصور الحاويات، إلى كل خدمة تعتمد عليها، لا سيما في بنى الخدمات المصغرة الموزعة حيث يكثر إعادة الاستخدام والترابط.
يقترب قطاع البرمجيات من نقطة يصبح فيها التحديث التفاعلي والمسح الدوري غير مجديين عمليًا. تتقلص نوافذ الاستغلال باستمرار مع تسارع وتيرة الأتمتة الهجومية، بينما تزداد سلاسل التبعية عمقًا وتعقيدًا. ستتطلب بيئات الحوسبة السحابية المستقبلية طبقات أساسية تُصان باستمرار، ذات مكونات بسيطة، وتُدار بواسطة أنظمة ذاتية التشغيل قادرة على تحديث نفسها بسرعة فائقة. يعكس هذا تحولًا أوسع نطاقًا في منظومة البرمجيات: حيث تفسح المكونات الثابتة المجال لبنية تحتية ديناميكية ذاتية التنظيم تتكيف مع إشارات التهديدات العالمية دون الاعتماد كليًا على التدخل البشري.
مع ازدياد شيوع التواصل بين أنظمة الذكاء الاصطناعي في مختلف بيئات المؤسسات، ستصبح أوقات التشغيل المتوقعة والمحددة أساسية. تتطلب الأنظمة الآلية التي تُسند المهام إلى أنظمة آلية أخرى بيئات تعمل بثبات في جميع الظروف. يشير هذا إلى نموذج يُعاد فيه بناء البنية التحتية الأساسية بدلاً من ترقيعها، ويُعامل فيه تقليل مساحة الهجوم كقيد تصميم أساسي وليس كتحسين.
تشير هذه التوجهات مجتمعةً إلى مستقبلٍ يتطلب فيه التحقق المستمر من البنية التحتية السحابية، والحد الأدنى من مكوناتها، والقدرة على الحفاظ على وضع أمني مستقر ذاتيًا. ومع تطور أنظمة الحوسبة السحابية والذكاء الاصطناعي، ستحتاج البيئات الداعمة لها إلى أن تكون بنفس القدر من المرونة والقدرة على التكيف، لتشكل طبقةً أساسيةً للجيل القادم من التطبيقات الآمنة واسعة النطاق والقائمة على الذكاء الاصطناعي.












