Novas Coleções Outono Inverno na Zara

Enquanto trabalhava na segurança da Internet das Coisas em meados dos anos 2010, Alex Zenla percebeu algo preocupante. Ao contrário de PCs e servidores que exibiam os processadores mais recentes e mais avançados, os chips insignificantes nos dispositivos IoT não conseguiam suportar as proteções em nuvem que outros computadores estavam usando para mantê-los isolados e protegidos. Como resultado, a maioria dos dispositivos embarcados estava diretamente conectada à rede local, deixando-os potencialmente mais vulneráveis a ataques. Na época, Zenla era uma adolescente prodigiosa, trabalhando em plataformas IoT e código aberto, e construindo uma comunidade nos canais de Minecraft no IRC. Após alguns anos quebrando a cabeça com o problema, ela começou a trabalhar em uma tecnologia que permitisse que praticamente qualquer dispositivo funcionasse em seu próprio espaço isolado na nuvem, conhecido como “container”. Agora, uma década depois, ela é uma das três cofundadoras de uma empresa de segurança que está tentando mudar a forma como a infraestrutura de nuvem compartilha recursos. Conhecida como Edera, a empresa desenvolve tecnologia de isolamento de carga de trabalho em nuvem que pode parecer uma ferramenta de nicho, mas visa resolver um problema universal de segurança quando muitas aplicações ou até mesmo vários clientes estão usando a mesma infraestrutura de nuvem compartilhada. Cargas de trabalho de IA em constante crescimento, por exemplo, dependem de GPUs para potência de processamento bruto em vez de CPUs padrão, mas esses chips foram projetados para máxima eficiência e capacidade em vez de barreiras de proteção para separar e proteger processos diferentes. Como resultado, um invasor que consegue comprometer uma região de um sistema tem muito mais chances de conseguir avançar a partir dali e obter mais acesso. “Esses problemas são muito difíceis, tanto em relação às GPUs quanto ao isolamento de containers, mas acho que as pessoas estavam muito dispostas a aceitar compromissos que na verdade não eram aceitáveis”, diz Zenla. Após uma rodada inicial de investimento de $5 milhões em outubro, a Edera anunciou hoje uma rodada Serie A de $15 milhões liderada pelo fundo de investimento da Microsoft, M12. As últimas notícias detalhadas sobre financiamento em si não são notáveis, mas o momentum da Edera é notável, dada a situação atual do cenário de investimento de risco e, principalmente, o fato de a empresa ter uma equipe fundadora totalmente feminina, incluindo duas mulheres trans. Nos Estados Unidos e ao redor do mundo, o financiamento de risco para startups de tecnologia sempre foi um clube masculino, com a grande maioria dos dólares de VC sendo destinada a fundadores masculinos. As fundadoras que recebem apoio inicial têm mais dificuldade para levantar rodadas subsequentes do que os homens e enfrentam chances muito maiores de fundar outra empresa depois que uma falha. E esses ventos contrários estão apenas se intensificando à medida que a administração Trump nos EUA e a Big Tech iniciam um ataque às iniciativas de diversidade, equidade e inclusão destinadas a aumentar a conscientização sobre essas realidades e promover a inclusão. “Não podemos ignorar o fato de que somos uma pequena minoria em nossa indústria e que muitas das mudanças que estão acontecendo ao nosso redor não estão nos impulsionando para cima”, diz a CEO e cofundadora da Edera, Emily Long. “Temos muito orgulho e responsabilidade de continuar na frente disso. Desde a nossa fundação, não consigo te dizer quantas mulheres incrivelmente técnicas e talentosas nos pediram proativamente para contratá-las de grandes instituições. Portanto, você começa a ver que só por existir e ser diferente, você está mostrando o que é possível”. Para Zenla, Long e a cofundadora Ariadne Conill, que tem uma ampla experiência em software de código aberto e segurança, o objetivo de desenvolver a tecnologia de isolamento de containers da Edera é tornar fácil (pelo menos relativamente falando) para engenheiros de rede e gerentes de TI implementar barreiras robustas e separação em seus sistemas para que uma vulnerabilidade explorada em um equipamento de rede ou uma situação de insider mal-intencionado não—e não pode—se transformar em uma desastrosa mega violação. “As pessoas têm aplicações legadas em sua infraestrutura e usam software obsoleto; não há como fazer a segurança e acreditar que você pode sempre corrigir todas as vulnerabilidades existentes”, diz Long. “Mas isso cria inerentemente um perfil de risco bastante grande. E além disso, os containers nunca foram originalmente projetados para serem isolados uns dos outros, então você tinha que escolher entre inovação e desempenho e segurança, e não queremos que as pessoas façam mais esse tipo de concessão”.