Palo Alto завершує придбання $400M Koi та розширює безпеку ШІ

CryptoFrontier

Palo Alto Networks завершила придбання Koi, ізраїльського стартапу з кібербезпеки, угодою, оціненою приблизно в US$400 мільйонів. Придбання розширює можливості Palo Alto Networks у галузі штучного інтелекту (AI) та безпеки програмного ланцюга постачання, а технологія Koi має бути інтегрована в лінійки продуктів Prisma AIRS і Cortex XDR компанії. Це є 12-те придбання Palo Alto Networks ізраїльської компанії з кібербезпеки з 2014 року, що підкреслює постійний фокус компанії на ізраїльських інноваціях у секторі безпеки.

Огляд угоди та стратегічні підстави

Koi залучила US$48 мільйонів загалом у вигляді фінансування, зокрема US$38 мільйонів у раунді Series A, завершеному минулого вересня, до її придбання Palo Alto Networks. Стартап створює інструменти, призначені для моніторингу залежностей стороннього програмного забезпечення та захисту кінцевих точок підприємства від ризиків безпеки в ланцюгах постачання. Придбавши Koi, Palo Alto Networks отримує технологію, яка закриває зростаючу прогалину в традиційних підходах до безпеки кінцевих точок — нагляд за компонентами програмного забезпечення, які не є виконуваними, але створюють істотний організаційний ризик.

Технологія Koi та ринкова можливість

Засновники Koi підтвердили ринковий попит за допомогою дослідження концепції на основі доказу (proof-of-concept), використовуючи фальшиве розширення Visual Studio Code (VS Code) під назвою “Darcula Official.” Протягом одного тижня після публікації в VS Code Marketplace розширення досягло понад 300 організацій і було розміщене на першій сторінці маркетплейсу. Тест продемонстрував, що багато продуктів безпеки підприємств фокусуються насамперед на виконуваних файлах і загрозах рівня операційної системи, часто ігноруючи ризики від невиконуваного програмного забезпечення, такого як пакети для розробників і розширення для інтегрованого середовища розробки (IDE).

Зона застосування Koi виходить за межі традиційних IDE-розширень і включає контейнери, сервери Model Context Protocol (MCP), які з’єднують моделі ШІ з зовнішніми інструментами та даними, а також самі моделі ШІ. Ці компоненти, що не виконуються, значно чисельніші за виконувані файли в сучасних середовищах програмного забезпечення та часто залишаються некерованими й складними для виявлення та моніторингу командами корпоративної безпеки. Дослідження з фальшивим розширенням показало, що ця сліпа зона є суттєвою вразливістю безпеки для організацій у різних галузях, включно з компаніями зі списку Fortune 500 та операторами критичної інфраструктури.

Категорія агентної безпеки кінцевих точок і модель ризику

Palo Alto Networks розмістила придбання Koi в новій категорії безпеки, яку вона називає “Agentic Endpoint Security” (AES). Ця категорія стосується нового ризику, що виникає через агентів ШІ та автономні інструменти програмного забезпечення, які можуть працювати з доступом до конфіденційних даних і критичних систем. Palo Alto Networks охарактеризувала цей ризик як “ultimate insider threat” — ситуацію, у якій агенти ШІ, за задумом або внаслідок компрометації, можуть отримувати доступ і маніпулювати активами високої цінності організації.

Модель безпеки, що лежить в основі AES, переносить акцент із виявлення зловмисної поведінки під час виконання програмного забезпечення на окремих пристроях. Натомість вона підкреслює управління програмним ланцюгом постачання, який живить кінцеві точки, включно із залежностями сторонніх виробників, агентами ШІ та плагінами. Такий підхід “згори” має на меті не допустити потрапляння скомпрометованих або зловмисних компонентів на кінцеві точки в першу чергу, а не покладатися лише на виявлення та реагування після розгортання.

Інтеграція продуктів і стратегія як окремий продукт

Технологія Koi буде інтегрована в продуктові набори Prisma AIRS і Cortex XDR від Palo Alto Networks, обидва з яких фокусуються на можливостях виявлення та реагування. Зокрема, Palo Alto Networks заявила, що Koi підтримуватиметься як окремий продукт, що дасть змогу їй працювати паралельно з наявними інструментами виявлення та реагування на кінцевих точках (EDR), включно з рішеннями, що не належать Palo Alto. Такий підхід дозволяє підприємствам із неоднорідним середовищем інструментів безпеки впроваджувати можливості безпеки ланцюга постачання Koi без потреби повної заміни їхньої наявної інфраструктури EDR.

Питання та відповіді

П: Що таке Agentic Endpoint Security і чому Palo Alto Networks вважає його важливим?

Agentic Endpoint Security (AES) — це категорія безпеки, орієнтована на захист агентів ШІ та автономних інструментів, які можуть отримувати доступ до конфіденційних даних і критичних систем. Palo Alto Networks описує ризики, що створюються такими агентами, як “ultimate insider threat”, оскільки скомпрометовані або зловмисні агенти можуть працювати з легальним доступом до системи. AES вирішує це шляхом розширення безпекового управління на програмний ланцюг постачання, включно з моделями ШІ та плагінами, а не зосереджується лише на виявленні безпеки на кінцевих точках під час виконання.

П: Чим безпека програмного ланцюга постачання Koi відрізняється від традиційних інструментів виявлення та реагування на кінцевих точках (EDR)?

Традиційні інструменти EDR зосереджені на виявленні та реагуванні на зловмисну поведінку на пристроях під час виконання програмного забезпечення, в основному відстежуючи виконувані файли та активність рівня операційної системи. Підхід Koi зміщується “вгору” — щоб керувати невиконуваними компонентами програмного забезпечення, такими як IDE-розширення, контейнери та моделі ШІ — до того, як вони досягнуть кінцевих точок. Тест із фальшивим розширенням VS Code від Koi показав, що ці невиконувані компоненти можуть досягати сотень організацій непоміченими, що створює прогалину, яку традиційні інструменти EDR не закривають.

П: Чи залишиться Koi незалежною після придбання, чи буде повністю інтегрована в наявні продукти Palo Alto Networks?

Palo Alto Networks заявила, що Koi підтримуватиметься як окремий продукт після придбання, навіть якщо її технологію інтегрують у Prisma AIRS і Cortex XDR. Це дозволяє Koi працювати поруч із інструментами EDR та безпеки, що не належать Palo Alto, даючи можливість підприємствам із змішаними середовищами безпеки впроваджувати можливості безпеки ланцюга постачання Koi без заміни їхньої наявної інфраструктури.

Застереження: Інформація на цій сторінці може походити від третіх осіб і не відображає погляди або думки Gate. Вміст, що відображається на цій сторінці, є лише довідковим і не є фінансовою, інвестиційною або юридичною порадою. Gate не гарантує точність або повноту інформації і не несе відповідальності за будь-які збитки, що виникли в результаті використання цієї інформації. Інвестиції у віртуальні активи пов'язані з високим ризиком і піддаються значній ціновій волатильності. Ви можете втратити весь вкладений капітал. Будь ласка, повністю усвідомлюйте відповідні ризики та приймайте обережні рішення, виходячи з вашого фінансового становища та толерантності до ризику. Для отримання детальної інформації, будь ласка, зверніться до Застереження.
Прокоментувати
0/400
Немає коментарів