读者朋友们,

今天,我们将探讨 Wiz的非凡崛起--他们是如何在短短四年多的时间里,成为史上最快达到 5 亿美元总收入的公司!这是一项令人印象深刻的壮举,只有 OpenAI 等少数几家公司能宣称自己拥有类似的发展轨迹。更吸引人的是,虽然云计算已经存在了 15 年,但最成功的云安全厂商直到 2020 年才出现。然而,它却是云安全领域最后的推动者之一,先前者超过 10 家。这怎么可能呢?

我的目标是解读其中的每一个细节!

经过几个月与Wiz早期联合创始人和高级产品负责人的接触,我对他们的成功有了独特的理解--这是其他任何出版物都无法捕捉到的演变过程。这不仅仅是一篇炒作 Wiz的文章,我深入研究了其中的细节,并对这一故事进行了细致入微的分析。

早在 2023 年,我就撰文介绍了Palo Alto Networks 与 Rak 的发展 ,而在 2021 年,我记录了Cloudflare 的崛起 。报道 Wiz已经有很长一段时间了,我很高兴终于能与大家分享这份深度报告。

CrowdStrike、Zscaler和Okta等新一代网络安全公司为云时代的成功树立了标杆。现在,当我们审视下一波准备跨越 1 亿美元年收入大关的公司时,Wiz在 Abnormal Security(电子邮件安全)、Cribl(SOC)和 Snyk(AppSec)等后起之秀中脱颖而出。如果 Wiz继续保持目前一半的增长速度,他们很可能在明年内达到 10 亿美元的年收入。

在这篇文章中,我将 Wiz的发展分为三个关键阶段:

  • Wiz 1.0:解决核心可见性问题。

  • Wiz 2.0:从左侧(DevOps)和右侧(SOC)为可见性添加上下文。

  • Wiz 3.0:实现 10 亿美元年收入的历程--需要什么、竞争和风险。

一路走来,我们将深入了解创始团队以及对其成功起到关键作用的独特非产品能力。在纯网络安全厂商的历史上,只有不到 10 家公司实现了这一里程碑。在云时代,过去 15 年中只有 3 家公司实现了这一目标!Wiz 会成为下一个吗?

关于Wiz的主要事实

  • Wiz For Dummies:如果您是网络安全行业的新手,Wiz 是一个云安全平台,可帮助企业识别、优先处理和管理其云基础架构中的安全风险。它提供云环境的可见性,使团队能够检测错误配置和其他安全威胁。

  • 软件史上增长最快的公司:Wiz 成为有史以来净资产收益率达到 5 亿美元的最快公司。到 2022 年 8 月, 在短短 18 个月内,他们的 ARR 达到 1 亿美元 ,成为有史以来增长最快的软件公司。到 2023 年底,ARR 攀升至 3.5 亿美元;到 2024 年 8 月,ARR 超过 5 亿美元。该公司有望在明年实现 10 亿美元的净资产收益率,从而跻身 像 OpenAI 这样迅速实现这一目标的传奇公司之列。

  • CNAPP市场的后来者:值得注意的是,Wiz 是 CNAPP 领域最后一批主要参与者之一,在他们之前有 10 多个竞争对手。尽管如此,他们仍凭借基于图形的架构超越了竞争对手,提供了比竞争对手更丰富的上下文洞察力,并在本报告中体现了许多因素。

  • Wiz的价值定位:Wiz不仅提供了风险识别功能,还提供了利用其基于图形的上下文架构将多个云资源中的风险连接起来的解决方案,从而解决了客户的共同痛点,而这正是其前身无法有效实现的。此外,它还具有出色的执行力和快速部署能力,因此能够较快地取得成功。2021 年 Log4Shell 漏洞危机是一个关键时刻,它促进了公司的发展,并在财富 100 强企业中建立了早期客户群。

  • 破纪录的融资:Wiz 已筹集资金超过 19 亿美元 ,成为最大的私营网络安全公司。2023 年 2 月,他们又以 100 亿美元的估值融资 3 亿美元。这一融资总额是所有网络安全初创公司中最高的,仅次于 Lacework。

  • 行业领导地位:根据我与许多网络安全领导者的研究,我从未见过一家私营公司在成立初期就能获得如此大的市场份额。Wiz 曾拒绝了谷歌 230 亿美元的收购要约,这将使其成为第二大网络安全交易。在全球范围内,只有四家纯网络安全公司的估值达到或超过 230 亿美元--Palo Alto Networks、CrowdStrike、Fortinet 和 Zscaler。然而,他们拒绝这一报价的决定表明,他们认为自己还有很大的发展空间。

Wiz的成功简述

友谊与卓越的传承

Wiz不仅是由一个团队创立的,它还是由一个有着二十多年共同历史的朋友家庭诞生的。四位联合创始人和早期工程师都在青少年时期建立了友谊,随后在类似的公司工作。他们之间的友情,加上作为前以色列空军(军队)软件工程师的共同出身,为他们不可思议的旅程奠定了基础。他们通过以色列最精英的军事和知识分子团体之一的Talpiot 计划相识,并因对技术的热情和追求卓越的动力而结缘。2012年,他们创立了云访问安全经纪公司Adallom,帮助企业保护SaaS应用中的数据安全。到2015年,微软收购了Adallom,将团队的云安全研究提升到了新的高度。现在,他们再次聚首,创建了Wiz--一家建立在相互信任、闪电般快速执行和坚定不移地致力于解决客户问题基础上的公司。

Wiz 令人难以置信的成功可以归结为三个最重要的主题:

产品

  • 底层架构:Wiz 率先使用图数据库来解决云可视性问题。利用图,他们显著增强了云安全技术(围绕云攻击路径分析、毒性组合和启用高保真风险优先级),超过了当时的竞争对手。

  • 前端简洁用户体验:Wiz 为开发人员创建了一个令人难以置信的直观界面来调查云漏洞。其基础来源是图形架构,该架构有助于检测相关的潜在云问题(即最大限度地减少误报)。这使得开发团队更容易快速修复问题。

  • 对客户的不懈追求:Wiz 深刻了解客户的痛点,并采用独特的方法来解决他们的问题。与许多声称以客户为中心的公司不同,Wiz 真正做到了倾听和交付。这种洞察力来自于他们领导微软云安全业务核心部门的丰富经验,以及在其网络中与数百名 CISO 进行的无数次深入交谈/讨论。这些讨论使他们对云客户面临的挑战有了深刻的了解。坚定不移地专注于理解、倾听和解决客户问题,使他们在市场中脱颖而出。

时机与 GTM 执行

  • 时机:Wiz通过三种方式掘金。首先,他们利用对图形技术的深刻理解,从网络曝光转向云安全。其次,就在 Covid-19 加快公司云转型的同时,他们推出了市场领先的云安全产品。最后,当 Log4J 漏洞袭击企业时,Wiz 利用其图模型帮助客户和非客户通过识别和优先处理风险资产,迅速缓解了攻击,从而在安全领域展现了大胆的领导力。

