获达泰资本千万级投资,小佑科技将继续深耕云原生容器安全市场
【51CTO.com原创稿件】日前,国内云原生安全厂商小佑科技获得千万级人民币的天使轮融资。该轮融资由达泰资本独家投资,将重点用于加强云原生安全产品核心技术研发、销售网络拓展和生态伙伴建设等方向。51CTO记者采访到小佑科技创始人&CEO 袁曙光,请他聊聊在融资背后,小佑科技专注云计算容器安全领域这两年来的收获与思考。
云安全市场潜力巨大 容器迎来爆发期
袁曙光介绍到,小佑科技成立于2018年4月,当时公司核心团队一致认为云原生是未来大势所趋,而容器作为新的虚拟化技术,具备高效利用计算资源,快速弹性伸缩等特性,将取代传统的 VM技术成为下一代云计算的核心技术,而以容器为核心的云 原生是未来云计算的主流,相当于发动机引擎之于汽车的价值。既然将那么多应用以云原生的方式在运行,那么安全顺理成章也是刚需,所以小佑科技从最初就确定了云原生和云安全这两大发力方向。
回顾云计算的发展历程不难发现,云计算的发展并不是匀速的,而是已经开始进入“深水区”。从传统的IDC演进到以虚拟机为主的第一代云计算用了整整十年,而从第一代云计算演进到云原生,速度变得非常快,业界普遍认为大概只需要两到三年的时间。相关调查报告显示,2019年云计算的市场渗透率将首次突破10%,达到11.3%,一旦一项技术的渗透率超过10%,将会进入加速增长阶段。而中国云安全市场规模预计在2020年将达81.7亿人民币,2021年有望达到114亿元。
袁曙光告诉51CTO记者,在人们已经广泛接受云的基础上,云原生的发展不断增速,容器的应用场景也在不断丰富,例如在5G边缘计算、物联网、大数据等场景中,传统虚拟化技术做不到快速启动和弹性扩容,但是容器则可以完美解决这个难题。通过容器封装,可简化下载、安装部署、启动和后续应用更新,这将大大加速物联网应用开发部署,而且容器还可以降低整个系统的搭建难度,缩短交付和安装周期,各类大数据平台组件可轻松实现迁移,也能实现多复本控制和高可用。
传统安全防护手段无法化解容器安全挑战
虽然容器用途日渐广泛,但是容器面临的安全痛点也在随之增多。袁曙光归纳了五点:一是隔离性较弱,容器基于进程的隔离,其隔离性不如虚拟机强,可能导致容器逃逸攻击宿主机;二是镜像漏洞多,镜像是容器运行的基础、官方镜像有30%镜像存在高危安全漏洞;三是资产理不清,容器平均的存在时间为3分钟,快建快消的特点导致容器资产变化快;四是安全控制难,由于容器集群k8s只提供了编排框架,所以额外的一切安全控制需要插来件实现;五是合规需求必须满足,等级保护2.0对云计算环境提出了合规要求,云原生必须满足合规需求。
袁曙光认为,传统安全防护手段满足不了容器安全的需求,只有基于云原生的专业容器安全厂商才能化解这些挑战。这主要是因为容器网络的虚拟化方式和传统完全不同,这就导致像传统防火墙、防病毒网关这些产品根本无法在容器环境使用,像IDS产品也无法检测到容器内的数据包,WEB防火墙产品也仅仅能防护到对外公开的服务,而内部微服务和API无法进行防护。
小佑科技的出现,则非常好地解决了容器安全的难题。
探秘小佑科技容器安全“黑科技”
那么小佑科技为什么能解决传统安全防护手段解决不了的容器痛点呢?这就不得不提到小佑科技研发团队的众多“黑科技”成果了。袁曙光非常为他的研发团队自豪,因为他们拿到了多个“唯一”:应用最广的镜像私有仓库的开源项目-Harbor指定的中国唯一一家镜像漏洞扫描产品、唯一一家安全厂商参与制定的国内第一个容器安全标准、唯一支持国产化的容器安全产品、唯一支持对微服务及API进行深度安全检测的容器安全产品……
如此专业又厉害的研发团队究竟开发出哪些“黑科技”呢?袁曙光表示,小佑科技拥有容器全生命周期深度机器学习技术,为每一个容器生成运行白名单,可应对容器未知威胁,真正的自适应防护技术;研发团队还研发出扫描速度最快、扫描结果最准的镜像安全扫描功能,支持与镜像仓库进行深度集成,镜像仓库就近扫描,无需消耗网络流量,1T的镜像仓库扫描只需3-5分钟。
记者了解到,目前小佑科技主要提供两大类解决方案,即容器云原生安全防护平台(DevSecOps)和容器云原生安全服务。在容器云原生安全防护平台上,小佑科技可以从PaaS层面提供代码安全扫描、镜像深度扫描、镜像运行控制、容器运行检测与防护、微服务检测与防护、相关资产可视化管理、安全事件分析、合规基线检测 K8S集群检测与防护等众多安全防护功能。在容器云原生安全服务解决方案中,小佑科技为用户提供容器及云原生安全培训服务、容器及云原生安全咨询服务、容器及云原生应急响应服务,涵盖了容器云原生平台安全规划、建设、运维各个阶段,和产品相结合,形成完美的闭环。
小佑科技加速快跑
