Bold Security pozyskuje 40 mln USD i stawia na ochronę endpointów wspieraną przez lokalne modele AI

securitybeztabu.pl 2 dni temu

Wprowadzenie do problemu / definicja

Rynek cyberbezpieczeństwa coraz wyraźniej przesuwa środek ciężkości w stronę ochrony urządzeń końcowych, ponieważ to właśnie endpointy pozostają miejscem, w którym użytkownicy pracują z danymi, aplikacjami SaaS oraz narzędziami opartymi na sztucznej inteligencji. W tym kontekście Bold Security ogłosił wyjście z trybu stealth i zaprezentował platformę, która wykorzystuje modele AI uruchamiane bezpośrednio na urządzeniach końcowych do analizy zachowań użytkownika, klasyfikacji danych oraz egzekwowania polityk bezpieczeństwa w czasie rzeczywistym.

To podejście wpisuje się w szerszy trend odchodzenia od wyłącznie pasywnego monitoringu na rzecz ochrony działającej bliżej użytkownika, z mniejszym opóźnieniem i większą kontrolą nad przetwarzaniem danych.

W skrócie

  • Bold Security wyszedł z trybu stealth i pozyskał 40 mln USD finansowania.
  • Firma rozwija platformę bezpieczeństwa endpointów wspieraną przez AI działającą lokalnie na urządzeniu.
  • Rozwiązanie ma łączyć analizę zachowań użytkownika, klasyfikację danych i egzekwowanie polityk bezpieczeństwa.
  • Celem jest ograniczenie opóźnień reakcji, poprawa prywatności oraz lepsza kontrola nad użyciem danych i narzędzi AI.
  • Producent pozycjonuje ofertę jako rozwiązanie dla dużych środowisk korporacyjnych.

Kontekst / historia

Segment ochrony endpointów przeszedł w ostatnich latach znaczącą ewolucję. Tradycyjne antywirusy ustąpiły miejsca platformom EDR i XDR, a w tej chwili rynek coraz częściej poszukuje rozwiązań łączących telemetrię, klasyfikację danych, kontrolę dostępu oraz mechanizmy sztucznej inteligencji. Zmiana ta została przyspieszona przez rozwój pracy hybrydowej, powszechne wykorzystanie chmury oraz rosnące znaczenie generatywnej AI w codziennej pracy.

Bold Security wpisuje się w ten trend jako firma z siedzibą w Nowym Jorku, współzałożona przez Natiego Hazuta, pełniącego funkcję CEO. Pozyskane 40 mln USD ma wesprzeć rozwój możliwości AI oraz ekspansję rynkową. Według deklaracji spółki, rozwiązanie zostało już wdrożone w dużych przedsiębiorstwach w Stanach Zjednoczonych, co wskazuje na silne ukierunkowanie na segment enterprise.

Analiza techniczna

Najbardziej charakterystycznym elementem platformy Bold Security jest architektura oparta na lokalnym uruchamianiu modeli AI na endpointach. Oznacza to odejście od modelu, w którym zdecydowana większość danych telemetrycznych trafia do centralnego backendu, gdzie dopiero następuje analiza i decyzja o reakcji.

Z technicznego punktu widzenia takie podejście przynosi kilka potencjalnych korzyści. Przede wszystkim pozwala skrócić czas między wykryciem ryzykownego działania a egzekwowaniem polityki bezpieczeństwa. Ma to znaczenie przy próbach kopiowania danych, nieautoryzowanym użyciu narzędzi AI, nietypowych działaniach użytkownika czy operacjach mogących prowadzić do eksfiltracji informacji.

Drugim ważnym aspektem jest prywatność. Analiza prowadzona bezpośrednio na urządzeniu może ograniczyć zakres danych przesyłanych do chmury, co może być szczególnie istotne dla organizacji objętych restrykcyjnymi wymaganiami regulacyjnymi lub wewnętrznymi politykami ochrony informacji. Firma podkreśla także, iż analizowane dane nie są wykorzystywane do trenowania modeli, a kontrola nad przechowywaniem materiału dowodowego pozostaje po stronie klienta.

Funkcyjnie platforma próbuje połączyć kilka klas zabezpieczeń w jednym agencie endpointowym:

  • monitorowanie zachowań użytkownika,
  • klasyfikację danych w czasie rzeczywistym,
  • egzekwowanie polityk bezpieczeństwa,
  • kontrolę interakcji z aplikacjami i narzędziami AI.

To sugeruje próbę połączenia możliwości znanych z EDR, DLP oraz narzędzi governance dla AI w jednej warstwie ochronnej. o ile modele rzeczywiście potrafią rozumieć nie tylko działania użytkownika, ale również kontekst biznesowy, mogą podejmować bardziej precyzyjne decyzje niż klasyczne systemy oparte wyłącznie na sygnaturach lub prostych regułach anomalii.

