Connect with us

Echo zekerdt $35 miljoen Series A om een AI-natieve, beveiligde OS voor cloudtoepassingen te bouwen

Financiering

Echo zekerdt $35 miljoen Series A om een AI-natieve, beveiligde OS voor cloudtoepassingen te bouwen

mm

Echo, een in Tel Aviv gevestigde startup die een beveiligde, AI-natieve besturingssysteem voor cloudtoepassingen bouwt, heeft een belangrijke mijlpaal bereikt met de aankondiging van haar $35 miljoen Series A-rond. Onder leiding van N47 met deelname van Notable Capital, Hyperwise Ventures, en SentinelOne, is deze investering slechts enkele maanden na de initiële seed-ronde en weerspiegelt de toenemende vraag naar verhardde, kwetsbaarheidsvrije fundamenten in moderne software-omgevingen. Echo beschermt al productieworkloads bij ondernemingen zoals Varonis, EDB en UiPath, een ongebruikelijk hoge mate van tractie voor een bedrijf dat nog binnen zijn eerste jaar zit.

De verborgen fout in de moderne cloudarchitectuur

De meeste cloud-native toepassingen vertrouwen op containerbasisafbeeldingen—gestandaardiseerde bouwblokken die runtime, bibliotheken en afhankelijkheden definiëren. Deze afbeeldingen bieden snelheid en portabiliteit, maar dragen een langdurige beveiligingslast. Onderzoek van Echo toont aan dat officiële Docker-afbeeldingen voor breed gebruikte talen zoals Python, Node.js, Go en Ruby routinematig meer dan 1.000 bekende kwetsbaarheden bevatten. Studies bevestigen voortdurend dat de basislaag van de afbeelding, en niet de toepassingscode, verantwoordelijk is voor meer dan 90% van de container-CVE’s. Dat betekent dat organisaties een groot aanvalsoppervlak erven voordat hun ontwikkelaars iets hebben bijgedragen.

Elimineren van kwetsbaarheden bij de bron

Echo adresseert dit structurele risico door containerbasisafbeeldingen van scratch op te bouwen, waarbij alleen essentiële componenten worden opgenomen en alles wat overbodig of verouderd is, wordt verwijderd. Deze verhardde afbeeldingen fungeren als vervangingen voor traditionele Docker-afbeeldingen, waarvoor slechts één regelwijziging in een Dockerfile nodig is. Teams zien onmiddellijk de geërfde kwetsbaarheden verdwijnen, waardoor ze een beveiligde basis krijgen zonder workflows of code te wijzigen.

Deze minimalisme is essentieel voor de aantrekkingskracht van Echo. Beveiligingsleiders krijgen duidelijke reducties in risico, terwijl ontwikkelaars de eindeloze cyclus van het patchen van infrastructuurfouten die ze nooit hebben geïntroduceerd, vermijden. Door kwetsbaarheden bij de wortel te verwijderen, helpt Echo beide groepen om sneller te gaan zonder extra wrijving.

AI-agents onderhouden 600+ beveiligde afbeeldingen

De catalogus van Echo omvat nu meer dan 600 beveiligde containerafbeeldingen, die worden onderhouden door autonome AI-agents die wereldwijd CVE-meldingen continu volgen. Wanneer een nieuwe kwetsbaarheid wordt geïdentificeerd, evalueren deze agents welke afbeeldingen worden beïnvloed, onderzoeken ze potentiële oplossingen in ongestructureerde bronnen, genereren of passen patches toe, valideren compatibiliteit en dienen wijzigingen in voor revisie. Dit geautomatiseerde systeem stelt een team van 35 personen in staat om werk te doen dat traditioneel honderden beveiligingsonderzoekers zou vereisen, vooral omdat bedreigingsactoren AI gebruiken om exploitatietijden van weken tot uren te verkorten.

Deze dynamiek—AI versnelt zowel softwarecreatie als software-exploitatie—onderstreept waarom investeerders het model van Echo zien als onderdeel van een onvermijdelijke overgang in infrastructuurbeveiliging. Handmatige kwetsbaarheidsworkflows kunnen eenvoudigweg niet de pas houden met de moderne aanvalssnelheid.

