Corshaは、マシン間APIトラフィックにMFAセキュリティをもたらすために$12Mを着陸

 Corshaは、マシン間APIトラフィックにMFAセキュリティをもたらすために$12Mを着陸

Hands typing on computer keyboard with application programming interface icons.

ワシントンD.CベースのサイバーセキュリティスタートアップであるCorshaは、マシン間APIトラフィックに多要素認証(MFA)をもたらすためのSeries12百万シリーズa投資を

インターネット上の2つのアプリケーションが相互に通信できるAPIは、パンデミックの間に組織のデジタル変革の取り組みの中心となりました。 これにより、Apiは悪意のあるハッカーの主要なターゲットとなり、GartnerはApiが今年までにサイバー犯罪で最大の攻撃ベクトルを占めると予測しています。 APIの脆弱性は、最近、知名度の高いセキュリティ侵害の数の原因となっています:Pelotonは、ユーザーのプライベートアカウント情報をこぼし、Experianは何百万人ものアメリ; また、Facebook、LinkedIn、Clubhouseはすべて、セキュリティ保護されていないApiのためにユーザーデータが削られていました。

Corshaは、他の組織が同じ運命に苦しむことから保護するために、機械間APIトラフィックのための自動化されたMFAソリューションを開発しました。
通常、アプリケーションまたはサービスがAPI呼び出しを行う場合は、PKI証明書やJSON webトークンなどの主要な認証要素を利用します。 Corshaは、マシンの動的idから構築され、暗号的に検証可能な分散元帳ネットワークに対してチェックされたワンタイム使用MFA資格情報で、これらの要求を強 API要求は、MFA資格情報とそのマシンのidとの間に一致があり、各API呼び出しには新しいワンタイムuse資格情報が必要であり、組織のAPIサービスのゼロトラストアクセスが有効になっている場合にのみ受け入れられます。

"Human MFAを使用すると、authenticatorをダウンロードしてセットアップするとすぐに、信頼できるマシンへのアクセスを固定します。 それがAPIの世界で私たちがやっていることです」とCorshaの共同創設者でCTOのAnusha Iyer氏はtechcrunchに語ります。

Mfaは決してハッカーの影響を受けませんが、過去にはSIM swapとman—in-the-middle(MITM)攻撃を使用してmfaをバイパスすることができました-Corshaは特許技術を「MFA++」と説明”

"私たちは、誰かが私たちを危険にさらすことができるこの秘密のマスターデバイスを保持する中央リポジトリがないという点で、これを一意に行う 私たちはそれを反転したので、MFAの起源はマシン自体で起こります。 攻撃者の目に見えないようにすることが私たちの鍵でした"とCorshaの共同創設者兼CEOのChris Simkins氏は述べています。

2018年にスタートアップを設立する前は、Simkin'sは国家安全保障部門の一員として司法省(DoJ)に勤務していました。
米国政府へのスタートアップのリンクは、2020年にCorshaが2020年に最初の顧客として米国空軍を確保したため、そこでは止まらない。 "ブロックのうち、私たちの最初の顧客は米国政府だった、とそれは私たちのためにかなり良い検証されている、"Simkinsは付け加えました。

Eleven VenturesとRazor'S Edge Venturesが1843Capitalから参加して共同で主導したスタートアップのシリーズA投資は、Corshaが企業における市場投入努力を拡大するのを見るでしょう。 Simkinsはtechcrunchに、現在の10人の従業員のチームを強化するように指示しています。

ここにあなたのコメントをドロップすることを確認してください 👇

Comments

Popular posts from this blog

Q1暗号損失スパイク695%大規模なハックの後の年にq1暗号損失スパイク695%大規模なハックの後の年に

ゼネラルモーターズ、ホンダのパートナーは、手頃な価格のEvの何百万人を作るために