目前国内提供云服务的服务商并不少,很多云服务商在提供云原生服务时,本身就自带容器安全服务。那么小佑科技与他们的区别是什么呢?袁曙光表示,小佑科技主要聚焦在私有云领域,与公有云服务商的交集并不多。对于私有云的大型行业用户而言,云服务商提供的通用型标准化的服务还不够,他们更需要灵活性强,能够满足自身复杂个性化需求的解决方案。除此之外,用户还很看重服务响应能力,像小佑科技这样迭代速度快成熟度高的安全厂商更受欢迎。“还有一个很重要的原因就是在私有云交付场景下,客户更倾向于把基础建设和安全分开,安全作为一个独立项目来做,而不是让云服务商统一打包建设。所以小佑科技这样专业度高的安全厂商有非常大市场空间。”袁曙光透露。
经过这轮融资,袁曙光表示小佑科技将深入云原生安全领域,从容器安全一个需求点出发,进而去解决容器相关云原生的安全需求,最终解决整个云原生的安全需求,实现由点到线再到面的全面提升。“未来小佑科技计划除了容器安全产品,云原生安全产品之外,还将再通过自有产品矩阵和外接安全能力,形成云原生的安全管理平台。”
【51CTO原创稿件,合作站点转载请注明原文作者和出处为51CTO.com】

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
智慧城市:网络安全问题越来越严峻
智慧城市是一个令人兴奋的概念,其中技术被用来改善市民的生活,使得城市治理更加有效,资源消耗更加高效和可持续。 在全球范围内,有许多从零开始构建的功能完善的智慧城市。 但是,从巴塞罗那到米尔顿凯恩斯和迈阿密,这些举措在大多数情况下正在我们周围逐渐出现,包括从太阳能供电的智能垃圾箱到通过物联网提供的大量运行数据自动优化的“智能公用事业”的广泛技术传感器。 然而,随着所有事物之间的联系和对技术的依赖程度越来越高,城市变得越来越“智能”意味着它们必将越来越多地承载着更多的技术基础设施和数据,这也意味着它们将越来越容易受到新威胁的攻击。 去年,我们目睹了针对城市、城镇和政府组织的大量勒索软件攻击。例如,在美国,缅因州的奥古斯塔(Augusta)看到网络攻击,冻结了其网络并迫使其市中心关闭;黑客从佛罗里达州塔拉哈西市偷走了大约498000美元,并且勒索软件攻击也关闭了路易斯安那州立网站和其他在线政府服务。 这些只是数百个例子中的几个,但它们说明了如果不充分保护公民基础设施的数字化,那么整个市政当局置于黑客的控制之下。 在上述情况下,损害主要是经济上和声誉上的损害。就像大多数私人和公共部门的网络攻击...
- 下一篇
kubernetes通过vertica pod autoscaler实现动态垂直缩放
kubernetes通过vertica pod autoscaler实现动态垂直缩放 今天给大家分享一下k8s的垂直缩放这块,生产中你可能对request的值配置不知道如何进行配置,设置的大小也不太清楚,大多数配置request都是自己去估量的去配置request,可能就是以自己项目可能的预期大小去配置,甚至直接和limit配置成一样,但对于request决定了你节点可以跑多少个pod,如果设置的过大,那么有可能你的pod就用不了那么多,也会造成资源的一些浪费,如果不设置,默认就共享宿主机的资源,你又不能评估出你节点还剩多少可利用的资源来使用,设置的太小,服务有可能还会起不来,那么如何更好的合理去利用自己的资源,这就是我们需要重要考虑的事情 pod垂直扩容会涉及到request的概念,所以这里我会多啰嗦一下request到底是怎么回事和docker的cpu shares又有什么关系? 垂直容器自动缩放器(VPA)简单说就是使用户无需设置最新的资源限制和对容器中容器的要求。 配置后,它将根据使用情况自动设置请求,从而允许在节点上进行适当的调度,以便为每个Pod提供适当的资源量。 它还将保...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- CentOS8安装MyCat,轻松搞定数据库的读写分离、垂直分库、水平分库
- CentOS7设置SWAP分区,小内存服务器的救世主
- SpringBoot2整合Thymeleaf,官方推荐html解决方案
- Hadoop3单机部署,实现最简伪集群
- Springboot2将连接池hikari替换为druid,体验最强大的数据库连接池
- CentOS8,CentOS7,CentOS6编译安装Redis5.0.7
- CentOS8安装Docker,最新的服务器搭配容器使用
- Windows10,CentOS7,CentOS8安装MongoDB4.0.16
- Docker快速安装Oracle11G,搭建oracle11g学习环境
- Windows10,CentOS7,CentOS8安装Nodejs环境