Echo、クラウドアプリケーション向けAIネイティブなセキュアOS構築に向け、シリーズAで3500万ドルを調達
Echoは、クラウドアプリケーション向けのセキュアでAIネイティブなオペレーティングシステムを構築しているテルアビブ拠点のスタートアップであり、3500万ドルのシリーズAラウンドの発表により重要なマイルストーンに到達しました。N47がリードし、Notable Capital, Hyperwise Ventures, および SentinelOneが参加したこの投資は、同社の初期のシード資金調達からわずか数ヶ月後の出来事であり、現代のソフトウェア環境における強化された脆弱性のない基盤に対する需要の高まりを反映しています。Echoはすでに、Varonis、EDB、UiPathといった企業の本番ワークロードを保護しており、創業1年目以内の企業としては異例の牽引力を示しています。現代クラウドアーキテクチャの隠れた欠陥ほとんどのクラウドネイティブアプリケーションは、ランタイム、ライブラリ、依存関係を定義する標準化されたビルディングブロックであるコンテナベースイメージに依存しています。これらのイメージはスピードと移植性を可能にしますが、長年にわたるセキュリティ上の負担を抱えています。Echoの調査によると、Python、Node.js、Go、Rubyなどの広く使用されている言語向けの公式Dockerイメージには、通常1,000を超える既知の脆弱性が含まれています。研究は引き続き、アプリケーションコードではなく、ベースイメージレイヤーがコンテナのCVEの90%以上を占めていることを確認しています。これは、組織が開発者が何も貢献する前に、大きな攻撃対象領域を引き継いでいることを意味します。脆弱性を根源から排除Echoは、コンテナベースイメージをゼロから再構築し、必要なコンポーネントのみを含め、不要または古いものをすべて削除することで、この構造的リスクに対処します。これらの強化されたイメージは、従来のDockerイメージのドロップイン代替品として機能し、Dockerfileの1行の変更のみで済みます。チームは継承された脆弱性が即座に消えるのを確認でき、ワークフローやコードを変更することなく、安全な基盤を得ることができます。このミニマリズムは、Echoの魅力の本質です。セキュリティリーダーはリスクの明確な低減を得られ、開発者は自分たちが導入したわけではないインフラの欠陥をパッチ適用する無限のサイクルを回避できます。脆弱性を根源から取り除くことで、Echoは両グループが追加の摩擦なく、より速く前進するのを支援します。600以上のセキュアイメージを維持するAIエージェントEchoのカタログには現在、自律型AIエージェントによって維持される600以上のセキュアなコンテナイメージが含まれており、これらのエージェントは世界中のCVE開示を継続的に追跡します。新しい脆弱性が特定されると、これらのエージェントはどのイメージが影響を受けるかを評価し、非構造化ソース全体で潜在的な修正を調査し、パッチを生成または適用し、互換性を検証し、変更をレビューのために提出します。この自動化システムにより、35人のチームが、従来なら数百人のセキュリティ研究者を必要とする作業を実行できています。特に、脅威アクターがAIを採用してエクスプロイトの窓を数週間から数時間に短縮している現在において、これは重要です。この状況—AIがソフトウェアの作成とソフトウェアの悪用の両方を加速していること—は、投資家がEchoのモデルをインフラセキュリティにおける避けられない移行の一部と見なす理由を強調しています。手動の脆弱性ワークフローは、現代の攻撃速度に単純についていくことができません。初期顧客への影響初期の顧客にとって、その影響は即時的かつ測定可能です。EDBのCISO、Dan Garcia氏は、Echoが重大な脆弱性を大幅に削減し、リリースサイクルごとに少なくとも235開発者時間を節約したと評価しています。同様に注目すべきは、開発者の反応です。エンジニアは別のセキュリティ制御に抵抗するのではなく、ワークロードを追加するのではなく削除するため、このツールを受け入れています。Echoの創業者であるEilon ElhadadとEylam Milnerは、イスラエルの8200部隊とOfek部隊からの深い運用経験を持ち、以前には、立ち上げからわずか1年でAqua Securityに1億ドルで買収されたサプライチェーンセキュリティスタートアップのArgonを構築しました。彼らの最新のベンチャーは、基礎的なクラウドインフラがどのように構築され維持されるかを洗練させることを目指しています。セキュアなインフラの未来への示唆AIネイティブなインフラへの移行は、10年以上にわたってクラウドシステムが保護されてきた方法における構造的弱点を露呈しています。企業が人間が書いたコードから機械生成コードへ、手動のデプロイメントワークフローから自律的なパイプラインへと移行するにつれて、本番環境に入るソフトウェアの量は、従来のセキュリティプロセスが処理できる速度をはるかに超えて増加しています。OSレイヤー、パッケージリポジトリ、言語ランタイム、コンテナイメージなどの基礎コンポーネントに埋め込まれた脆弱性は、それらに依存するすべてのサービスに上方伝播します。特に、再利用と相互依存が広範な分散マイクロサービスアーキテクチャにおいては顕著です。業界は、反応的なパッチ適用と定期的なスキャンがもはや運用上実行可能でなくなる地点に近づいています。攻撃側の自動化が加速するにつれてエクスプロイトの窓は縮小し続ける一方で、依存関係チェーンはより深く、より複雑になっています。将来のクラウド環境には、継続的に維持され、構成が最小限で、機械の速度で自己更新できる自律システムによって管理されるベースレイヤーが必要となるでしょう。これは、ソフトウェアエコシステム全体におけるより広範なシフトを反映しています。静的なコンポーネントは、人間の介入のみに頼ることなく、世界的な脅威シグナルに適応する動的で自己調整するインフラに道を譲りつつあります。企業のスタック全体でAI間通信がより一般的になるにつれて、予測可能で決定論的なランタイムは基礎的になっていくでしょう。自動化システムが他の自動化システムにタスクを引き渡すには、あらゆる条件下で一貫して動作する環境が必要です。これは、コアインフラがパッチ適用されるのではなく再構築され、攻撃対象領域の縮小が最適化ではなく基本的な設計制約として扱われるモデルを示唆しています。これらのトレンドを総合すると、クラウドインフラは継続的に検証され、最小限であり、安定したセキュリティ態勢を自律的に維持できる能力を持たなければならない未来が示唆されます。クラウドとAIシステムが進化するにつれて、それらを支える環境も同様に適応的で回復力のあるものとなり、次世代のセキュアで大規模なAI駆動アプリケーションのための重要なレイヤーを形成する必要があります。