Palo Alto ดำเนินการเสร็จสิ้นการเข้าซื้อ $400M Koi และขยายการรักษาความปลอดภัยด้าน AI

CryptoFrontier

Palo Alto Networks ได้เสร็จสิ้นการเข้าซื้อ Koi ซึ่งเป็นสตาร์ทอัพด้านความปลอดภัยทางไซเบอร์จากอิสราเอล ในดีลที่มีมูลค่าประมาณ US$400 ล้านดอลลาร์สหรัฐ การเข้าซื้อดังกล่าวช่วยขยายขีดความสามารถของ Palo Alto Networks ในด้านปัญญาประดิษฐ์ (AI) และความปลอดภัยของห่วงโซ่อุปทานซอฟต์แวร์ โดยเทคโนโลยีของ Koi จะถูกนำไปรวมเข้ากับสายผลิตภัณฑ์ Prisma AIRS และ Cortex XDR ของบริษัท นี่ถือเป็นการเข้าซื้อบริษัทความปลอดภัยทางไซเบอร์จากอิสราเอลครั้งที่ 12 ของ Palo Alto Networks ตั้งแต่ปี 2014 ซึ่งตอกย้ำถึงความมุ่งมั่นอย่างต่อเนื่องของบริษัทต่อการสร้างสรรค์นวัตกรรมจากอิสราเอลในภาคส่วนความปลอดภัย

ภาพรวมของดีลและเหตุผลเชิงกลยุทธ์

Koi ระดมทุนได้ทั้งหมด US$48 ล้านดอลลาร์สหรัฐ รวมถึงเงินรอบ Series A มูลค่า US$38 ล้านดอลลาร์สหรัฐ ที่เสร็จสิ้นเมื่อเดือนกันยายนที่ผ่านมา ก่อนที่มันจะถูกเข้าซื้อโดย Palo Alto Networks สตาร์ทอัพแห่งนี้สร้างเครื่องมือที่ออกแบบมาเพื่อเฝ้าติดตามการพึ่งพาซอฟต์แวร์ของบุคคลที่สาม และปกป้องปลายทางขององค์กรจากความเสี่ยงด้านความปลอดภัยที่มาจากห่วงโซ่อุปทาน ด้วยการเข้าซื้อ Koi ทำให้ Palo Alto Networks ได้เทคโนโลยีที่จัดการกับช่องว่างที่กำลังเพิ่มขึ้นในแนวทางความปลอดภัยปลายทางแบบดั้งเดิม — การเพิกเฉยต่อองค์ประกอบซอฟต์แวร์ที่ไม่สามารถรันได้ ซึ่งก่อให้เกิดความเสี่ยงเชิงโครงสร้างต่อองค์กรอย่างมีนัยสำคัญ

เทคโนโลยีของ Koi และโอกาสทางตลาด

ผู้ก่อตั้งของ Koi พิสูจน์ความต้องการของตลาดผ่านการศึกษาความเป็นไปได้ (proof-of-concept) โดยใช้ส่วนขยายปลอมสำหรับ Visual Studio Code (VS Code) ชื่อว่า “Darcula Official” ภายในหนึ่งสัปดาห์หลังจากเผยแพร่บน VS Code Marketplace ส่วนขยายดังกล่าวเข้าถึงมากกว่า 300 องค์กร และได้รับการนำเสนอในหน้าหลักของ Marketplace การทดสอบแสดงให้เห็นว่าสินค้าด้านความปลอดภัยขององค์กรจำนวนมากให้ความสำคัญหลักที่ไฟล์ปฏิบัติการและภัยคุกคามในระดับระบบปฏิบัติการ โดยมักมองข้ามความเสี่ยงจากซอฟต์แวร์ที่ไม่สามารถรันได้ เช่น แพ็กเกจสำหรับนักพัฒนา และส่วนขยาย (IDE) ของสภาพแวดล้อมการพัฒนาแบบบูรณาการ (integrated development environment)