  • 早期就与最大的企业一起建立规模:Wiz 从一开始就瞄准了财富 500 强企业,利用他们在微软的经验来满足企业级需求。这种早期对大客户的关注促使他们创建了一种弹性产品,能够处理 Covid-19 带来的规模和混乱。因此,他们在不同的云工作负载和架构方面获得了宝贵的见解--这一优势在随后的几年中被证明是至关重要的。

  • 云计算的机遇巨大: 企业在核心云基础设施上的支出接近一万亿美元,其中约 10% 的预算分配给了云安全。通过在早期构建一个全面的平台,Wiz将自己定位为轻松开发其他产品的平台,从而创造出强大的飞轮效应。

才华横溢的创始团队和企业文化

  • 创始团队才华横溢:作为前 Talpiot 学员(以色列精英军事项目),他们是物理知识分子,具有实现宏伟目标的强大动力。他们曾创建并退出了微软最成功的初创公司之一。每一位联合创始人都拥有独特的技能,能够实现快速扩展。经过二十多年的合作,团队也建立了深厚的信任。他们在用人方面非常挑剔,很早就引进了一些最聪明的人才加入团队。公司文化强调雄心和速度。我在报告的最后分享了创始团队的一些精彩细节,因为我希望我们关注他们成功背后的核心细节。

让我们深入了解一下!

Wiz 1.0: 2020-2022

这个故事可以细分为其演变过程中的三个核心基础关键点。我们从第一个核心基础砖块开始。公司成立初期,解决云可视性问题是关键所在。当时,云架构对许多大型企业来说并不陌生,但在将工作负载迁移到云之后,企业遇到了几个重大挑战:

  1. 他们如何清楚地了解自己的环境?

  2. 他们如何确定真正风险的优先次序并消除噪音?

  3. 他们如何很好地控制云风险并进行补救?

在我与詹姆斯共同撰写的关于Latio Pulse在CNAPP方面的初步报告中,我指出,在云安全早期,有几家公司(超过10家)——在Wiz之前,每家都试图解决这些问题。

然而,Wiz以不同的方式来解决可视性问题,提供独特的解决方案,使其有别于前者。他们的第一个产品是Wiz Cloud。他们解决了以下问题:

  1. 无代理扫描(可见性)

  2. 利用图(确定优先次序)

  3. 强烈关注角色(开发团队)

一切从基础架构开始

Wiz成功的关键在于其基于图的架构,从数据库到用户体验,一切都在该架构的支持下进行。在 2020 年,使用图数据库的想法并不新鲜,但将其作为解决云安全事件和漏洞的基础平台则是一个新的突破。

为什么需要图?

在这种情况下,图是一种数据结构,将实体(如云资产、工作负载或用户)表示为节点,将它们之间的关系或交互(如访问权限、数据流或网络连接)表示为边。基于图的模型从根本上说是两个云实体之间关系的表示;

  • 节点(顶点): 这些节点代表计算实例、存储、用户、安全组或服务等云资产。

  • Edges (links): 这些是节点之间的关系或交互,例如权限、网络连接、数据流或访问控制策略。

云环境本身非常复杂,成千上万的资源不断被创建、修改和销毁。基于图形的模型使 Wiz能够将这些动态的、相互关联的组件(包括虚拟机、容器、数据库、应用程序接口和网络)映射到一个有凝聚力的结构中。

Wiz与竞争对手的不同之处是什么?

传统的安全方法依赖于孤立地扫描单个资产或配置,很难提供这些资产如何交互或这些交互会带来什么风险的完整背景。另一方面,Wiz基于图形的架构可以全面了解这些资产的交互方式,让安全团队了解潜在的漏洞或错误配置。

该架构使安全团队能够全面映射并了解其整个云计算基础架构,这是当今动态多云环境的关键需求。

Wiz的图表可创建云基础设施的可视化分析地图,展示资源交互并突出显示潜在风险。这种深入的可视性使团队能够比竞争对手更有效地分析错误配置,更重要的是,能够了解完整的云背景。

例如,安全团队可以轻松创建搜索,并将这些搜索转换为保存的仪表板供其他团队使用,从而推动产品在整个组织内的采用。对图表的基本了解对产品的成功至关重要。

图表如何转化为顶级用户体验

基于图形的模型使Wiz能够:

  1. 可视化复杂关系 :图形清晰地展示了不同云资源之间的连接方式。例如,它们显示了数据库如何连接到面向互联网的虚拟机,或用户帐户如何拥有对关键工作负载的超权限访问。这种可见性有助于识别攻击路径和错误配置。

  2. 根据上下文确定风险优先级:Wiz的关键差异之一在于它能够通过分析漏洞的上下文来确定安全风险的优先级。这种上下文允许Wiz 根据各种因素(包括安全性、业务影响、网络、身份、数据等)分析风险并确定优先级。例如,如果一台孤立的虚拟机没有暴露在互联网上或缺乏敏感数据,那么它的漏洞可能并不严重。但是,如果该机器的防火墙配置错误或连接到其他关键资源,风险就会大大增加,Wiz就会标记它,以便更准确地确定风险优先级。

  3. 高效的攻击路径分析: Wiz的图形可快速跟踪潜在的攻击路径,并突出显示连锁漏洞。例如,攻击者可能会利用关键性较低的系统中的漏洞在环境中横向移动并访问更有价值的资产。Wiz的图模型可以绘制出这些攻击路径,帮助安全团队关注最重要的风险。如果在暴露的数据库中检测到漏洞,图表可以立即显示哪些服务、应用程序或用户连接到了该数据库。这为团队提供了潜在攻击路径的上下文,有助于优先处理关键问题,而不是影响较小的问题。

  4. 上下文修复工作流:有了图形,所有资产、其配置和相互依赖关系都一目了然,从而能够根据相互关联的风险而不是孤立的严重性来确定有针对性的修复优先级。Wiz的图形模型从根本上重塑了云安全团队和开发人员对云安全问题进行上下文分析和补救的方式。它保留了所有资源和配置的上下文,使 Wiz能够针对每个资源提供具体的、逐步的修复建议。通过高效地理解复杂的关系,查询相关信息变得更加容易。此外,由于图形数据库可维护资源之间的直接和间接关系,因此可实现有针对性和高度具体的修复工作流。

  5. 自动化依赖关系跟踪和影响分析:图形数据库允许自动跟踪资源、配置、权限和工作负载之间的依赖关系。这使安全团队能够快速了解云的一个部分发生的变化可能会如何影响其他部分。

配置错误

例如,配置错误是导致云安全事件的主要原因之一。借助基于图形的模型,Wiz能够出色地识别错误配置并将其上下文化,例如:

  • 超权限角色: 身份和访问管理 (IAM) 配置错误在云环境中很常见。图形可以显示哪些用户、服务或角色被过度授权,以及恶意行为者可能如何利用这些用户、服务或角色。

  • 网络暴露:Wiz的图表可以揭示关键资产是否不适当地暴露于互联网或其他不信任的网络,从而快速识别和修复错误配置。

  • 数据流与合规性:了解数据在云环境中的流向对于合规性和安全性至关重要。基于图形的模型有助于可视化敏感数据如何在云的不同部分之间移动,从而确保正确的安全控制措施到位。

Wiz不是第一个。为什么竞争对手会输?

