Enquanto trabalhava na segurança da Internet das Coisas em meados da década de 2010, Alex Zenla percebeu algo preocupante. Ao contrário de PCs e servidores que anunciavam os processadores mais recentes e avançados, os chips fracos nos dispositivos de IoT não podiam suportar as proteções em nuvem que outros computadores estavam usando para mantê-los isolados e protegidos. Como resultado, a maioria dos dispositivos embarcados estava conectada diretamente à rede local, deixando-os potencialmente mais vulneráveis a ataques. Na época, Zenla era uma adolescente prodígio, trabalhando em plataformas de IoT e código aberto, e construindo comunidades em canais de IRC do Minecraft. Depois de investigar o problema por alguns anos, ela começou a trabalhar em uma tecnologia para tornar possível que quase qualquer dispositivo funcione em seu próprio espaço na nuvem isolado, conhecido como “container”. Agora, uma década depois, ela é uma das três cofundadoras de uma empresa de segurança que está tentando mudar a forma como a infraestrutura em nuvem compartilha recursos.
Conhecida como Edera, a empresa desenvolve tecnologia de isolamento de carga de trabalho em nuvem que pode parecer uma ferramenta de nicho, mas tem como objetivo resolver um problema universal de segurança quando muitos aplicativos ou até mesmo vários clientes estão usando a mesma infraestrutura em nuvem. Cargas de trabalho de IA em constante crescimento, por exemplo, dependem de GPUs para potência de processamento bruto em vez de CPUs padrão, mas esses chips foram projetados para máxima eficiência e capacidade em vez de terem guardrails para separar e proteger diferentes processos. Como resultado, um atacante que consegue comprometer uma região de um sistema tem muito mais chances de conseguir se movimentar dali e obter mais acesso.
“Esses problemas são muito difíceis, tanto nas GPUs quanto no isolamento de containers, mas acho que as pessoas estavam dispostas demais a aceitar compromissos que na verdade não eram aceitáveis”, diz Zenla.
Após uma rodada inicial de investimentos de $5 milhões em outubro, a Edera anunciou hoje uma rodada de investimentos série A de $15 milhões liderada pelo fundo de investimento da Microsoft, M12. As últimas notícias detalhadas sobre financiamento não são nada notáveis por si mesmas, mas o momentum da Edera é notável dada a atual paisagem de investimentos, especialmente o elenco totalmente feminino de fundadoras da empresa, que inclui duas mulheres trans.
Nos Estados Unidos e ao redor do mundo, o financiamento para startups de tecnologia sempre foi um clube masculino, com a grande maioria dos dólares de investimento de risco indo para fundadores do sexo masculino. Fundadoras que recebem apoio inicial têm mais dificuldade para obter rodadas subsequentes em comparação com homens e enfrentam probabilidades muito maiores de fundar outra empresa depois que uma falhar. E esses ventos contrários estão apenas ficando mais fortes à medida que a administração Trump nos EUA e as grandes empresas de tecnologia lançam um ataque às iniciativas de diversidade, equidade e inclusão destinadas a conscientizar sobre essas realidades e fomentar a inclusão.
“Não podemos ignorar o fato de que somos uma pequena minoria em nossa indústria, e que muitas das mudanças que estão acontecendo à nossa volta não estão nos elevando”, diz a CEO e cofundadora da Edera, Emily Long. “Temos muito orgulho e responsabilidade em continuar na vanguarda disso. Desde nossa fundação, não consigo te dizer quantas mulheres incrivelmente talentosas e técnicas nos procuraram ativamente para serem contratadas de grandes instituições. Então, você começa a ver que apenas por existir e ser diferente, você está mostrando o que é possível.”
Para Zenla, Long e a cofundadora Ariadne Conill, que tem experiência extensa em software de código aberto e segurança, o objetivo de desenvolver a tecnologia de isolamento do container da Edera é tornar mais fácil (relativamente falando) para engenheiros de rede e gerentes de TI implementarem guardrails robustos e separação em seus sistemas, para que uma vulnerabilidade explorada em um equipamento de rede ou uma situação de insider malicioso não – e não pode – se transformar em uma mega violação desastrosa.
“As pessoas têm aplicativos legados em sua infraestrutura e usam software obsoleto; não há como garantir a segurança e acreditar que você sempre pode corrigir todas as vulnerabilidades existentes”, diz Long. “Mas isso cria um perfil de risco bastante grande por si só. E, além disso, os containers nunca foram originalmente projetados para serem isolados uns dos outros, então você tinha que escolher entre inovação e desempenho e segurança, e não queremos mais que as pessoas tenham esse dilema.”