ขอบเขตของ Koi ขยายออกไปนอกเหนือจากส่วนขยายแบบดั้งเดิมของ IDE โดยรวมถึงคอนเทนเนอร์, เซิร์ฟเวอร์ Model Context Protocol (MCP) ที่เชื่อมต่อโมเดล AI เข้ากับเครื่องมือและข้อมูลภายนอก และตัวโมเดล AI เอง องค์ประกอบที่ไม่สามารถรันได้เหล่านี้มีจำนวนมากกว่าไฟล์ที่รันได้อย่างมหาศาลในสภาพแวดล้อมซอฟต์แวร์สมัยใหม่ และมักยังไม่ถูกจัดการและยากที่ทีมความปลอดภัยขององค์กรจะระบุและเฝ้าติดตาม กรณีศึกษาการทดสอบส่วนขยายปลอม แสดงให้เห็นว่าช่องโหว่นี้เป็นปัญหาความเสี่ยงด้านความปลอดภัยที่มีสาระสำคัญสำหรับองค์กรในทุกอุตสาหกรรม รวมถึงบริษัทในกลุ่ม Fortune 500 และผู้ปฏิบัติการโครงสร้างพื้นฐานที่สำคัญ

หมวดหมู่ความปลอดภัยปลายทางแบบ Agentic และแบบจำลองความเสี่ยง

Palo Alto Networks ได้วางตำแหน่งการเข้าซื้อ Koi ไว้ภายใต้หมวดหมู่ความปลอดภัยใหม่ที่เรียกว่า “Agentic Endpoint Security” (AES) หมวดหมู่นี้จัดการกับความเสี่ยงที่กำลังเกิดขึ้นจากเอเจนต์ AI และเครื่องมือซอฟต์แวร์แบบอัตโนมัติ ซึ่งอาจทำงานด้วยการเข้าถึงข้อมูลที่ละเอียดอ่อนและระบบที่สำคัญ Palo Alto Networks ระบุความเสี่ยงนี้ว่าเป็น “ภัยคุกคามจากผู้มีสิทธิ์เข้าถึงภายในขั้นสูงสุด” — สถานการณ์ที่เอเจนต์ AI โดยการออกแบบหรือจากการถูกบุกรุก อาจเข้าถึงและจัดการสินทรัพย์ที่มีมูลค่าสูงขององค์กรได้

โมเดลความปลอดภัยที่อยู่ภายใต้ AES เปลี่ยนจุดเน้นออกจากการตรวจจับพฤติกรรมที่เป็นอันตรายระหว่างการทำงานของซอฟต์แวร์บนอุปกรณ์แต่ละเครื่อง แทนที่จะนั้น มันเน้นที่การกำกับดูแล (governance) ห่วงโซ่อุปทานซอฟต์แวร์ที่ป้อนให้ปลายทาง รวมถึงการพึ่งพาจากบุคคลที่สาม, เอเจนต์ AI และปลั๊กอิน แนวทางระดับต้นน้ำนี้มีเป้าหมายเพื่อป้องกันไม่ให้ชิ้นส่วนที่ถูกบุกรุกหรือเป็นอันตรายไปถึงปลายทางตั้งแต่แรก โดยไม่พึ่งพาเพียงการตรวจจับและการตอบสนองหลังการใช้งาน (deployment)

การบูรณาการผลิตภัณฑ์และกลยุทธ์แบบผลิตภัณฑ์เดี่ยว

เทคโนโลยีของ Koi จะถูกนำไปรวมเข้ากับชุดผลิตภัณฑ์ Prisma AIRS และ Cortex XDR ของ Palo Alto Networks ซึ่งทั้งสองชุดเน้นความสามารถด้านการตรวจจับและการตอบสนอง โดยเฉพาะอย่างยิ่ง Palo Alto Networks ได้กล่าวว่า Koi จะยังคงได้รับการดูแลในฐานะผลิตภัณฑ์แบบเดี่ยว (standalone) ซึ่งทำให้มันสามารถทำงานร่วมกับเครื่องมือการตรวจจับและการตอบสนองบนปลายทางที่มีอยู่เดิม (EDR) รวมถึงโซลูชันที่ไม่ใช่ของ Palo Alto แนวทางนี้ช่วยให้บรรดาองค์กรที่มีสภาพแวดล้อมเครื่องมือความปลอดภัยที่หลากหลาย สามารถนำความสามารถด้านความปลอดภัยของห่วงโซ่อุปทานของ Koi ไปใช้ได้โดยไม่จำเป็นต้องเปลี่ยนโครงสร้างพื้นฐาน EDR ที่มีอยู่ทั้งหมด

คำถามที่พบบ่อย

Q: Agentic Endpoint Security คืออะไร และเหตุใด Palo Alto Networks จึงเห็นว่ามีความสำคัญ?