相对于 Wiz的图形 ,当时Wiz的几款前身 采用了杠杆关系数据库。虽然当时市场上流行的竞争对手采用了无代理部署方法,使其无需在每个工作负载上安装代理即可扫描云环境。然而,与Wiz相比,该公司和其前身仍面临着挑战,因为虽然Wiz提供了跨工作负载的可见性,但其系统更侧重于识别 孤立的风险 ,而没有深入研究不同资源之间的上下文关联他们只强调所有运行工作负载的可见性,但这并没有扩展到更广泛的架构中,无法像Wiz基于图的架构那样捕捉上下文和复杂的毒性组合。当时,Check Point CloudGuard、Aqua 和 Palo Alto Networks 等大型企业的前身拥有大量传统代理(而非我们所熟知的 eBPF),客户对这些代理深感不满(但又没有更好的解决方案)。这些代理具有基于规则的警报功能,可以孤立地扫描工作负载,并发出大量误报。虽然代理可以有效地在工作负载层面提供深入监控,但它们需要更多的时间和资源来部署、管理和更新。与Wiz简化的无代理部署相比,这些都增加了部署的复杂性和运营开销。

图表为何对保护云环境至关重要

这一切都与关系、背景和连接点有关。让我们来解释一下:

  1. 风险映射:在云环境中,安全性不仅与单个资产有关,还与了解这些资产如何交互有关。基于图形的方法提供了整体可视性,使安全团队能够直观地了解云资源之间的相互联系,并评估这些联系是否会带来安全风险。攻击者经常利用看似微不足道的小漏洞来升级访问权限或在云环境中横向移动。Wiz基于图形的模型模拟潜在的攻击载体并绘制威胁地图,使企业能够采取先发制人的行动。

  2. 识别和优先排序风险的效率: 在云安全中,并非所有漏洞都是相同的。图模型允许Wiz通过了解漏洞对更广泛的云基础架构的影响来确定漏洞的具体情况。

  3. 情境感知风险管理:例如,与孤立的系统相比,包含与超权限服务帐户相连的敏感客户数据的暴露数据库将被标记为更高的风险。该图表通过显示哪些漏洞最有可能被利用,帮助确定修复工作的优先级。

  4. 减少误报:Wiz能够使用图模型映射依赖关系和关系,从而减少误报。通过了解围绕安全事件的上下文,Wiz可以确定一个问题是否真正构成威胁,而不是仅仅标记所有漏洞而不了解其影响。

  5. 图形数据库增强了巨大的灵活性:此外,Wiz图形DB的灵活性允许随着资产类型和关系的发展轻松添加新的资产类型和关系。

可见性:无代理扫描

Wiz满足了最基本的云安全需求--通过无代理漏洞扫描实现云可视性。虽然概念简单,但有效实施这一功能却面临巨大挑战。Wiz成功地实现了这一目标,表现出众,超越了当时的竞争对手。Wiz将可视性作为基础,为用户提供快速、清晰地洞察云环境的体验。

Wiz针对各种漏洞推出了不同的扫描仪,但具体而言,他们拥有一种高效的无代理扫描仪,可帮助团队快速识别漏洞,即使是最大的企业也能快速实现价值和部署。通过利用其基于图形的架构,Wiz建立了更先进的无代理可视化解决方案,使软件开发团队能够轻松地可视化整个网络的威胁(面向互联网的风险与非面向互联网的风险)。

Wiz的成功源于在正确的时机满足了市场需求。早期,云可视性是安全团队面临的一个缓慢出现的问题,因为他们正试图将内部部署的工具迁移到云中。在 2020 年至 2021 年期间,随着企业快速迁移到云,并面临 Log4J 和 Capital One 入侵等攻击,Wiz的解决方案被证明是至关重要的。它提供了一种通过无代理扫描获得可见性的非侵入式方法,这一点至关重要,因为安全团队开始意识到云安全挑战的范围。

随着市场的发展,安全团队开始认识到纯粹无代理方法的局限性,如缺乏代码上下文和运行时防御。Wiz没有固步自封,一味坚持无代理方法,而是预见到了这一转变,并扩展了自己的功能,推出了代理(近两年前)、GitHub 集成和数据安全态势管理(DSPM)解决方案。虽然其中一些功能可能不如竞争对手先进,但Wiz始终专注于提供卓越的用户体验,并在客户需要时及时推出新功能。

三项关键产品功能使他们在竞争中脱颖而出:

  1. 高级优先级引擎:在早期的云安全态势管理(CSPM)中,安全团队经常会被无意义的警报所淹没,这些警报几乎没有任何价值。Wiz的优先级引擎是纠正这一问题的早期尝试。竞争对手通常是孤立地扫描单个资产,而 Wiz 则提供资产如何交互以及这些交互带来的风险的完整上下文。通过使用威胁情报和上下文,Wiz对漏洞进行排序,帮助企业确定关键问题的优先级。Wiz的误报率很低,低于 5%,确保团队不会被不必要的警报所淹没,这使它比 CrowdStrike 和 Palo Alto 等竞争对手更具竞争优势,尽管这些厂商现在也提供类似的功能。

  2. 云攻击路径分析:Wiz基于图形的系统自然支持攻击路径分析。它可以通过评估漏洞的上下文来确定风险的优先级,并快速跟踪潜在的攻击路径。它可以描绘出攻击者如何利用一个不太重要的漏洞在环境中横向移动并访问更有价值的资产。这种上下文驱动的分析有助于安全团队关注最重要的风险。随着许多云原生应用保护平台(CNAPP)提供类似的可视化功能,这一功能已在一定程度上实现了商品化,但由于Wiz的早期实施及其图形搜索的灵活性,Wiz仍处于领先地位。

  3. 毒性组合:Wiz毒性组合是Wiz产品中的一项重要功能。当我提到有毒组合时,我指的是云环境中看似无害的配置、权限和资源交互的交叉点,这些交叉点组合在一起可能会导致严重的安全漏洞。这些组合可能导致意想不到的权限升级、资源暴露或漏洞,而如果对每个组件进行孤立评估,则不会发现这些问题。在云安全中,有毒组合是一个隐蔽而关键的风险因素,因此主动识别和解决它们至关重要。Wiz的图形数据库增强了这一功能,它允许Wiz平台通过了解资源如何实时交互来了解风险的来龙去脉,从而通过将错误配置合并为单一警报来减少警报数量。

