A Oligo Security, uma startup com sede em Tel Aviv que se concentra na segurança e observabilidade de aplicativos em tempo de execução para detectar e prevenir vulnerabilidades de código aberto, está saindo do sigilo hoje e anunciando que arrecadou um total de US$ 28 milhões em sementes e financiamento da Série A.
Os investidores da empresa incluem Lightspeed Venture Partners, Ballistic Ventures e TLV Partners, bem como investidores anjos como o CEO e fundador da Mallanox, Eyal Waldman, o CTO da Cnyk, Adi Sharabani, e o ex-vice-presidente do Google Cloud, Eyal Manor. Cyber Club London (CCL), Kmehin Ventures e OperAngels também participaram. A empresa também participou do acelerador Ignite da Intel em 2022.
Dashboard da Oligo, apresentando a postura de segurança do aplicativo com base no contexto de tempo de execução.
A tecnologia da Oligo é baseada em eBPF, a tecnologia cada vez mais popular para executar código em área restrita no kernel do Linux — e obter acesso a recursos de monitoramento muito detalhados por causa disso, sem grandes despesas gerais. Essa é uma abordagem diferente de outras startups de segurança que se concentram em bibliotecas de código aberto. Em vez de alertar as equipes de segurança sobre todas as vulnerabilidades em potencial — mesmo que uma biblioteca não seja realmente usada em um aplicativo — a Oligo se concentra no monitoramento de aplicativos em tempo de execução, tanto em ambientes de pré-produção quanto de produção. Isso, idealmente, reduz alertas desnecessários. De fato, a Oligo argumenta que 85% das vulnerabilidades de código aberto que os scanners tradicionais sinalizam para os desenvolvedores nem mesmo são usadas na produção.
Cofundada por Nadav Czerwinski (CEO), Gal Elbaz (CTO) e Avshalom Hilu (CPO), a Oligo funciona em nuvens e suporta todas as principais linguagens de programação modernas, incluindo Python, Go, Java e Node.
“Temos nossa tecnologia com patente pendente, baseada no eBPF. Ele nos permite monitorar com segurança e eficiência o ambiente de tempo de execução e, em seguida, primeiro identificar quais vulnerabilidades são realmente relevantes. Isso economiza muito tempo e dinheiro para desenvolvedores, equipes de segurança e DevOps”, explicou Czerwinski.
Como a equipe explicou, ao observar primeiro como cada biblioteca deve funcionar em uso normal em diferentes ambientes, a Oligo pode detectar quando algo muda – provavelmente devido a uma exploração. Uma biblioteca como NumPy, por exemplo, normalmente é usada apenas para cálculos, mas se de repente ela quiser acessar a rede, algo está claramente errado.
“Resolver o desafio de segurança de código aberto começa com a capacidade de avaliar com precisão o risco real de vulnerabilidades de código”, disse Alex Nayshtut, chefe de segurança do Intel Strategy Office. “Oligo está definido para aumentar a produtividade das equipes de AppSec e reduzir o risco de usar código aberto, priorizando contextualmente as vulnerabilidades de acordo com o risco real versus o risco percebido.”