Agentic Endpoint Security (AES) คือหมวดหมู่ความปลอดภัยที่มุ่งเน้นการปกป้องเอเจนต์ AI และเครื่องมืออัตโนมัติที่อาจเข้าถึงข้อมูลที่ละเอียดอ่อนและระบบที่สำคัญ Palo Alto Networks อธิบายความเสี่ยงที่เกิดจากเอเจนต์ลักษณะดังกล่าวว่าเป็น “ภัยคุกคามจากผู้มีสิทธิ์เข้าถึงภายในขั้นสูงสุด” เพราะเอเจนต์ที่ถูกบุกรุกหรือเป็นอันตรายอาจทำงานโดยมีสิทธิ์เข้าถึงระบบอย่างถูกต้อง AES จัดการเรื่องนี้ด้วยการขยายการกำกับดูแลความปลอดภัยไปยังห่วงโซ่อุปทานซอฟต์แวร์ รวมถึงโมเดล AI และปลั๊กอิน แทนที่จะมุ่งเน้นเพียงการตรวจจับบนปลายทางระหว่างการรัน

Q: ความปลอดภัยของห่วงโซ่อุปทานซอฟต์แวร์ของ Koi แตกต่างจากเครื่องมือการตรวจจับและการตอบสนองบนปลายทางแบบดั้งเดิม (EDR) อย่างไร?

เครื่องมือ EDR แบบดั้งเดิมเน้นการตรวจจับและการตอบสนองต่อพฤติกรรมที่เป็นอันตรายบนอุปกรณ์ระหว่างการทำงานของซอฟต์แวร์ โดยส่วนใหญ่จะเฝ้าติดตามไฟล์ที่รันได้และกิจกรรมในระดับระบบปฏิบัติการ แนวทางของ Koi เปลี่ยนไปที่การจัดการระดับต้นน้ำ เพื่อกำกับองค์ประกอบซอฟต์แวร์ที่ไม่สามารถรันได้ — เช่น ส่วนขยายของ IDE, คอนเทนเนอร์ และโมเดล AI — ก่อนที่มันจะไปถึงปลายทาง การทดสอบส่วนขยายปลอมของ Koi แสดงให้เห็นว่าส่วนประกอบที่ไม่สามารถรันได้เหล่านี้สามารถไปถึงได้หลายร้อยองค์กรโดยไม่มีการตรวจพบ ซึ่งสะท้อนถึงช่องว่างที่เครื่องมือ EDR แบบดั้งเดิมไม่ครอบคลุม

Q: หลังจากการเข้าซื้อ Koi จะยังคงเป็นอิสระหรือจะถูกบูรณาการอย่างเต็มรูปแบบเข้ากับผลิตภัณฑ์ที่มีอยู่ของ Palo Alto Networks?

Palo Alto Networks ได้กล่าวว่า Koi จะยังคงได้รับการดูแลในฐานะผลิตภัณฑ์แบบเดี่ยวหลังจากการเข้าซื้อ แม้เทคโนโลยีของมันจะถูกรวมเข้ากับ Prisma AIRS และ Cortex XDR ก็ตาม ซึ่งทำให้ Koi สามารถทำงานร่วมกับเครื่องมือ EDR และความปลอดภัยที่ไม่ใช่ของ Palo Alto ได้ ช่วยให้บรรดาองค์กรที่มีสภาพแวดล้อมความปลอดภัยแบบผสม สามารถนำความสามารถด้านความปลอดภัยของห่วงโซ่อุปทานของ Koi ไปใช้ได้ โดยไม่ต้องเปลี่ยนโครงสร้างพื้นฐานที่มีอยู่

news.article.disclaimer
แสดงความคิดเห็น
0/400
ไม่มีความคิดเห็น