现在,有了图形提供的清晰可见性和上下文,安全团队可以直接向相关开发人员或 DevOps 团队分配具体的修复任务,并充分说明每项操作的必要性。这最大限度地减少了来回沟通,使团队能够自信而迅速地采取行动。Wiz的客户(主要是开发人员和云计算团队,而非安全团队)经常强调 Wiz的用户友好界面和自动化功能,这使安全团队能够快速确定关键问题的优先级,并与工程团队一起创建通用仪表板。其直观的扫描引擎可以检测到开箱即用的漏洞,只需进行最少的定制。

实现第一个1亿美元目标的五个关键因素

  1. 让图表在视觉上吸引用户

  2. 发布时间

  3. 早期Wiz客户

  4. 建设规模和广度

  5. 缺乏客户教育

让图形在视觉上吸引开发人员

几乎任何人都可以查看此图,对其进行可视化映射,并将如何调查云中的问题联系起来。Wiz攻击路径可视化不仅显示了潜在的入侵场景,还指出了切断有毒组合和关闭攻击路径的关键步骤。这为需要实施哪些安全措施提供了可行的见解和明确的指导,从而节省了宝贵的时间和资源。它便于团队进行跟踪和调查,并使日常使用变得 "有趣"。

资料来源来源:Wiz

早期客户

如今,《财富》100 强企业中有 45% 以上都使用Wiz的服务,但Wiz的成功之路却是在早期通过学习如何为大型企业快速扩展而铸就的。Wiz最初的许多客户都是拥有 10,000 到 100,000 名员工的企业,管理着数以万计的不同云资产。这迫使Wiz团队从一开始就为大规模可扩展性设计平台。事实证明,他们在微软专门从事规模化建设的经验非常宝贵,可以确保他们的解决方案能够应对这些大型企业的需求。

布里奇沃特(Bridgewater)、福克斯(FOX)、高纬环球(Cushman & Wakefield)和艾利丹尼森(Avery Dennison)等著名的早期客户,以及宝马(BMW)、高露洁棕榄(Colgate-Palmolive)、Chipotle、路威酩轩集团(LVMH)、玛氏(Mars)、Salesforce和Slack等全球品牌,在塑造Wiz的能力以满足云原生环境日益增长的需求方面发挥了至关重要的作用。

打造规模和广度

可扩展性成为Wiz的核心优势之一。该平台旨在无缝适应不断增长的工作负载和日益复杂的云原生用例。与许多竞争对手不同,Wiz通过原生处理常见的云环境,最大限度地减少了对自定义规则创建或大量手动配置的需求。这种方法使企业能够毫不费力地进行扩展,而不会受到操作复杂性的影响,从而确保Wiz即使在云环境扩展时也能持续提供价值。

时机是重要因素

时机在很多方面都是一个关键因素。公司成立的时机(大流行病爆发)正值公司向云过渡的时期,这对每家技术公司来说都是至关重要的因素。公司转型的速度要求采用安全第一的方法,对其云环境中发生的一切保持可见性。另一个关键的时机因素是 Log4shell攻击事件--Wiz正是因为这次攻击才获得了很大一部分早期客户群。

Log4shell攻击 [CVE-2021-44228]

Wiz历史上最关键的时刻是2021年12月的Log4Shell漏洞危机,这是网络安全史上最大的攻击之一。Log4Shell漏洞(CVE-2021-44228)是广泛用于网络应用程序和云环境的Apache Log4j库中的一个重大安全漏洞。攻击者可以远程执行任意代码,影响了全球无数的应用程序,许多组织都在努力查找和修补其基础架构中受影响的实例。

Wiz通过扫描云工作负载中 Log4j 的所有实例、映射相互关联的资产、实例、应用程序、用户角色和敏感数据流,迅速做出响应。他们的实时洞察力使企业能够评估易受攻击的 Log4j 实例是否位于面向互联网的服务器上,或者是否能够访问敏感信息,从而使团队能够根据暴露风险而不是 CVE 分数来确定打补丁的优先级。

Wiz的方法不仅仅是简单的检测。通过映射 Log4j 库与多个云提供商的应用程序依赖关系、服务器工作负载和云资源之间的联系,Wiz 快速确定了 Log4j 的存在位置--即使是在传统扫描工具可能会忽略的远程服务或不太明显的实例中。

并非所有的 Log4j 实例都具有相同的风险;根据配置和使用情况,有些实例的风险更高。Wiz基于图形的方法允许安全团队优先处理面向互联网、连接关键数据或属于敏感工作流程的易受攻击实例。这种上下文风险评分有助于安全团队首先关注最关键的领域。依赖关系的图形可视化还能让团队获得符合实际情况的修复路径。简而言之,Wiz的安全图为客户提供了每个易受攻击实例的上下文,突出显示了哪些工作负载面向互联网、具有高权限或需要立即补救。这种方法对于包含敏感数据的数据库或系统等高优先级资产尤为重要,因为这些资产的暴露可能会造成重大损失。

为了进一步支持业界,Wiz发布了一系列博客和资源,就如何使用其平台检测和优先修复 Log4j 问题提供指导。其中获得广泛赞誉和关注的公开研究包括

  1. Log4Shell Meltdown:如何保护您的云免受这一关键的 RCE 威胁

  2. Bridgewater利用 Wiz迅速修复 Log4shell 漏洞

  3. Log4Shell:在假期前完成所有 Log4j 修复工作

  4. Log4Shell 10 天后企业修补工作过半

Wiz的平台因其在处理 Log4Shell 危机方面的有效性而广受认可,因为它为企业提供了处理该问题的方法,以及对跨多云设置的潜在易受攻击实例的控制。

市场缺乏有关问题的教育助力快速部署和销售

Wiz迅速获得采用的一个关键因素是,其目标客户(其中许多是大型企业)已经充分意识到与云安全相关的风险和挑战。这些企业无需了解云安全为何至关重要;他们正在积极寻求更好的解决方案,以满足其复杂的需求或取代现有的糟糕解决方案。这种准备程度使 Wiz更容易销售其产品,因为在与 CISO 的对话中,他们关注的不是云安全的 "为什么",而是Wiz如何提供更深入、可扩展的保护和快速的安全部署。这使得 Wiz加快了销售周期,并迅速在财富 100 强企业中获得了青睐。

来自 Wiz 1.0 的重要见解

有几个关键因素促使Wiz的业务迅速增长到 1 亿美元,其中许多因素已在上文概述。成功的关键在于用独特的解决方案解决了一个众所周知的问题:构建了一个安全图,不仅可以毫不费力地扩展,还能提供先进的无代理可视性、快速部署和高度上下文警报。这种强大的组合使企业能够深入洞察其云环境,而无需承担传统安全工具的操作负担。虽然Wiz的增长主要得益于其创新方法和执行力,但在公司的发展历程中,时机和运气也发挥了重要作用。

