Echo: پلتفرم امنیتی هوشمند برای زیرساخت ابری

Echo: پلتفرم امنیتی هوشمند برای زیرساخت ابری

با تسریع استقرار مدل‌های زبانی بزرگ (LLM) و گردش‌کارهای مبتنی بر عامل، شرکت‌ها با یک گلوگاه حیاتی در زیرساخت مواجه هستند: تصاویر پایه کانتینرها که این برنامه‌ها را پشتیبانی می‌کنند، سرشار از بدهی امنیتی ارثی هستند. Echo، استارتاپ اسرائیلی، امروز اعلام کرد که 35 میلیون دلار سری A جذب کرده (در مجموع تا به امروز 50 میلیون دلار سرمایه جذب کرده) تا با بازطراحی اساسی نحوه ساخت زیرساخت ابری، این مشکل را حل کند.

این دور تامین مالی توسط N47 رهبری شد و شرکت‌های Notable Capital، Hyperwise Ventures و SentinelOne نیز در آن مشارکت داشتند. اما داستان اصلی در مورد سرمایه نیست – هدف بلندپروازانه این شرکت برای جایگزینی زنجیره تامین منبع باز آشفته با یک سیستم‌عامل مدیریت‌شده و «امن به طراحی» است.

برای درک اهمیت Echo، ابتدا باید بنیان نامرئی اینترنت مدرن را بشناسید: تصاویر پایه کانتینر. تصویر کانتینر مانند یک جعبه حمل و نقل برای نرم‌افزار است که کد برنامه (آنچه توسعه‌دهندگان می‌نویسند) و همه چیز مورد نیاز برای اجرای آن (تصویر پایه) را در خود جای داده است.

به بیان ساده‌تر، تصاویر پایه مانند سیستم‌عامل یک لپ تاپ جدید هستند. وقتی کامپیوتری خریداری می‌کنید، با یک سیستم عامل از پیش نصب شده مانند ویندوز یا macOS تحویل می‌گیرید که وظایف اساسی را انجام می‌دهد – ارتباط با هارد دیسک، اتصال به Wi-Fi و اجرای برنامه‌ها. بدون آن، کامپیوتر بی‌فایده است.

در فضای ابری، تصاویر پایه همان سیستم عامل هستند. چه شرکت‌هایی مانند نت‌فلیکس یا اوبر یک برنامه وب ساده یا یک شبکه پیچیده از عامل‌های هوش مصنوعی خودمختار می‌سازند، همه آنها به این لایه‌های پیش ساخته (مانند Alpine ،Python یا Node.js) برای تعریف زمان اجرا و وابستگی‌های زیرین متکی هستند.

اینجاست که خطر شروع می‌شود. برخلاف ویندوز یا macOS که توسط شرکت‌های بزرگ فناوری نگهداری می‌شوند، بیشتر تصاویر پایه منبع باز هستند و توسط جوامع داوطلب ایجاد می‌شوند. از آنجا که برای استفاده همگانی طراحی شده‌اند، اغلب با «اضافات» – صدها ابزار و تنظیمات اضافی که اکثر شرکت‌ها در واقع به آنها نیاز ندارند – پر می‌شوند.

ایلام میلنر، مدیر ارشد فناوری (CTO) Echo، از یک تمثیل واضح برای توضیح خطر این موضوع استفاده می‌کند: «گرفتن نرم‌افزار صرفاً از دنیای منبع باز مثل برداشتن کامپیوتری است که روی پیاده‌رو پیدا شده و به شبکه متصل می‌کنید.»

ایلون الهاداد، یکی دیگر از بنیانگذاران و مدیرعامل Echo می‌گوید: «دقیقاً آنچه در گذشته اتفاق افتاده… همه با Linux شروع کردند و سپس به Enterprise Linux روی آوردند.» همانطور که Red Hat لینوکس منبع باز را برای دنیای شرکت‌ها حرفه‌ای کرد، Echo هدف دارد تا یک سیستم‌عامل بومی هوش مصنوعی (AI-native OS) سخت شده و انتخابی باشد – پایه محکمی برای عصر هوش مصنوعی.

الهاداد توضیح می‌دهد: «ما خود را در دوره پیشرو AI می‌بینیم، پایه‌ای برای همه چیز.»

Echo یک ابزار اسکن‌کننده آسیب‌پذیری نیست. این شرکت به جای یافتن و رفع مشکلات پس از وقوع، به عنوان یک «کارخانه کامپایل نرم‌افزاری» عمل می‌کند که تصاویر را از ابتدا بازسازی می‌کند.

