安全公司:Bluebox

公司简介

Bluebox成立于2012年,目标是做移动BYOD安全。CEO Caleb Sima,曾任职于Armorize和HP,联合创始人Adam Ely曾任Salesforce的CISO,还领导建立TheWaltDisney的Web安全系统。

成立至今,产品还没有发布,目前能得到一点模糊信息的,就是Bluebox的官方博客

Bluebox号称想解决的问题有:

  • APP安全,员工下载APP的时候可能危害企业数据安全;
  • 确保公司数据只能由已知权限的人访问,并对数据的使用进行跟踪;
  • 使用公共Wifi时也不会泄密。

先记录一笔,后续有更新时再记录。

融资情况

  • 2012年6月20日,A轮950万美元;
  • 2014年1月21日,B轮1800万美元。

投资人:Andreessen Horowitz、Tenaya Capital、SV Angel。

安全公司:CipherCloud

简介

CipherCloud成立于2010年,CipherCloud提供的是云网关,在客户数据被发送到云端前对其进行实时加密,数据在客户本地进行,然后才被传到云端。而密钥由客户管理,所以云供应商无法看到用户数据。

截至2012年底,CipherCloud已经累计了120万个用户和40个客户,其中包含了两个世界顶级银行。截至2014年初,在CipherCloud首页上看到的用户数为242万。

CipherCloud的创始人兼CEO Kothari还是ArcSight的联合创始人。

产品

CipherCloud的产品主要有针对Salesforce、Office365、Box、Gmail、Amazon、数据库甚至任意web app(可能需要适当定制)。

CipherCloud for Salesforce

图是从Complete Cloud Security Solution截下来的,可以看到地址栏的地址不同,走了CipherCloud的反向代理:

CipherCloud for Database

无需修改代码、数据库结构即可加密数据库中的关键字段,听起来还是很诱人的,不是么?

CipherCloud for Gmail

CipherCloud for Gmail其实我没太想明白,既然是邮件,就是要发给别人的,如果服务器上都是密文,别人难道也要注册CipherCloud才能使用?从介绍里没看出端倪,如果您知道,请指点。

贴一些图:

关键技术

  • 反向代理
  • 可检索的加密(SEARCHABLE STRONG ENCRYPTION)

融资情况

投资人包括Andreessen Horowitz、Index Ventures、T-Systems。

  • 2010年:种子投资140 万美元;
  • 2012年12月:3000万美元。

其他

看到一则Protegrity控告CipherCloud的知识产权纠纷,涉及专利为:

  • 公开号US6321201 B1:Data security system for a database having multiple encryption levels applicable on a data element value level
  • 公开号US8402281 B2:Data Security System for a Database

安全公司:Bromium

Bromium成立于2010年,使用虚拟化技术保护终端用户的安全。

简介

Bromium支持各种基于Intel CPU,可以运行在32/64位的Windows 7、苹果OSX上。能保护web、电子邮件(Outlook、Web-Mail及Lotus Notes)、USB、即时通信以及第三方或定制消息应用。

其创新技术有:

  • Micro-virtualization(微虚拟机):每个终端上的每个任务都成为一个微虚拟机,一旦发现该任务可能有风险,就保存微虚拟机供分析;
  • Task Introspection(任务回溯和训练):在可视化平台上自动分析保存的微虚拟机;

其应用场景有:

  • Zero-Days & APTs
  • Safely Use Java Apps
  • Threat Intelligence
  • Mobile/Roaming Users
  • Safely Access the Internet
  • Automatic Remediation
  • Unpatched Endpoints
  • High Value Targets
  • Safely Enable SaaS Apps
  • Protect VDI Deployments

产品

  • vSentry:微虚拟机终端产品

  • Live Attack Visualization and Analysis (LAVA):实时分析与呈现攻击

融资情况

投资商为Meritech Capital Partners、Andreessen Horowitz、Ignition Partners、Highland Capital Partners、Intel Capital等。