Wiz 2.0:2022-2024:云平台

随后,Wiz继续发展,开始构建以安全图为基础的综合平台框架。Wiz最初专注于帮助企业克服可视性方面的挑战,通过扩展其在云基础设施左右两侧的功能,为进一步发展奠定了基础。这一历程始于解决源于应用程序代码的云风险,并很快扩展到认识到许多威胁也会在应用程序运行时出现。

纵观其历史,Wiz仅进行了两次收购(Rafft 和Gem),每一次收购都与其云左右平台的目标紧密结合:即确保代码安全和保护云环境。这些收购反映了Wiz在 2022-2024 年这一关键时期的战略远见,使公司在不断变化的云安全领域保持领先地位。让我们来详细了解一下这些收购:

Wiz Code(左移)

超过50%的Wiz用户 处于安全功能之外。确保代码安全的愿景可以追溯到 2021 年 12 月。当时,Wiz的产品主管拉兹-赫兹贝格(Raaz Herzbeg)表示:

"我们今天发布的东西......我真诚地相信,它将改变企业的云安全方式,基本上使他们能够在任何架构类型和任何云上扩展这种类型的固化扫描,并在整个开发流水线上扩展....。它的工作方式是,管理员可以定义他们希望应用于管道中代码的安全策略。当代码在生产周期中移动时,它会持续检查是否有任何不符合规定的地方,并在问题出现之前标记出来进行修复"。

公司认识到许多早期的Wiz用户都是开发团队,因此旨在倾听开发人员的需求,确保应用程序开发的安全性。2021 年 12 月,他们推出了 "Wiz Guardrails",旨在创建一个统一的安全策略,保护代码从创建到生产的整个过程。"Wiz Guardrails "最初以命令行界面(CLI)应用程序的形式出现,将Wiz最初的产品覆盖范围从云基础设施扩展到开发管道。

由于Wiz早期的许多用户都是开发团队,因此他们始终怀有倾听开发人员心声的愿景,并深知从代码开始正确构建应用程序的重要性。2021 年 12 月,他们推出了当时被称为"Wiz Guadrails" 的产品,旨在创建一个单一的安全策略来保护从创建到生产的代码,基本上将原始产品的覆盖范围从云基础架构扩展到了开发管道。

2023年11月

Wiz通过收购Raftt,继续实施以开发人员为中心的战略,Raftt是一家初创公司,拥有了解代码问题的优秀员工。

此次收购的主要目的是引进能够深刻理解开发人员问题的人才。Raftt为Wiz提供了在云中运行的开发人员环境,因为Raftt的产品可以让开发人员在使用现有本地集成开发环境和工作流程的同时进行协作。

James at Latio Tech 有关于 Wiz Code的更多详细信息:

"Raftt 致力于解决开发人员和 DevOps 领域存在的最棘手问题,即将本地开发人员环境连接到云计算 kubernetes 环境。如果收购的目的是像CNAPP的其他主要厂商那样,为另一款产品提供 "创可贴",那么这次收购就毫无意义。相反,它对于构建一个有意义的原生解决方案是非常有意义的。

今天:代码到云映射

Wiz通过各种产品扩大了其在代码领域的影响力,包括用于 扫描代码库的工具。他们还进一步增强了自动追溯云中风险的能力,即追溯到引入风险的代码和团队,为开发人员提供代码内修复指导、容器映像完整性和云中无代理 SBOM 扫描。Wiz Code的发布标志着 Wiz在开发人员安全领域的三年历程达到了顶峰。

资料来源来源:Wiz

在上一篇文章中,我讨论了Wiz Code的作用。虽然该产品的功能深度可能不及某些竞争对手,但它包含了团队在云环境中有效开发所需的许多核心功能。Wiz Code是一款 ASPM 产品,可提供自己的 SCA、IaC 和机密扫描,同时还能从 SAST(Checkmarx 集成)和 DAST 解决方案中获取结果。

值得注意的是,如今SAST摄取并不局限于Checkmarx;任何第三方SAST扫描仪均可将发现摄取到Wiz安全图(无限制)。Checkmarx只是第一个官方认证的集成,是WIN(Wiz集成)可扩展平台的一部分。未来,Wiz将有更多的认证集成。

我建议大家阅读詹姆斯对Wiz Code的全面分析。这也是一个很好的资源。

我想强调两个核心能力:

  1. 代码到云管道映射:该管道围绕安全图构建,将应用程序代码中的漏洞与其部署上下文相关联,将问题直接映射到云环境。用户可以点击生产容器中的漏洞,查看漏洞源的存储库和 docker 文件。通过标记容器和跟踪元数据,Wiz 可提供从**代码到运行时**的安全性,识别特定漏洞并暴露其云风险,如互联网暴露或敏感数据。

  2. 通过统一策略引擎增强开发人员体验:Wiz Code 允许安全团队在整个软件开发生命周期中执行单一的安全策略集--从版本控制到 CI/CD 管道,直至 Kubernetes 的Wiz Admission Controller。这个统一的策略引擎涵盖秘密管理、SCA、IaC 和敏感数据等关键领域,确保在整个工作流程中提供全面保护。Wiz Code集成到VS Code、GitHub和GitLab等开发人员环境中,可直接在其用户界面上显示实时安全洞察和自动修复。安全和开发团队可以一次性配置策略,并将其嵌入到集成开发环境、拉取请求和构建中,确保整个过程的一致性安全。

    1. 克服CLI部署挑战: 在CI管道中通过CLI部署的传统安全扫描仪往往面临有限的可见性,并且需要复杂的设置。Wiz Code 可直接连接到版本控制系统 (VCS),同时获得所有版本库的完全可见性。这简化了安全流程并减少了漏洞,消除了对零散 CLI 集成的需求,确保在代码库和 CI/CD 工作流中统一应用安全性。

    2. 基于设备的身份验证:Wiz Code 现在为Wiz CLI 提供了基于设备的身份验证,从而简化了对软件源和开发工具的安全访问。与集成开发环境(如 VS Code)集成后,开发人员可以安全地进行身份验证,并在不离开编码环境的情况下获得有关代码安全性的实时反馈。

  3. 管道安全态势管理:传统的开发人员安全通常只关注代码漏洞,而忽略了开发人员日常依赖的工具和环境的安全。Wiz Code 将 Wiz的云安全态势管理 (CSPM) 功能扩展到开发人员环境,包括版本控制系统 (VCS) 和 CI/CD 管道。通过将这些开发工具的配置数据集成到安全图谱中,Wiz Code提高了可视性,并提供了更准确的风险优先级排序,使安全团队能够专注于关键攻击路径。通过执行强大的分支保护策略、限制权限和建立严格的访问控制,Wiz Code有助于加固CI/CD管道,抵御供应链攻击,并建立对用于将应用程序部署到云的开发人员基础架构的信任。此外,配置规则与OWASP TOP10 CI/CD风险和OpenSSF源代码管理最佳实践等新兴框架相匹配,使团队能够通过开箱即用的报告评估其合规性。