  • کامپایل از منبع: Echo با یک صفحه خالی شروع می کند. این شرکت تصاویر متورم موجود را وصله نمی زند؛ بلکه مستقیماً کامپایلرهای باینری و کتابخانه ها را از کد منبع انجام می‌دهد. این امر تضمین می‌کند که فقط اجزای ضروری گنجانده شده‌اند و در نتیجه سطح حمله به طور چشمگیری کاهش می‌یابد.
  • سخت‌سازی و اعتبار (SLSA Level 3): تصاویر حاصل با پیکربندی‌های امنیتی تهاجمی سخت می‌شوند تا بهره برداری از آنها دشوار شود. از اهمیت حیاتی برخوردار است که خط لوله ساخت به استاندارد SLSA سطح ۳ پایبند باشد (سطوح زنجیره تامین برای مصنوعات نرم افزاری) و اطمینان حاصل کند که هر مصنوعات امضا، تست شده و قابل تایید هستند.

در نتیجه، یک «جایگزین آماده» به دست می‌آید. توسعه‌دهنده کافی است تنها یک خط در فایل Docker خود را تغییر دهد تا به رجیستری Echo اشاره کند. برنامه دقیقاً همانطور که قبلاً اجرا می‌شد اجرا می‌شود، اما لایه سیستم عامل زیرین از نظر ریاضی تمیزتر و عاری از CVEهای شناخته شده است.

نیاز به این سطح از پاکسازی توسط «جنگ امنیت هوش مصنوعی در برابر هوش مصنوعی» تحریک می شود. مجرمان فزاینده‌ای در حال استفاده از هوش مصنوعی برای فشرده کردن پنجره‌های آسیب‌پذیری از هفته‌ها به روزها هستند. همزمان، «عامل های کدنویسی» – ابزارهای هوش مصنوعی که به طور خودکار نرم‌افزار را می‌نویسند – تبدیل به اصلی‌ترین تولیدکنندگان کد شده‌اند و اغلب کتابخانه‌های قدیمی یا آسیب‌پذیر را به‌طور آماری از منبع باز انتخاب می‌کنند.

برای مقابله با این موضوع، Echo یک زیرساخت اختصاصی عاملان هوش مصنوعی ساخته است که به طور خودکار مدیریت تحقیقات آسیب‌پذیری را انجام می دهند:

  • نظارت مداوم: عاملان Echo پایگاه داده ملی آسیب‌پذیری‌ها (NVD) را به صورت ماهانه نظارت می‌کنند.
  • تحقیقات نامشخص: علاوه بر پایگاه‌های داده رسمی، این عوامل از منابع نامشخص مانند نظرات GitHub و فروم های توسعه‌دهنده برای شناسایی وصله‌ها قبل از انتشار گسترده آنها جستجو می کنند.
  • خود ترمیمی: هنگامی که یک آسیب‌پذیری تأیید می‌شود، عاملان تصاویر آسیب دیده را شناسایی می‌کنند، اصلاحات لازم را اعمال کرده، تست‌های سازگاری را اجرا کرده و درخواست pull برای بررسی انسانی تولید می‌کنند.

این خودکارسازی به تیم مهندسی Echo اجازه می‌دهد تا بیش از 600 تصویر امن را نگهداری کنند – مقیاسی که به طور سنتی نیازمند صدها محقق امنیتی است.

Echo برای تصمیم گیران فنی، نشان‌دهنده تغییر از «میانگین زمان بازیابی» (mean time to remediation) به «عدم وجود آسیب‌پذیری‌ها به‌صورت پیش‌فرض» است. دان گارسیا، مدیر ارشد امنیت اطلاعات شرکت EDB در بیانیه‌ای گفته است که این پلتفرم حداقل 235 ساعت توسعه‌دهنده را در هر انتشار صرفه‌جویی می‌کند – زیرا نیازی به بررسی مثبت‌های کاذب یا وصله کردن تصاویر پایه به‌صورت دستی نیست.

قیمت گذاری برای راه حل Echo به طور عمومی لیست نشده است، اما این شرکت ذکر کرده است که قیمت‌ها را «بر اساس میزان مصرف تصویر» تعیین می کند تا با نحوه ساخت و حمل نرم‌افزار شما مقیاس پذیر باشد.

📌 توجه: این مطلب از منابع بین‌المللی ترجمه و بازنویسی شده است.