Vroege klantimpact

Voor vroege klanten is de impact onmiddellijk en meetbaar. De CISO van EDB, Dan Garcia, geeft de credits aan Echo voor het aanzienlijk verminderen van kritieke kwetsbaarheden en het besparen van ten minste 235 ontwikkelaarsuren per releasecyclus. Net zo opvallend is de manier waarop ontwikkelaars hebben gereageerd: in plaats van een andere beveiligingscontrole te weerstaan, omarmen ingenieurs het hulpmiddel omdat het hun workload verwijdert, in plaats van toe te voegen.

De oprichters van Echo, Eilon Elhadad en Eylam Milner, hebben diepgaande operationele ervaring van Israëls 8200 en Ofek-eenheden en hebben eerder Argon gebouwd, een startup voor supply chain-beveiliging die door Aqua Security is overgenomen voor $100 miljoen, slechts een jaar na de lancering. Hun laatste onderneming heeft tot doel de manier te verfijnen waarop fundamentele cloud-infrastructuur wordt gebouwd en onderhouden.

Implicaties voor de toekomst van beveiligde infrastructuur

De verschuiving naar AI-natieve infrastructuur legt een structurele zwakte bloot in de manier waarop cloudsystemen meer dan een decennium lang zijn beveiligd. Terwijl ondernemingen overstappen van door de mens geschreven code naar machinegegenereerde code—en van handmatige implementatie-workflows naar autonome pijplijnen—neemt het volume van software dat in productie wordt gebracht, veel sneller toe dan traditionele beveiligingsprocessen aankunnen. Kwetsbaarheden die zijn ingebed in fundamentele componenten zoals OS-lagen, pakketrepositories, taalruntimes en containerafbeeldingen, worden naar boven doorgegeven in elke service die ervan afhankelijk is, vooral in gedistribueerde microservice-architecturen waar hergebruik en onderlinge afhankelijkheid uitgebreid zijn.

De industrie nadert een punt waarop reactief patchen en periodiek scannen niet langer operationeel haalbaar zullen zijn. Exploitatievensters blijven krimpen naarmate offensieve automatisering versnelt, terwijl afhankelijkheidsketens dieper en complexer worden. Toekomstige cloud-omgevingen zullen basislagen vereisen die continu worden onderhouden, minimaal in samenstelling en worden bestuurd door autonome systemen die zichzelf op machinesnelheid kunnen bijwerken. Dit weerspiegelt een bredere verschuiving in de software-ecosfeer: statische componenten maken plaats voor dynamische, zelfregulerende infrastructuur die zich aanpast aan wereldwijde dreigingsignalen zonder uitsluitend te vertrouwen op menselijke interventie.

Naarmate AI-naar-AI-communicatie vaker voorkomt in ondernemingsstapels, worden voorspelbare en deterministische runtime-omgevingen fundamenteel. Geautomatiseerde systemen die taken overdragen aan andere geautomatiseerde systemen, vereisen omgevingen die onder alle omstandigheden consistent gedragen. Dit wijst naar een model waarin core-infrastructuur wordt herbouwd in plaats van gepatcht, en waarbij reductie van het aanvalsoppervlak wordt behandeld als een basisontwerpeis in plaats van een optimalisatie.

Samen genomen suggereren deze trends een toekomst waarin cloud-infrastructuur continu moet worden gevalideerd, minimaal en in staat moet zijn om een stabiele beveiligingspositie autonoom te handhaven. Naarmate cloud- en AI-systemen evolueren, zullen de omgevingen die hen ondersteunen, even adaptief en veerkrachtig moeten zijn en vormen een kritische laag voor de volgende generatie beveiligde, grootschalige, AI-gedreven toepassingen.

Antoine is een visionaire leider en oprichtend partner van Unite.AI, gedreven door een onwankelbare passie voor het vormgeven en promoten van de toekomst van AI en robotica. Een seriële ondernemer, hij gelooft dat AI net zo disruptief voor de samenleving zal zijn als elektriciteit, en wordt vaak betrapt op het enthousiast praten over het potentieel van disruptieve technologieën en AGI. Als een futurist, is hij toegewijd aan het onderzoeken van hoe deze innovaties onze wereld zullen vormgeven. Bovendien is hij de oprichter van Securities.io, een platform dat zich richt op investeren in cutting-edge technologieën die de toekomst opnieuw definiëren en hele sectoren herschappen.