我听说 Wiz Code在客户中的采用率非常高。随着 Wiz Code规模的扩大和功能的增加,它的目标是将自己打造成从代码到云部署的一站式应用安全解决方案。

Wiz Defend(右移)

虽然Wiz Defend 看似新产品,但其开发工作一直在进行中。自 2022 年以来,Wiz推出了[Cloud Detection and Response (CDR)]

(https://venturebeat.com/security/rsac-2022-trends/) 相关产品,并于 2023 年 6 月 5 日推出了Wiz Runtime Sensor 。

2024 年收购 Gem Security 有助于加快交付专为 SOC 和事件响应团队设计的产品。Wiz Defend通过自动调查和可视化威胁,使安全运营团队能够在威胁演变成漏洞之前予以阻止,从而对复杂的云原生攻击做出快速、明智的响应。

Wiz Runtime Sensor

一旦公司建立了对其云环境的良好可见性,并将稳固的态势作为其基石,他们往往就会开始关注如何预防这些环境中的威胁。

Wiz Runtime Sensor是一个轻量级 eBPF 代理,用于收集真正的运行时信号,如运行时网络使用情况、进程和内存使用情况。值得注意的是,大多数信号(包括漏洞、主机配置等)仍然是从我们基于无代理 API 的扫描中收集的。Wiz可以检测已知和未知的威胁,包括加密货币矿工、远程 shell、勒索软件、rootkit 以及通常与云和 Kubernetes 行为体相关的技术,如容器逃逸、远程代码执行、 横向移动 和持久性等。如下图所示,Wiz可以检测易受攻击的容器。

资料来源来源:Wiz

Wiz 使安全团队能够设置自定义检测规则,以识别和应对特定的威胁行为。该功能支持监控复杂的云原生攻击策略,如远程外壳、加密货币挖掘机和勒索软件,使团队能够自动阻止威胁或根据需要发送警报。通过将从 Linux 工作负载活动中获得的洞察力与云配置和身份数据相结合,Wiz提供了威胁状况的全面概览。通过将运行时信号与审计日志和云的特定行为关联起来,Wiz提供了潜在漏洞和攻击路径的上下文视图,帮助安全团队优先处理关键问题并更迅速地采取行动。

Wiz通过集成运行时工作负载洞察力,增强了其无代理漏洞扫描功能,使团队能够根据实时威胁信号而非仅仅依赖静态 CVE 分数来确定修复工作的优先级。

加强云检测和响应 (CDR) 解决方案

2024年4月,Wiz宣布以3.5亿美元收购Gem Security。这是最大的一次收购,主要是为了增强其 CDR 能力。

Gem 是一个无代理 CDR 解决方案。虽然它包括清单扫描,但其主要重点是日志和实时数据,而不是定期扫描,从而缩短了调查和遏制云原生威胁所需的时间。与缺乏实时监控功能的静态行业解决方案相比,Gem 的技术集中了多云环境的实时可见性,并提供了自动事件时间表,有助于了解云漏洞的根本原因。这种利用日志数据实时分析的云原生调查重点是对 Wiz 现有传感器功能的必要补充。

本报告的一个核心主题是Wiz的安全图谱和运行时传感器之间的协同作用,它们共同绘制了从初始访问到横向移动的整个攻击路径,提供了一个跨云工作负载、Kubernetes 和基础架构控制平面的攻击进展的完整视图。这对于更快地响应和优先处理威胁至关重要。例如,当攻击者穿越云层访问关键数据时,传统工具很难将攻击拼凑在一起。Wiz的统一方法将可疑的网络连接和身份操作等指标关联起来,标记出跨云组件的协调恶意活动,否则这些活动就会成为孤立的低优先级警报。

总之,基于代理的解决方案在检测云安全威胁方面的作用至关重要。Wiz defend可在工作负载、容器和Kubernetes集群中提供广泛、上下文丰富的视角,在云环境独特的动态上下文中精确定位漏洞并关联威胁。

强大的 GTM 和超越竞争对手的执行力

Wiz 1.0 和 2.0 主要是由一个强大的销售引擎驱动的,它帮助建立了一个伟大产品的基础。Wiz在推出产品一年后才建立起一支功能齐全的销售团队。在公司的发展历程中,产品基本上是自己卖给客户的。产品开发完成后,其 GTM 战略的一些核心要素包括利用与云市场的合作关系作为关键支柱。

  1. 重视招聘少数 10X 员工:我曾与Wiz的一位投资者交谈,他告诉我,Wiz早期采用 GTM 方法的一个原因是,它偏离了公认的最佳实践,而是选择了适合公司实际情况的战略。Wiz 并没有根据电子表格指导或过度工程化的销售手册雇用分配比例过高的典型销售队伍,而是专注于招募出色的 10X 代表,并授权他们磨练自己的技能。这些代表的平均配额完成率始终保持在 1000% 以上。此外,每位创始人都昼夜不停地与潜在客户会面,这种做法一直延续至今。

  2. 多云市场:从一开始,Wiz就采取了多云战略,以满足包括 AWS、Google Cloud 和 Azure 在内的各种云生态系统的客户需求。他们认识到,包括大型企业在内的许多组织正越来越多地通过这些市场进行采购。因此,Wiz 利用 Tackle 的云 GTM 平台等平台来简化市场销售,并通过自动化、缩短交易时间和提供跨内部团队的透明度来提高效率。

  3. 与云提供商联合销售及合作伙伴结盟:联合销售是Wiz GTM 战略的一个基本方面。通过直接与云提供商合作,Wiz增强了参与度,并从共享资源和品牌影响力中获益。值得注意的是,Wiz 99% 的卖家至少完成过一次市场交易,这充分证明了这一模式的成功。Wiz的GTM战略中还有一个因素,那就是与微软和AWS等超大型企业结成**合作伙伴。Wiz已投入资金,将其产品能力与各云提供商的生态系统相协调,共同设计解决方案,展示 "更好地合作 "的价值主张。这种协调包括精心选择最能满足客户需求的产品和销售模式,并最大限度地提高与云服务的兼容性。因此,这不仅提高了共同销售业绩,还加强了Wiz在各云平台上的立足点,扩大了其市场影响力。在 25 财政年度,Wiz对解决方案提供商和系统集成合作伙伴进行了大量投资,重点是采购业务和建立合作伙伴关系,以推动平台的采用。他们在 AMS、EMEA 和 ANZ 的主要合作伙伴中获得了高管赞助。随着国际扩张计划和软银 C&S 分销协议的签署,Wiz将在 26 财年迅速发展亚太地区的合作伙伴业务。展望未来,Wiz的目标是扩大合作伙伴队伍,为平台提供专业和应用服务。

  4. 创建强大的品牌:科技界几乎人人都听说过Wiz。该公司已成功地在客户中建立了强大的品牌,在私人市场上经常超越大型网络安全公司。显然,与您交谈过的任何 CISO 都可能熟悉 Wiz,这主要归功于其令人印象深刻的产品功能。Wiz通过创造性的品牌推广,有效地传达了真正的价值,并塑造了围绕云安全的对话,从而在 Palo Alto 和 CrowdStrike 等竞争对手中脱颖而出。

