Palo Alto Networks завершила придбання Koi, ізраїльського стартапу з кібербезпеки, угодою, оціненою приблизно в US$400 мільйонів. Придбання розширює можливості Palo Alto Networks у галузі штучного інтелекту (AI) та безпеки програмного ланцюга постачання, а технологія Koi має бути інтегрована в лінійки продуктів Prisma AIRS і Cortex XDR компанії. Це є 12-те придбання Palo Alto Networks ізраїльської компанії з кібербезпеки з 2014 року, що підкреслює постійний фокус компанії на ізраїльських інноваціях у секторі безпеки.
Koi залучила US$48 мільйонів загалом у вигляді фінансування, зокрема US$38 мільйонів у раунді Series A, завершеному минулого вересня, до її придбання Palo Alto Networks. Стартап створює інструменти, призначені для моніторингу залежностей стороннього програмного забезпечення та захисту кінцевих точок підприємства від ризиків безпеки в ланцюгах постачання. Придбавши Koi, Palo Alto Networks отримує технологію, яка закриває зростаючу прогалину в традиційних підходах до безпеки кінцевих точок — нагляд за компонентами програмного забезпечення, які не є виконуваними, але створюють істотний організаційний ризик.
Засновники Koi підтвердили ринковий попит за допомогою дослідження концепції на основі доказу (proof-of-concept), використовуючи фальшиве розширення Visual Studio Code (VS Code) під назвою “Darcula Official.” Протягом одного тижня після публікації в VS Code Marketplace розширення досягло понад 300 організацій і було розміщене на першій сторінці маркетплейсу. Тест продемонстрував, що багато продуктів безпеки підприємств фокусуються насамперед на виконуваних файлах і загрозах рівня операційної системи, часто ігноруючи ризики від невиконуваного програмного забезпечення, такого як пакети для розробників і розширення для інтегрованого середовища розробки (IDE).
Зона застосування Koi виходить за межі традиційних IDE-розширень і включає контейнери, сервери Model Context Protocol (MCP), які з’єднують моделі ШІ з зовнішніми інструментами та даними, а також самі моделі ШІ. Ці компоненти, що не виконуються, значно чисельніші за виконувані файли в сучасних середовищах програмного забезпечення та часто залишаються некерованими й складними для виявлення та моніторингу командами корпоративної безпеки. Дослідження з фальшивим розширенням показало, що ця сліпа зона є суттєвою вразливістю безпеки для організацій у різних галузях, включно з компаніями зі списку Fortune 500 та операторами критичної інфраструктури.
Palo Alto Networks розмістила придбання Koi в новій категорії безпеки, яку вона називає “Agentic Endpoint Security” (AES). Ця категорія стосується нового ризику, що виникає через агентів ШІ та автономні інструменти програмного забезпечення, які можуть працювати з доступом до конфіденційних даних і критичних систем. Palo Alto Networks охарактеризувала цей ризик як “ultimate insider threat” — ситуацію, у якій агенти ШІ, за задумом або внаслідок компрометації, можуть отримувати доступ і маніпулювати активами високої цінності організації.
Модель безпеки, що лежить в основі AES, переносить акцент із виявлення зловмисної поведінки під час виконання програмного забезпечення на окремих пристроях. Натомість вона підкреслює управління програмним ланцюгом постачання, який живить кінцеві точки, включно із залежностями сторонніх виробників, агентами ШІ та плагінами. Такий підхід “згори” має на меті не допустити потрапляння скомпрометованих або зловмисних компонентів на кінцеві точки в першу чергу, а не покладатися лише на виявлення та реагування після розгортання.
Технологія Koi буде інтегрована в продуктові набори Prisma AIRS і Cortex XDR від Palo Alto Networks, обидва з яких фокусуються на можливостях виявлення та реагування. Зокрема, Palo Alto Networks заявила, що Koi підтримуватиметься як окремий продукт, що дасть змогу їй працювати паралельно з наявними інструментами виявлення та реагування на кінцевих точках (EDR), включно з рішеннями, що не належать Palo Alto. Такий підхід дозволяє підприємствам із неоднорідним середовищем інструментів безпеки впроваджувати можливості безпеки ланцюга постачання Koi без потреби повної заміни їхньої наявної інфраструктури EDR.
П: Що таке Agentic Endpoint Security і чому Palo Alto Networks вважає його важливим?
Agentic Endpoint Security (AES) — це категорія безпеки, орієнтована на захист агентів ШІ та автономних інструментів, які можуть отримувати доступ до конфіденційних даних і критичних систем. Palo Alto Networks описує ризики, що створюються такими агентами, як “ultimate insider threat”, оскільки скомпрометовані або зловмисні агенти можуть працювати з легальним доступом до системи. AES вирішує це шляхом розширення безпекового управління на програмний ланцюг постачання, включно з моделями ШІ та плагінами, а не зосереджується лише на виявленні безпеки на кінцевих точках під час виконання.
П: Чим безпека програмного ланцюга постачання Koi відрізняється від традиційних інструментів виявлення та реагування на кінцевих точках (EDR)?
Традиційні інструменти EDR зосереджені на виявленні та реагуванні на зловмисну поведінку на пристроях під час виконання програмного забезпечення, в основному відстежуючи виконувані файли та активність рівня операційної системи. Підхід Koi зміщується “вгору” — щоб керувати невиконуваними компонентами програмного забезпечення, такими як IDE-розширення, контейнери та моделі ШІ — до того, як вони досягнуть кінцевих точок. Тест із фальшивим розширенням VS Code від Koi показав, що ці невиконувані компоненти можуть досягати сотень організацій непоміченими, що створює прогалину, яку традиційні інструменти EDR не закривають.
П: Чи залишиться Koi незалежною після придбання, чи буде повністю інтегрована в наявні продукти Palo Alto Networks?
Palo Alto Networks заявила, що Koi підтримуватиметься як окремий продукт після придбання, навіть якщо її технологію інтегрують у Prisma AIRS і Cortex XDR. Це дозволяє Koi працювати поруч із інструментами EDR та безпеки, що не належать Palo Alto, даючи можливість підприємствам із змішаними середовищами безпеки впроваджувати можливості безпеки ланцюга постачання Koi без заміни їхньої наявної інфраструктури.