Jednocześnie skuteczność takiego modelu zależy od jakości lokalnych modeli AI, ich wpływu na zasoby urządzenia, sposobu aktualizacji oraz odporności na próby obejścia lub wyłączenia agenta. W praktyce to właśnie te czynniki zdecydują, czy architektura lokalna będzie przewagą, czy źródłem dodatkowych wyzwań operacyjnych.

Konsekwencje / ryzyko

Wejście na rynek platform takich jak Bold Security pokazuje, iż granice między ochroną endpointów, DLP, analizą zachowań użytkowników oraz kontrolą użycia AI zaczynają się zacierać. Dla zespołów bezpieczeństwa może to oznaczać uproszczenie architektury ochronnej i możliwość objęcia jednym agentem kilku kategorii ryzyka jednocześnie.

Korzyści te nie eliminują jednak zagrożeń. Najważniejsze pytania dotyczą skuteczności modeli w środowisku produkcyjnym, liczby fałszywych alarmów, wpływu na wydajność stacji roboczych oraz odporności samego rozwiązania na manipulację. Agent, który działa lokalnie i blokuje działania użytkownika, staje się komponentem krytycznym. Jego obejście lub dezaktywacja może stworzyć napastnikowi dogodną ścieżkę do eksfiltracji danych albo ukrycia aktywności.

Istotne ryzyko dotyczy także warstwy zarządzania. Narzędzia analizujące zachowania użytkownika i kontekst danych muszą być bardzo precyzyjnie dopasowane do polityk organizacji. Zbyt restrykcyjna konfiguracja może zakłócać pracę, natomiast zbyt łagodne ustawienia obniżą wartość ochronną. W środowiskach korporacyjnych szczególne znaczenie będą miały również audytowalność decyzji podejmowanych przez modele AI, transparentność działania oraz zgodność z wymaganiami compliance.

Rekomendacje

Organizacje rozważające wdrożenie podobnych rozwiązań powinny rozpocząć od technicznej i operacyjnej oceny produktu. najważniejsze jest zrozumienie, jakie dane są analizowane lokalnie, jakie metadane opuszczają urządzenie oraz w jaki sposób realizowane jest przechowywanie materiału dowodowego.

Warto przeprowadzić pilotaż obejmujący realistyczne scenariusze użycia, takie jak kopiowanie danych między aplikacjami, korzystanie z narzędzi generatywnej AI, próby przesyłania wrażliwych informacji poza organizację oraz nietypowe zachowania użytkownika. Równie ważne jest porównanie wyników z istniejącymi systemami EDR, DLP, CASB, SIEM i procesami reagowania na incydenty.

  • Zweryfikować wpływ agenta na wydajność urządzeń końcowych.
  • Sprawdzić możliwości definiowania polityk i testowania ich przed włączeniem blokad.
  • Ocenić jakość mechanizmów wyjaśniania decyzji podejmowanych przez AI.
  • Przetestować odporność agenta na tampering i próby wyłączenia.
  • Przeanalizować model aktualizacji oraz czas reakcji producenta na nowe techniki obejścia.
  • Potwierdzić zgodność z wymaganiami prawnymi i wewnętrznymi zasadami ochrony danych.

Z perspektywy blue team tego typu narzędzia powinny być traktowane jako warstwa uzupełniająca, a nie pełne zastępstwo dla istniejących zabezpieczeń. choćby zaawansowana analiza lokalna na endpointach nie eliminuje potrzeby stosowania architektury zero trust, kontroli tożsamości, segmentacji dostępu oraz ochrony danych na wielu poziomach.

Podsumowanie

Bold Security próbuje odpowiedzieć na rosnące potrzeby rynku, łącząc ochronę endpointów z lokalnie działającymi modelami AI. Pozyskanie 40 mln USD pokazuje, iż inwestorzy dostrzegają potencjał w rozwiązaniach, które mają analizować zachowania użytkownika, klasyfikować dane i egzekwować polityki bezpieczeństwa bezpośrednio na urządzeniu.

Ostateczna wartość takiej platformy będzie jednak zależeć od jakości modeli, skuteczności operacyjnej, integracji z istniejącym ekosystemem bezpieczeństwa oraz umiejętności zachowania równowagi między ochroną, prywatnością i wygodą użytkownika końcowego.

Źródła

  1. SecurityWeek — https://www.securityweek.com/bold-security-emerges-from-stealth-with-40-million-in-funding/
  2. Bold Security — https://www.bold.security/
Idź do oryginalnego materiału