
Каждый год конкурс презентаций Startup Battlefield от TechCrunch привлекает тысячи заявок. Мы отбираем из этих заявок 200 лучших претендентов, и из них 20 лучших соревнуются на главной сцене за звание победителя, который получит Кубок Startup Battlefield и денежный приз в размере 100 000 долларов. Но оставшиеся 180 стартапов также произвели на нас сильное впечатление в своих категориях и участвуют в собственном конкурсе презентаций.
Ниже приведён полный список компаний, отобранных для участия в конкурсе Startup Battlefield 200 в сфере кибербезопасности, а также объяснение причин их попадания в число участников.
AIM Intelligence
Чем занимается компания: AIM предлагает корпоративные продукты в области кибербезопасности, которые обеспечивают защиту от новых атак с использованием ИИ, а также применяют ИИ в этой защите.
Почему это примечательно : AIM использует ИИ для проведения тестов на проникновение, оптимизированных для ИИ, и для защиты корпоративных систем ИИ с помощью настраиваемых механизмов защиты, а также предлагает инструмент планирования безопасности ИИ.
Коргеа
Что делает Corgea: Corgea — это продукт для обеспечения безопасности предприятий на основе искусственного интеллекта, который может сканировать код на наличие уязвимостей, а также находить неработающий код, предназначенный для реализации мер безопасности, таких как аутентификация пользователей.
Почему это примечательно: Продукт позволяет создавать агентов искусственного интеллекта, способных защищать код, и, как утверждается, работает с любым популярным языком программирования и его библиотеками.
CyDeploy
Что делает CyDeploy: это продукт для обеспечения безопасности, который автоматизирует обнаружение ресурсов и сопоставление всех приложений и устройств в сети.
Почему это примечательно: После сопоставления ресурсов продукт создает цифровые двойники для изолированного тестирования и позволяет организациям, занимающимся вопросами безопасности, использовать ИИ для автоматизации других процессов обеспечения безопасности.
Синтегра
Что делает это устройство: Cyntegra предлагает комплексное решение, сочетающее аппаратное и программное обеспечение, которое предотвращает атаки программ-вымогателей.
Почему это важно: Заблокировав надежную резервную копию системы, программы-вымогатели не выигрывают. Они могут восстановить операционную систему, приложения, данные и учетные данные в течение нескольких минут после атаки.
Хакерверс
Что делает продукт: HACKERverse использует автономных агентов искусственного интеллекта для осуществления известных хакерских атак на системы защиты компании в условиях «изолированного поля боя».
Почему это важно: Инструмент тестирует и подтверждает, что средства обеспечения безопасности от поставщиков действительно работают так, как заявлено.
Исследование пруда Милл-Понд
Что делает система: Mill Pond обнаруживает и защищает неуправляемый искусственный интеллект.
Почему это важно: Поскольку сотрудники внедряют ИИ для помощи в своей работе, этот инструмент может выявлять инструменты ИИ, которые получают доступ к конфиденциальным данным или иным образом создают потенциальные проблемы безопасности в организации.
Polygraf AI
Что делает Polygraf AI: предлагает небольшие языковые модели, оптимизированные для целей кибербезопасности.
Почему это важно: Предприятия используют модели Polygraf для обеспечения соответствия нормативным требованиям, защиты данных, выявления несанкционированного использования ИИ и обнаружения дипфейков, а также в других целях.
TruSources
Что делает система: TruSources может обнаруживать дипфейки, созданные с помощью ИИ, будь то аудио, видео или изображения.
Почему это примечательно: Эта технология может работать в режиме реального времени в таких областях, как аутентификация личности, проверка возраста и предотвращение мошенничества с личными данными.
ZEST Security
Что это такое: платформа корпоративной безопасности на основе искусственного интеллекта, которая помогает командам информационной безопасности выявлять и решать проблемы безопасности облачных сервисов.
Почему это важно: Zest помогает командам оперативно выявлять и устранять известные, но не исправленные уязвимости безопасности, а также унифицирует управление уязвимостями в различных облачных средах и приложениях.
Источник: techcrunch.com



























