Financiamento
Echo garante US$ 35 milhões em sua Série A para desenvolver um sistema operacional seguro e nativo de IA para aplicações em nuvem.

EchoA , uma startup de Tel Aviv que desenvolve um sistema operacional seguro e nativo de IA para aplicações em nuvem, alcançou um marco significativo com o anúncio de sua rodada de financiamento Série A de US$ 35 milhões. Liderada por N47 com participação de Capital Notável, Hyperwise Ventures, e Sentinela Um, o investimento acontece apenas alguns meses depois da empresa plantio inicial de sementes e reflete a crescente demanda por bases robustas e livres de vulnerabilidades em ambientes de software modernos. O Echo já está protegendo cargas de trabalho de produção em empresas como Varonis, EDB e UiPath, um nível de adesão incomum para uma empresa ainda em seu primeiro ano de existência.
A falha oculta na arquitetura moderna de nuvem
A maioria das aplicações nativas da nuvem depende de imagens base do contêiner—blocos de construção padronizados que definem ambientes de execução, bibliotecas e dependências. Essas imagens permitem velocidade e portabilidade, mas carregam um fardo de segurança de longa data. A pesquisa da Echo mostra que as imagens oficiais do Docker para linguagens amplamente utilizadas, como Python, Node.js, Go e Ruby, rotineiramente contêm mais de 1,000 vulnerabilidades conhecidas. Estudos continuam a confirmar que a camada base da imagem, e não o código do aplicativo, é responsável por mais de 90% das CVEs de contêineres. Isso significa que as organizações herdam uma grande superfície de ataque antes mesmo de seus desenvolvedores contribuírem com qualquer coisa.
Eliminando vulnerabilidades na origem.
O Echo resolve esse risco estrutural reconstruindo do zero as imagens base dos contêineres, incluindo apenas os componentes essenciais e removendo tudo o que for desnecessário ou desatualizado. Essas imagens reforçadas funcionam como substitutas diretas para as imagens Docker tradicionais, exigindo apenas uma alteração de uma linha no Dockerfile. As equipes veem imediatamente as vulnerabilidades herdadas desaparecerem, obtendo uma base segura sem alterar fluxos de trabalho ou código.
Esse minimalismo é essencial para o sucesso do Echo. Os líderes de segurança obtêm reduções claras nos riscos, enquanto os desenvolvedores evitam o ciclo interminável de correção de falhas de infraestrutura que nunca introduziram. Ao remover as vulnerabilidades pela raiz, o Echo ajuda ambos os grupos a avançarem mais rapidamente, sem atritos adicionais.
Agentes de IA mantêm mais de 600 imagens seguras.
O catálogo da Echo agora inclui mais de 600 imagens de contêineres seguras, mantidas por agentes de IA autônomos que monitoram continuamente as divulgações globais de CVEs. Quando uma nova vulnerabilidade é identificada, esses agentes avaliam quais imagens são afetadas, investigam possíveis correções em fontes não estruturadas, geram ou aplicam patches, validam a compatibilidade e enviam as alterações para revisão. Esse sistema automatizado permite que uma equipe de 35 pessoas realize um trabalho que tradicionalmente exigiria centenas de pesquisadores de segurança, especialmente à medida que os agentes de ameaças adotam IA para reduzir as janelas de exploração de semanas para horas.
Essa dinâmica — a IA acelerando tanto a criação quanto a exploração de softwares — reforça o motivo pelo qual os investidores veem o modelo da Echo como parte de uma transição inevitável na segurança da infraestrutura. Os fluxos de trabalho manuais de vulnerabilidade simplesmente não conseguem acompanhar a velocidade dos ataques modernos.
Impacto inicial no cliente
Para os primeiros clientes, o impacto é imediato e mensurável. O CISO da EDB, Dan Garcia, atribui ao Echo uma redução significativa de vulnerabilidades críticas e uma economia de pelo menos 235 horas de desenvolvimento por ciclo de lançamento. Igualmente notável é a forma como os desenvolvedores reagiram: em vez de resistirem a mais um controle de segurança, os engenheiros estão adotando a ferramenta porque ela elimina, em vez de aumentar, sua carga de trabalho.
Os fundadores da Echo, Eilon Elhadad e Eylam Milner, Trazem consigo uma vasta experiência operacional das unidades israelenses 8200 e Ofek, além de terem fundado a Argon, uma startup de segurança da cadeia de suprimentos adquirida pela Aqua Security por US$ 100 milhões apenas um ano após seu lançamento. Seu empreendimento mais recente visa aprimorar a forma como a infraestrutura de nuvem fundamental é construída e mantida.
Implicações para o futuro da infraestrutura segura
A transição para infraestruturas nativas de IA está expondo uma fragilidade estrutural na forma como os sistemas em nuvem têm sido protegidos há mais de uma década. À medida que as empresas migram de código escrito por humanos para código gerado por máquinas — e de fluxos de trabalho de implantação manual para pipelines autônomos — o volume de software que entra em produção está aumentando muito mais rápido do que os processos de segurança tradicionais conseguem lidar. Vulnerabilidades incorporadas em componentes fundamentais, como camadas do sistema operacional, repositórios de pacotes, ambientes de execução de linguagens e imagens de contêineres, se propagam para cima, afetando todos os serviços que dependem deles, especialmente em arquiteturas de microsserviços distribuídas, onde a reutilização e a interdependência são extensas.
O setor está se aproximando de um ponto em que a aplicação reativa de patches e a varredura periódica não serão mais operacionalmente viáveis. As janelas de exploração continuam a diminuir à medida que a automação ofensiva se acelera, enquanto as cadeias de dependência se tornam mais profundas e complexas. Os futuros ambientes de nuvem exigirão camadas base que sejam continuamente mantidas, de composição mínima e governadas por sistemas autônomos capazes de se atualizarem na velocidade da máquina. Isso reflete uma mudança mais ampla em todo o ecossistema de software: componentes estáticos estão dando lugar a uma infraestrutura dinâmica e autorregulada que se adapta aos sinais de ameaças globais sem depender exclusivamente da intervenção humana.
À medida que a comunicação entre IAs se torna mais comum em ambientes corporativos, tempos de execução previsíveis e determinísticos se tornarão fundamentais. Sistemas automatizados que delegam tarefas a outros sistemas automatizados exigem ambientes que se comportem de maneira consistente em todas as condições. Isso aponta para um modelo em que a infraestrutura principal é reconstruída em vez de apenas corrigida, e em que a redução da superfície de ataque é tratada como uma restrição básica de projeto, e não como uma otimização.
Em conjunto, essas tendências sugerem um futuro em que a infraestrutura em nuvem precisa ser continuamente validada, minimalista e capaz de manter uma postura de segurança estável de forma autônoma. À medida que os sistemas de nuvem e IA evoluem, os ambientes que os suportam precisarão ser igualmente adaptáveis e resilientes, formando uma camada crítica para a próxima geração de aplicações seguras, de grande escala e orientadas por IA.










