Financiación
Echo asegura $35 millones en ronda Serie A para construir un SO nativo de IA y seguro para aplicaciones en la nube

Echo, una startup con sede en Tel Aviv que está construyendo un sistema operativo seguro y nativo de IA para aplicaciones en la nube, ha alcanzado un hito significativo con el anuncio de su ronda Serie A de $35 millones. Liderada por N47 con la participación de Notable Capital, Hyperwise Ventures, y SentinelOne, la inversión llega solo unos meses después de la ronda inicial de financiación de semilla de la empresa y refleja la creciente demanda de fundamentos endurecidos y libres de vulnerabilidades en entornos de software modernos. Echo ya está protegiendo cargas de trabajo de producción en empresas como Varonis, EDB y UiPath, un nivel de tracción inusual para una empresa que aún está en su primer año.
La falla oculta en la arquitectura de la nube moderna
La mayoría de las aplicaciones nativas de la nube dependen de imágenes de base de contenedores—bloques de construcción estandarizados que definen tiempos de ejecución, bibliotecas y dependencias. Estas imágenes permiten velocidad y portabilidad, pero llevan una carga de seguridad de larga data. La investigación de Echo muestra que las imágenes oficiales de Docker para lenguajes ampliamente utilizados como Python, Node.js, Go y Ruby contienen rutinariamente más de 1.000 vulnerabilidades conocidas. Los estudios continúan confirmando que la capa de imagen de base, y no el código de la aplicación, es responsable de más del 90% de las CVE de los contenedores. Eso significa que las organizaciones heredan una gran superficie de ataque antes de que sus desarrolladores contribuyan con algo en absoluto.
Eliminación de vulnerabilidades en la fuente
Echo aborda este riesgo estructural reconstruyendo las imágenes de base de contenedores desde cero, incluyendo solo componentes esenciales y eliminando cualquier cosa innecesaria o desactualizada. Estas imágenes endurecidas actúan como reemplazos directos para las imágenes tradicionales de Docker, requiriendo nada más que un cambio de una línea en un Dockerfile. Los equipos ven inmediatamente desaparecer las vulnerabilidades heredadas, dándoles una base segura sin alterar flujos de trabajo o código.
Esta minimalismo es esencial para el atractivo de Echo. Los líderes de seguridad obtienen reducciones claras de riesgo mientras que los desarrolladores evitan el ciclo interminable de parchear fallos de infraestructura que nunca introdujeron. Al eliminar vulnerabilidades en la raíz, Echo ayuda a ambos grupos a moverse más rápido sin fricción adicional.
Agentes de IA que mantienen más de 600 imágenes seguras
El catálogo de Echo ahora incluye más de 600 imágenes de contenedores seguras, mantenidas por agentes de IA autónomos que rastrean continuamente las divulgaciones de CVE globales. Cuando se identifica una nueva vulnerabilidad, estos agentes evalúan qué imágenes están afectadas, investigan posibles soluciones en fuentes no estructuradas, generan o aplican parches, validan la compatibilidad y envían cambios para su revisión. Este sistema automatizado permite que un equipo de 35 personas realice un trabajo que tradicionalmente requeriría cientos de investigadores de seguridad, especialmente a medida que los actores de amenazas adoptan la IA para reducir las ventanas de explotación de semanas a horas.
Esta dinámica—la IA acelerando tanto la creación de software como la explotación de software—subraya por qué los inversores consideran el modelo de Echo como parte de una transición inevitable en la seguridad de la infraestructura. Los flujos de trabajo de vulnerabilidad manuales simplemente no pueden mantener el ritmo con la velocidad de ataque moderna.
Impacto en los clientes tempranos
Para los clientes tempranos, el impacto es inmediato y medible. El CISO de EDB, Dan Garcia, acredita a Echo con la reducción significativa de vulnerabilidades críticas y el ahorro de al menos 235 horas de desarrollo por ciclo de lanzamiento. Tan notable como esto es cómo los desarrolladores han respondido: en lugar de resistirse a otro control de seguridad, los ingenieros están abrazando la herramienta porque elimina, en lugar de agregar, su carga de trabajo.
Los fundadores de Echo, Eilon Elhadad y Eylam Milner, traen una profunda experiencia operativa de las unidades 8200 y Ofek de Israel y previamente construyeron Argon, una startup de seguridad de la cadena de suministro adquirida por Aqua Security por $100 millones solo un año después de su lanzamiento. Su última aventura apunta a refinar cómo se construye y mantiene la infraestructura de la nube fundamental.
Implicaciones para el futuro de la infraestructura segura
El cambio hacia la infraestructura nativa de IA está exponiendo una debilidad estructural en la forma en que los sistemas en la nube han sido seguros durante más de una década. A medida que las empresas pasan de código escrito por humanos a código generado por máquina—y de flujos de trabajo de implementación manuales a pipelines autónomos—el volumen de software que entra en producción está aumentando mucho más rápido de lo que los procesos de seguridad tradicionales pueden manejar. Las vulnerabilidades incrustadas en componentes fundamentales como capas de SO, repositorios de paquetes, tiempos de ejecución de lenguajes y imágenes de contenedores se propagan hacia arriba en cada servicio que depende de ellos, especialmente en arquitecturas de microservicios distribuidos donde el reuse y la interdependencia son extensos.
La industria se acerca a un punto en el que el parcheo reactivo y el escaneo periódico ya no serán viables operativamente. Las ventanas de explotación continúan encogiéndose a medida que la automatización ofensiva se acelera, mientras que las cadenas de dependencia crecen más profundas y complejas. Los entornos de la nube futuros requerirán capas base que se mantengan continuamente, sean mínimas en composición y estén gobernadas por sistemas autónomos capaces de actualizarse a velocidad de máquina. Esto refleja un cambio más amplio en todo el ecosistema de software: los componentes estáticos están dando paso a infraestructuras dinámicas y auto-reguladas que se adaptan a señales de amenazas globales sin depender únicamente de la intervención humana.
A medida que la comunicación de IA a IA se vuelve más común en las pilas de empresas, los tiempos de ejecución predecibles y deterministas se convertirán en fundamentales. Los sistemas automatizados que pasan tareas a otros sistemas automatizados requieren entornos que se comporten consistentemente en todas las condiciones. Esto apunta hacia un modelo en el que la infraestructura central se reconstruye en lugar de parchear, y donde la reducción de la superficie de ataque se trata como una restricción de diseño de base en lugar de una optimización.
Tomados en conjunto, estas tendencias sugieren un futuro en el que la infraestructura de la nube debe validarse continuamente, ser mínima y capaz de mantener una postura de seguridad estable de manera autónoma. A medida que los sistemas en la nube y la IA evolucionan, los entornos que los soportan necesitarán ser igualmente adaptables y resilientes, formando una capa crítica para la próxima generación de aplicaciones grandes, impulsadas por la IA y seguras.