Wiz的营销团队始终如一地提供切实的价值 - 从他们的 云安全招聘 网站到他们的 云漏洞历史 。加上由备受信赖的 Scott Piper 和Alon Schindel 领导的真正有益的研究,Wiz已经进行了有意义的社区投资。无论是贴心的礼物、定制的鞋子还是当地的活动,该团队都擅长营销策略。这种有竞争力的地面游戏确保Wiz在任何 CNAPP 评估中都能保持相关性。此外,他们善于制造话题(如对潜在收购的猜测),使他们始终处于话题之中。著名的例子包括 2024 年 RSA 大会上的Wiz Mart 和由 Mika R 担任的 Playful title of Chief Dog Officer(首席狗官)。

Wiz 2.0:创造 5 亿美元神话的云平台

随着第二阶段的结束,Wiz可以说拥有了一个完整的云安全平台。该平台整合了从软件开发到运行时所有阶段的安全功能,有效消除了不同云计算团队和安全团队之间通常存在的差距。尽管 Wiz 2.0 的很大一部分仍处于早期阶段,需要进一步深化能力,更重要的是执行力--尽管如此,我们还是不难理解它是如何通过实施以下战略,成功实现 5 亿美元的年度总收入的:

  1. 开发人员工作流安全性(Wiz Code):Wiz 构建了一个将安全性嵌入开发阶段的平台,确保代码、依赖关系和配置在部署前的安全性。这种方法可在应用程序进入生产阶段之前降低风险。

  2. 部署和云态势(Wiz Cloud):一旦部署了应用程序,Wiz将通过无代理扫描为组织的多云环境、资源和工作负载提供可见性,使安全团队能够监控和了解所有资产的安全态势。

  3. 运行时安全和威胁检测(Wiz Defend):通过Wiz Defend,该平台将安全扩展到运行时,使企业能够实时检测和响应云环境中的实时威胁和事件。

资料来源来源:Wiz

这种集成的核心是Wiz Security Graph,它通过集成开发、部署和运行时等所有阶段的数据来支撑 Wiz平台。在过去的四年中,Wiz成功地将这些功能发展成为一个单一的平台。与许多竞争对手不同的是,Wiz主要是在内部构建平台功能,而不是依靠多次收购。这一战略使Wiz能够保持统一的代码库和一致的用户体验,从而创建了一个更加无缝的平台,同时减少了整合收购产品时经常出现的摩擦。要进一步了解 CNAPP,我强烈建议您访问 Gartner 的这份市场指南,其中简化了许多概念。

Wiz 3.0:10亿美元之旅

Assaf在拒绝谷歌 230 亿美元的报价 之后向Wiz员工发表讲话时,概述了公司到 2026 年实现 10 亿美元营收的宏伟目标。

事实上,在网络安全行业的 10,000 多家公司中,只有约 10 家公司实现了 10 亿美元的收入大关(仅为 0.00001)。这意味着,在短短五年时间内,实现这一目标极具挑战性。

回顾软件和技术公司的历史,只有少数几家公司。

Source: Sequoia’s Generative acts

建立一个大型平台:通往 10 亿美元之路?

当Wiz踏上这一雄心勃勃的征程时,关键问题是它能否保持发展势头。进入 2025 年,Wiz下一阶段的发展将取决于其能否实现 10 亿美元的增长目标。最大的问题是,Wiz如何才能在无代理云安全态势管理(CSPM)的现有优势之外,将其影响力扩展到代码和运行时分析领域,尤其是在竞争对手达到功能均等的情况下?

云安全市场机遇

2023年云安全市场价值约为310亿美元,预计将以13.1%的复合年增长率(CAGR)增长,到2030年达到约750亿美元。这一核心市场增长的动力来自于各行各业对云服务的日益依赖,以及对更强大的安全解决方案的需求,以保护基于云的环境。云计算的核心市场机会巨大,但随之而来的是,以下概述的许多邻近市场都在云安全厂商的范围和前提下,使他们很容易转移。

驾驭竞争

从另一个角度看,我上面的图表显示了与Wiz相邻的竞争格局。他们面临的最大挑战是,他们的许多产品功能相对容易被竞争对手复制。有效管理与 CrowdStrike、Palo Alto 的 Prisma Cloud 和微软 Defender 等公司的竞争格局--Wiz最强劲的竞争对手--对其未来的成功至关重要。此外,SentinelOne、Upwind Security、Datadog 等新兴初创公司以及 Sweet Security 和 Armo 等较新的运行时初创公司也将成为关注的焦点,因为它们凭借强大的产品供应构成了越来越大的威胁。

尽管如此,重要的是要了解海量数据飞轮(利用世界上一些最大企业的图表)、跨客户的网络效应以及非定性因素,如每个 CISO 都认可的公司强大品牌。其中许多都是在激烈竞争中的优势所在。

Wiz的未来:拓展云安全领域

  • 深入了解 Wiz Code中的 ASPM & SAST: 正在成为云安全的一个关键领域,尤其是当企业越来越依赖于微服务和 API 驱动型架构时。Wiz可以通过集成实时应用行为监控和 API 安全工具来提供完整的 ASPM 套件。

  • 推进其基于代理的解决方案:虽然Wiz在无代理扫描方面表现出色,但根据我们的客户讨论,它尚未完全达到竞争对手提供的深度工作负载可见性和运行时保护的要求。值得注意的是,Wiz很早就推出了代理解决方案。此外,随着竞争对手推出独特的运行时产品,ADR领域也在不断发展壮大。许多企业云环境也是在混合操作系统上运行的,由于Wiz 缺乏 Windows 产品,企业可能需要使用 CrowdStrike 的解决方案来补充其安全性。

  • 驾驭为这些不同角色提供服务的挑战:他们必须驾驭解决云左右两侧问题的挑战。大多数CNAPP平台主要是为云安全工程师开发的,他们通常具有系统工程或DevOps背景。这种侧重点使这些平台偏向于扫描和上下文洞察。然而,随着检测和响应功能的普及,这些警报的用户角色将越来越多地包括安全运营团队,他们有着不同的偏好和要求。目前,还没有一家厂商能有效地解决这一用户角色分裂的问题,使用户体验同时满足两类用户的需求。

扩展到毗邻云安全区域的地区

Wiz在其基本功能之外,还有很多机会扩展到 DSPM、API 安全、DAST、CIEM、AI-SPM 和统一修复操作 (Rem-Ops)。通过专注于将这些功能集成到一个具有凝聚力的平台中,以满足 DevOps、安全运营和开发团队的需求,Wiz可以成为企业的综合安全平台。这些领域中的每一个都具有巨大的增长潜力,通过利用新兴趋势和填补云安全领域的空白,Wiz可以实现其 10 亿美元的收入目标,甚至更多。

