CloudAppSec ILSTARTUP SPOTLIGHT
ראשיארכיון
שתי סקירות בחודש

StartupSpotlight

סקירה דו-חודשית שסוקרת סטארט-אפ אחד מעולמות
Cloud Security, AppSec, ו-AI Security

Runtime Security
שבוע 1
17/02/2026

הסטארט-אפ של החודש

Sweet Security

Runtime CNAPP & AI Security

שוק ה-CNAPP התרחב במהירות, ו-visibility, context ו-correlation הפכו להבטחת בסיס כמעט בכל פתרון. למרות זאת, בארגונים רבים עדיין קיים פער בין זיהוי אירועי אבטחה, הבנת ההקשר האמיתי שלהם והיכולת להגיב במהירות ללא מעבר בין מספר מערכות. הבעיה המרכזית איננה בהכרח חוסר בזיהוי, אלא עומס, רעש ופיצול מידע. ארגונים מקבלים ממצאים ממספר מקורות posture, לוגים, runtime signals ואירועי ענן אך נדרשים עדיין לחבר ידנית את חלקי הפאזל כדי להבין האם מדובר באירוע אמיתי ומה היקפו. בפועל, האתגר המרכזי כיום הוא מעבר מ-זיהוי ממצאים ל-הבנת סיפור תקיפה או פעילות חשודה בזמן אמת.

קראו את הסקירה המלאה
CloudAppSec IL

סקירת סטארט-אפ דו-חודשית מעולמות Cloud Security, AppSec ו-AI Security

CloudAppSec ILSTARTUP SPOTLIGHT
ראשיארכיון
ראשיSweet Security
Runtime Security
שבוע 1
17/02/2026

Sweet Security

Runtime CNAPP & AI Security

הבעיה שהחברה תוקפת

שוק ה-CNAPP התרחב במהירות, ו-visibility, context ו-correlation הפכו להבטחת בסיס כמעט בכל פתרון. למרות זאת, בארגונים רבים עדיין קיים פער בין זיהוי אירועי אבטחה, הבנת ההקשר האמיתי שלהם והיכולת להגיב במהירות ללא מעבר בין מספר מערכות. הבעיה המרכזית איננה בהכרח חוסר בזיהוי, אלא עומס, רעש ופיצול מידע. ארגונים מקבלים ממצאים ממספר מקורות posture, לוגים, runtime signals ואירועי ענן אך נדרשים עדיין לחבר ידנית את חלקי הפאזל כדי להבין האם מדובר באירוע אמיתי ומה היקפו. בפועל, האתגר המרכזי כיום הוא מעבר מ-זיהוי ממצאים ל-הבנת סיפור תקיפה או פעילות חשודה בזמן אמת.

התזה של החברה

Sweet Security מאמצים גישת Runtime-First, שבה האירוע מהווה נקודת התחלה ולא הנכס או הקונפיגורציה. המערכת מתחילה מהתנהגות בפועל בזמן ריצה, ואוספת סביב האירוע ממצאים נוספים ממקורות שונים runtime telemetry, לוגים, אירועי cloud ופעילות מערכת ומאחדת אותם לממצא אחד קוהרנטי המתאר את כלל סיפור הפעילות או המתקפה בזמן אמת. זו בחירה תפיסתית ולא רק טכנית: Sweet מניחים כי מקור האמת בסביבת ענן איננו החשיפה הפוטנציאלית אלא מה שבאמת מתרחש בפועל על ה-workload. התוצאה המבוקשת היא מעבר מ-Alertים מבודדים ל-Incident Story אחד ברור.

איך השוק פותר את זה היום ומה הם עושים שונה

פתרונות מובילים כגון Wiz, Orca, Upwind ו-Lacework בנויים לרוב סביב posture ו-inventory כבסיס, כאשר runtime מתווסף כשכבה נוספת. הפרדיגמה המקובלת מתחילה בנכסים ובחשיפות פוטנציאליות ומתקדמת לסיגנלים התנהגותיים. כתוצאה מכך מתקבלים לרוב מספר ממצאים נפרדים אשר דורשים correlation אנושי. Sweet מנסים להפוך את הסדר: המערכת מתחילה מאירוע runtime בפועל, ולאחר מכן משלבת אוטומטית ממצאי לוגים, הרשאות, תקשורת רשת ואירועי ענן לכדי ממצא אחד המתאר את שרשרת הפעולה המלאה. הבידול המרכזי אינו בעצם קיום runtime, אלא ביכולת להפוך מקורות מידע מרובים ל-Incident יחיד במקום ריבוי alerts. הSweet מספקים פלטפורמה שנותנת מיפוי, ניטור, הגנה ושליטה על מודלי AI וסוכני AI משלב ההגדרה ועד לפעילות בפועל בפרודקשן בסביבת הCloud.

מה המוצר עושה בפועל

ברמת המימוש, המערכת מתקינה סנסור eBPF קל משקל על workloads ואוספת מידע התנהגותי בזמן ריצה. המערכת משלבת: ממצאי Runtime לוגים מערכתיים ואפליקטיביים

הערך המרכזי

צמצום רעש תפעולי, יצירת סיפור אירוע ברור והורדת MTTR. בהקשר AI: זיהוי Shadow AI, שליטה במידע רגיש ואכיפת מדיניות שימוש.

למי זה רלוונטי

בעיקר לארגונים עם Kubernetes, סביבות microservices וצוותי DevOps / SecOps בקצב גבוה.

Use Cases אופייניים

תנועות רוחב בין containers, הסלמות הרשאה, שימוש לרעה ב-credentials, misuse של APIs וחקירת incidents.

שאלות פתוחות / נקודות לבדיקה

דיוק ה-runtime context, השפעה על tool sprawl, התנהגות eBPF בסקייל גבוה וערך מנגנוני ההסבר.

מצב עסקי

החברה לאחר סבב B ופועלת במספר שווקים.
CloudAppSec IL

סקירת סטארט-אפ דו-חודשית מעולמות Cloud Security, AppSec ו-AI Security