Sweet Security
Runtime CNAPP & AI Security
שוק ה-CNAPP התרחב במהירות, ו-visibility, context ו-correlation הפכו להבטחת בסיס כמעט בכל פתרון. למרות זאת, בארגונים רבים עדיין קיים פער בין זיהוי אירועי אבטחה, הבנת ההקשר האמיתי שלהם והיכולת להגיב במהירות ללא מעבר בין מספר מערכות.
הבעיה המרכזית איננה בהכרח חוסר בזיהוי, אלא עומס, רעש ופיצול מידע.
ארגונים מקבלים ממצאים ממספר מקורות posture, לוגים, runtime signals ואירועי ענן אך נדרשים עדיין לחבר ידנית את חלקי הפאזל כדי להבין האם מדובר באירוע אמיתי ומה היקפו.
בפועל, האתגר המרכזי כיום הוא מעבר מ-זיהוי ממצאים ל-הבנת סיפור תקיפה או פעילות חשודה בזמן אמת.
Sweet Security מאמצים גישת Runtime-First, שבה האירוע מהווה נקודת התחלה ולא הנכס או הקונפיגורציה.
המערכת מתחילה מהתנהגות בפועל בזמן ריצה, ואוספת סביב האירוע ממצאים נוספים ממקורות שונים runtime telemetry, לוגים, אירועי cloud ופעילות מערכת ומאחדת אותם לממצא אחד קוהרנטי המתאר את כלל סיפור הפעילות או המתקפה בזמן אמת.
זו בחירה תפיסתית ולא רק טכנית:
Sweet מניחים כי מקור האמת בסביבת ענן איננו החשיפה הפוטנציאלית אלא מה שבאמת מתרחש בפועל על ה-workload.
התוצאה המבוקשת היא מעבר מ-Alertים מבודדים ל-Incident Story אחד ברור.
איך השוק פותר את זה היום ומה הם עושים שונה
פתרונות מובילים כגון Wiz, Orca, Upwind ו-Lacework בנויים לרוב סביב posture ו-inventory כבסיס, כאשר runtime מתווסף כשכבה נוספת. הפרדיגמה המקובלת מתחילה בנכסים ובחשיפות פוטנציאליות ומתקדמת לסיגנלים התנהגותיים. כתוצאה מכך מתקבלים לרוב מספר ממצאים נפרדים אשר דורשים correlation אנושי. Sweet מנסים להפוך את הסדר: המערכת מתחילה מאירוע runtime בפועל, ולאחר מכן משלבת אוטומטית ממצאי לוגים, הרשאות, תקשורת רשת ואירועי ענן לכדי ממצא אחד המתאר את שרשרת הפעולה המלאה. הבידול המרכזי אינו בעצם קיום runtime, אלא ביכולת להפוך מקורות מידע מרובים ל-Incident יחיד במקום ריבוי alerts.
הSweet מספקים פלטפורמה שנותנת מיפוי, ניטור, הגנה ושליטה על מודלי AI וסוכני AI משלב ההגדרה ועד לפעילות בפועל בפרודקשן בסביבת הCloud.
ברמת המימוש, המערכת מתקינה סנסור eBPF קל משקל על workloads ואוספת מידע התנהגותי בזמן ריצה.
המערכת משלבת:
ממצאי Runtime
לוגים מערכתיים ואפליקטיביים
צמצום רעש תפעולי, יצירת סיפור אירוע ברור והורדת MTTR.
בהקשר AI: זיהוי Shadow AI, שליטה במידע רגיש ואכיפת מדיניות שימוש.
בעיקר לארגונים עם Kubernetes, סביבות microservices וצוותי DevOps / SecOps בקצב גבוה.
תנועות רוחב בין containers, הסלמות הרשאה, שימוש לרעה ב-credentials, misuse של APIs וחקירת incidents.
שאלות פתוחות / נקודות לבדיקה
דיוק ה-runtime context, השפעה על tool sprawl, התנהגות eBPF בסקייל גבוה וערך מנגנוני ההסבר.
החברה לאחר סבב B ופועלת במספר שווקים.