  • 2011年6月24,920万美元首轮融资;
  • 2012年6月21日,2650万美元B轮投资;
  • 2013年10月24日,4000万美元C轮投资。

云盘数据安全保障

最近几年,云盘大行其道。国外先行者Dropbox、微软Skydrive、Google Drive、Box都还是按G计算免费空间时,国内的百度网盘腾讯微云360云盘金山快盘华为网盘新浪微盘阿里酷盘都纷纷步入T时代,动辄送5T、10T的免费空间。而像同步盘坚果云这些产品,则把目光投向了企业云盘。

国内网盘几乎都做了「秒传」功能,实际上就是「重复的资源在服务器只会存储一份」,可以参考知乎上的文章《国内云存储行业为什么忽然进入了一个靠增量粗暴圈地的竞争局面》,基本可以判断,数据都是明文存储。

那么,在公有云中,怎么保障数据不被运营商(或者哪怕仅仅是运营商员工中的「坏分子」)获取?

云盘数据安全保障的方法

  • 加密压缩:文件上传之前,先用压缩软件做一次加密压缩。客观地说,这种方案在大量文件、移动设备场景下,完全不适用;
  • 加密盘:采用类似TrueCrypt、PGPDisk之类的软件,做一个加密磁盘。云盘同步时,同步的是「整个磁盘」而非磁盘里的文件。由于每次修改都是上传整个磁盘,所以这种方案的适用场景是:
    • 机密文件很少,创建的盘较小;
    • 加密盘里的内容几乎不做修改。
  • 透明加密:所谓透明,指的是一次设置后,无需用户过多干预,自动(或者至少是很方便地)将存进网盘里的部分或全部内容加密处理,这种方案目前有较多的技术实现。

透明加密方案/产品

CryptSync

CryptSync是一款「简单粗暴」,仅支持Windows的开源软件,其原理是:设置源目录(明文)与目标目录(加密,用于同步上传),每当源目录中的文件变化时,自动将文件加密复制一份到目标目录用于上传备份。

这种方案适用于只做备份的场景,损失了云盘多设备共享的优势,而且在本机至少需要保存两份数据。

界面如下:

Cloudfogger

Cloudfogger其实有点类似CryptSync,与云盘无关,它安装完毕后指定某些目录加密——这时就可以选择云盘目录,加密后云端和本地都是密文,本地可以透明使用。

Safemonk

SafemonkSafeNet公司旗下产品,仅提供对Dropbox的加密,具体做法是:在Dropbox内创建一个目录,只要文件存入该目录就自动加密。加解密过程对用户全透明。

支持Windows、Mac、Android、iOS,宣传的优点有:

  • 保持原有的Dropbox使用习惯(透明);
  • 通过密钥管理远程禁用某个设备,可以不用担心设备遗失导致的泄密;
  • 跨设备的安全保障——只要不登录Safemonk,文件全部处在加密状态;
  • 无需密码即可安全分享;
  • 可「找回密码」。

Safemonk Security页面介绍了密钥管理相关信息。从宣称他们无法获取用户密钥,到生成密钥、密钥树(文件密钥、目录密钥)、算法、密钥吊销等。

Viivo

Viivo的宣传语是「cloud in confidence」——可信云。将vovo目录与云盘内的某一目录关联后,拷入vovo目录的文件会自动加密。

参考:

  • Viivo的youtube页面:http://www.youtube.com/user/PKWAREinc?feature=watch

Boxcryptor

Boxcryptor是来自德国的加密产品。在目前看过的这几款产品中,它显然做得最好:跨平台、易用性强、支持多种云盘、具备企业共享特性。在Windows和Mac上,它挂载了一个虚拟盘,自动将该盘与云盘关联,之后用户只需要在它的虚拟盘中工作就行了。

Boxcryptor的企业特性有:

  1. Master Key:可以解密公司内所有文件;
  2. Password Reset:可以重置员工的密码;
  3. Reduce HIPAA Liability:遵循HIPPA,能进行用户行为分析;
  4. Policies:强制安全策略,比如密码策略、IP登录限制、文件名加密等;
  5. Centralized Management and Invoicing:集中管理

Boxcryptor的密钥管理中有这么几种密钥:

  1. File key
  2. User keys
  3. Password key
  4. Group key
  5. Company keys

参考链接:

[阅读全文]