Finansiering
Echo SÀkrar 35 Miljoner Dollar i Serie A för Att Bygga Ett AI-Nativt, SÀkert Operativsystem för MolntillÀmpningar

Echo, ett Tel Aviv-baserat startup som bygger ett säkert, AI-nativt operativsystem för molntillämpningar, har nått en betydande milstolpe med tillkännagivandet av sin 35 miljoner dollar Serie A-runda. Ledd av N47 med deltagande från Notable Capital, Hyperwise Ventures, och SentinelOne, investeringen sker bara månader efter företagets initiala startfinansiering och speglar den eskalerande efterfrågan på härdade, sårbarhetsfria grunder i moderna programvarumiljöer. Echo skyddar redan produktionsarbetsbelastningar hos företag som Varonis, EDB och UiPath, en ovanlig nivå av dragkraft för ett företag som fortfarande är inom sitt första år.
Den Dolda Felkällan i Modern Molnarkitektur
De flesta molnbaserade applikationer förlitar sig på containerbasbilder—standardiserade byggblock som definierar körningar, bibliotek och beroenden. Dessa bilder möjliggör hastighet och portabilitet men bär en långvarig säkerhetsbörda. Echos forskning visar att officiella Docker-bilder för allmänt använda språk som Python, Node.js, Go och Ruby rutinmässigt innehåller mer än 1 000 kända sårbarheter. Studier fortsätter att bekräfta att basbildlagret, inte applikationskoden, är ansvarigt för mer än 90 % av containerns CVE. Det betyder att organisationer ärver en stor angreppsyta innan deras utvecklare bidrar med någonting alls.
Att Eliminera Sårbarheter vid Källan
Echo adresserar denna strukturella risk genom att bygga om containerbasbilder från scratch, inklusive endast väsentliga komponenter och ta bort allt som är onödigt eller föråldrat. Dessa härdade bilder fungerar som drop-in-ersättningar för traditionella Docker-bilder, kräver ingenting mer än en enkelradig ändring i en Dockerfile. Team ser omedelbart ärva sårbarheter försvinna, ger dem en säker grund utan att ändra arbetsflöden eller kod.
Denna minimalism är avgörande för Echos appeal. Säkerhetsledare får tydliga minskningar av risk medan utvecklare undviker den ändlösa cykeln av att patcha infrastrukturfel som de aldrig introducerade. Genom att ta bort sårbarheter vid roten hjälper Echo båda grupperna att flytta snabbare utan tillagd friktion.
AI-Agenter som Underhåller 600+ Säkra Bilder
Echos katalog innehåller nu mer än 600 säkra containerbilder, underhållna av autonoma AI-agenter som kontinuerligt spårar globala CVE-utlämnanden. När en ny sårbarhet identifieras utvärderar dessa agenter vilka bilder som påverkas, undersöker potentiella lösningar över ostrukturerade källor, genererar eller tillämpar lappar, validerar kompatibilitet och skickar in ändringar för granskning. Detta automatiserade system tillåter ett 35-personers team att utföra arbete som traditionellt skulle kräva hundratals säkerhetsforskare, särskilt när hotaktörer antar AI för att minska exploateringsfönstret från veckor till timmar.
Denna dynamik—AI som accelererar både programvaruskapande och programvarusexploatering—understryker varför investerare ser Echos modell som en del av en oundviklig övergång i infrastruktursäkerhet. Manuella sårbarhetsarbetsflöden kan helt enkelt inte hålla jämna steg med modern angreppshastighet.
Tidig Kunds Impact
För tidiga kunder är effekten omedelbar och mätbar. EDB:s CISO, Dan Garcia, tillskriver Echo en betydande minskning av kritiska sårbarheter och en besparing på minst 235 utvecklartimmar per utgåvecykel. Lika anmärkningsvärt är hur utvecklare har svarat: istället för att motstå en annan säkerhetskontroll, omfamnar ingenjörerna verktyget eftersom det tar bort, snarare än lägger till, deras arbetsbelastning.
Echos grundare, Eilon Elhadad och Eylam Milner, har djup operativ erfarenhet från Israels 8200 och Ofek-enheter och byggde tidigare Argon, en leverantörssäkerhetsstart som förvärvades av Aqua Security för 100 miljoner dollar bara ett år efter dess lansering. Deras senaste företag syftar till att förbättra hur grundläggande molninfrastruktur byggs och underhålls.
Konsekvenser för Framtiden för Säker Infrastruktur
Övergången till AI-nativ infrastruktur exponerar en strukturell svaghet i hur molnsystem har säkrats under mer än ett decennium. När företag flyttar från manuellt skriven kod till maskingenererad kod—and från manuella distributionsarbetsflöden till autonoma pipelines—ökar volymen av programvara som kommer in i produktion mycket snabbare än traditionella säkerhetsprocesser kan hantera. Sårbarheter som är inbäddade i grundläggande komponenter som operativsystemlager, paketarkiv, språkkörningar och containerbilder sprider sig uppåt till varje tjänst som är beroende av dem, särskilt i distribuerade mikrotjänstarkitekturer där återanvändning och interberoende är omfattande.
Branschen närmar sig en punkt där reaktiv patchning och periodisk skanning inte längre kommer att vara operativt genomförbara. Exploateringsfönster fortsätter att minska medan offensiv automation accelererar, medan beroendekedjor växer djupare och mer komplexa. Framtida molnmiljöer kommer att kräva baslager som kontinuerligt underhålls, är minimala i sammansättning och styrs av autonoma system som kan uppdatera sig själva i maskinhastighet. Detta speglar en bredare förändring över hela programvaru ekosystemet: statiska komponenter ger vika för dynamiska, självreglerande infrastruktur som anpassar sig till globala hotsignalen utan att enbart förlita sig på mänskligt ingripande.
När AI-till-AI-kommunikation blir vanligare över företagsstackar kommer förutsägbara och deterministiska körningar att bli grundläggande. Automatiserade system som lämnar över uppgifter till andra automatiserade system kräver miljöer som beter sig konsekvent under alla förhållanden. Detta pekar mot en modell där kärninfrastruktur byggs om istället för att patchas, och där angreppsytans reduktion behandlas som en basdesignbegränsning snarare än en optimering.
Tagna tillsammans tyder dessa trender på en framtid där molninfrastruktur måste vara kontinuerligt validerad, minimal och kapabel att upprätthålla en stabil säkerhetspostur autonomt. När moln- och AI-system utvecklas kommer de miljöer som stöder dem att behöva vara lika anpassningsbara och motståndskraftiga, och bilda ett kritiskt lager för nästa generation av säkra, storskaliga, AI-drivna applikationer.