创始团队

我已经提供了大量有关产品和未来路线图的细节。但是,重要的是要认识到,如果没有 Wiz内部的团队和巨大的人才密度,这一切都不可能实现。

我有机会与几位联合创始人和早期团队成员会面。我还与 Index Ventures 的Shardul Shah进行了交流(他是Wiz 最早的投资人之一,早在创始人创立 Adallom 时就为他们提供了支持),他非常友好地与我分享了一些背景情况。我想与大家分享一些背景情况,让大家了解该团队对公司的创立历程有多么重要。

创始人之间的完全信任以及明确的角色和职责分工,使他们能够专注于各自擅长的领域(Assaf-品牌和销售;Yinon-产品;Ami-基础技术;Roy-研发)。作为一名军人,Wiz的联合创始人被招募加入了 8200 部队,这是一个精英网络情报部门。他们的共同经历为创业成功提供了必要的教育和工具。

虽然每个人对公司的成功都至关重要,但如果要把Assaf, Ami, Yinon, 和Roy的独特优势或 "超能力 "提炼成一个词或一句话,那会是什么呢?

资料来源:福布斯安全

Assaf Rappaport --有远见的领导者

Assaf是Wiz的 "形象代言人",以其对员工的领导力而闻名。他为公司带来了强大的愿景,推动筹款、品牌推广、销售和战略合作伙伴关系。他具有与行业巨头沟通、谈判交易和传达 Wiz 使命的独特能力,这使他成为一名天生的 "代言人"。Assaf善于讲故事和施加影响,在获得顶级首席信息官和投资者的支持方面发挥了重要作用。

Yinon Costica - 产品架构师

Yinon 处在愿景与执行的交汇点上,被誉为总是能兑现承诺的人。作为Wiz产品战略的幕后推手之一,他帮助团队预测市场需求并确定新的增长领域。他对客户感同身受,并致力于花大量时间与客户交流,使 Wiz的产品路线图与不断变化的客户需求保持一致。Yinon 曾在顶尖学府接受教育,其丰富的知识库极大地增强了他的能力。

Roy Reznik - 工程大师

Roy以设立高标准而闻名,他更多地在幕后工作,但他的工程和研发能力构成了Wiz 架构的支柱。Roy自幼天资聪颖,因其在图形数据库方面的工作而闻名,他为公司精心利用图形技术加强研究和产品开发做出了重要贡献。

Ami Luttwak -技术大师

Ami体现了 "CTO思维"--他以善于抓住事物的本质和过滤噪音而闻名。他精通技术,知识渊博,是确保Wiz 技术优势的关键人物之一。他作为 Talpiot 学员的经历和在 Adallom 的工作使他成为Wiz的核心领导者,他对简化复杂技术挑战的热情使他能够创建无缝扩展的架构。

早期英雄

如果没有早期的团队成员,Wiz的成功是不可能实现的。

  • Raaz Herzberg, CMO & VP of product strategy at Wiz - 一位用户体验和产品专家,是公司的第5号员工,在公司成立仅两个月后加入,在产品设计和用户体验方面贡献了重要见解。在加入Wiz之前,Raaz在微软领导安全产品,包括Azure Sentinel。Raaz 曾在以色列国防军情报部门工作,并在那里开始了她的网络安全职业生涯。

  • 其他几位关键人物 ,如研究主管 Shir Tamari 和 人工智能与威胁研究副总裁 Alon Schidenel ,他们都是前 IDF 工程师和研究人员,为研究工作带来了深度,并继续推动 Wiz的发展。

独特的文化:分层协作的小队和小组

在科技发展史上,每一家成功的公司都拥有核心技能组合,能够迅速扩大公司规模。一个创始人弱,另一个创始人就强。

总体而言,Wiz的企业文化体现了灵活性、竞争性和协作性。根据我与员工的讨论,Wiz的员工以在这里工作为荣,并乐于与他们的网络分享这一点。任何行业观察家都可以在 LinkedIn 上轻松看到这一切。(他们推出了 "Wizfluencer "计划,在LinkedIn上许多Wiz员工的个人资料中都有粉色横幅,Wiz员工自愿成为公司的品牌大使。

他们的产品团队以 "Pod within Squad "的结构运作,允许跨职能团队快速、自主地行动。对于Assaf和他的联合创始人来说,胜利始终是唯一的选择。这种心态造就了一种紧张而卓越的文化。Assaf和他的联合创始人聘用了许多军中同龄人,促进了早期的协同效应。从一开始,他们的团队就斗志昂扬、技术精湛,对成功有着强烈的渴望。

当我们思考未来时,除了讨论的所有问题之外,实现下一个目标的最大障碍在于人的因素:

  1. 2020/2021 年,他们早期的饥饿感和雄心壮志。

  2. 吸引 10%的顶尖人才(跨工程和销售领域,进入这些新产品领域)。

公司的整体成功取决于这两个核心标准,即继续执行的能力和文化,就像他们实现 5 亿美元的目标一样

结束语

Wiz的成功是建立在真正倾听客户的意见、用新的解决方案解决常见问题、拥有一支才华横溢的团队和明显的时机优势的基础之上的。他们开创性地使用图形来解决云可视性难题,并为开发人员提供无缝用户体验,这使他们很早就脱颖而出。通过坚持不懈地关注客户需求并为企业级客户扩展产品,Wiz以惊人的速度将自己定位为云安全市场的领导者。

展望未来,Wiz通过三个关键驱动因素实现 10 亿美元收入的路径非常清晰:

  • 继续拓展云产品,应对激烈竞争。这意味着他们将在云安全解决方案领域扩大平台,但在邻近的云领域也必须同样出色。

  • 根据现有企业客户的工作负载进行扩展。他们需要利用与《财富》500 强企业合作的成功经验,在迁移更多云计算工作负载和深化客户关系的过程中,与这些企业一起拓展业务。

  • 最后,继续吸引顶尖人才,培养雄心勃勃的文化,加快发展速度,这是任何成功平台公司的命脉。

有了这些因素,Wiz 完全有能力达到 10 亿美元的里程碑,但在这一过程中肯定会遇到许多障碍和挑战。

原文链接:

https://softwareanalyst.substack.com/p/the-wiz-playbook-how-they-dominated

关注「安全喵喵站」,后台回复关键词【报告】,即可获取网安行业研究报告精彩内容合集:

《网安供应链厂商成分分析及国产化替代指南》,《网安新兴赛道厂商速查指南》,《2023中国威胁情报订阅市场分析报告》,《网安初创天使投资态势报告》,《全球网络安全创业加速器调研报告》《网安创业生态图》,《網安新興賽道廠商速查指南·港澳版》,《台湾资安市场地图》,《全球网络安全全景图》,《全球独角兽俱乐部行业全景图》,《全球网络安全创业生态图》

话题讨论,内容投稿,报告沟通,商务合作等,请联系喵喵 mew@z1-sec.com。

声明:本文来自安全喵喵站,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。