Enquanto trabalhava na segurança da Internet das Coisas em meados da década de 2010, Alex Zenla percebeu algo preocupante.
Ao contrário de PCs e servidores que exibiam os processadores mais recentes e avançados, os chips pequenos em dispositivos IoT não conseguiam suportar as proteções em nuvem que outros computadores estavam usando para mantê-los isolados e protegidos. Como resultado, a maioria dos dispositivos embutidos estava conectada diretamente à rede local, potencialmente deixando-os mais vulneráveis a ataques. Na época, Zenla era uma adolescente prodígio, trabalhando em plataformas IoT e código aberto, e construindo comunidade em canais IRC do Minecraft. Depois de refletir sobre o problema por alguns anos, ela começou a trabalhar em uma tecnologia que tornaria possível que quase qualquer dispositivo operasse em seu próprio espaço isolado na nuvem, conhecido como “container”. Agora, uma década depois, ela é uma das três cofundadoras femininas de uma empresa de segurança que está tentando mudar a forma como a infraestrutura em nuvem compartilha recursos.
Conhecida como Edera, a empresa desenvolve tecnologia de isolamento de carga de trabalho em nuvem que pode parecer uma ferramenta de nicho, mas visa abordar um problema de segurança universal quando muitas aplicações ou até mesmo múltiplos clientes estão usando infraestrutura em nuvem compartilhada. Cargas de trabalho de IA em constante crescimento, por exemplo, dependem de GPUs para poder de processamento bruto em vez de CPUs padrão, mas esses chips foram projetados para máxima eficiência e capacidade, em vez de com barreiras para separar e proteger diferentes processos. Como resultado, um atacante que consegue comprometer uma região de um sistema tem muito mais chances de poder se mover a partir daí e obter mais acesso.
“Esses problemas são muito difíceis, tanto no isolamento de GPU quanto de container, mas eu acho que as pessoas estavam dispostas demais a aceitar trocas que não eram realmente aceitáveis”, diz Zenla.
Após uma rodada de investimento inicial de $5 milhões em outubro, a Edera anunciou hoje uma série A de $15 milhões liderada pelo fundo de investimento da Microsoft, M12. As últimas notícias sobre financiamento granular não são nada notáveis em si, mas o impulso da Edera é notável dado o atual cenário de capital de risco contido e, particularmente, o elenco totalmente feminino de fundadoras da empresa, que inclui duas mulheres trans.
Nos Estados Unidos e ao redor do mundo, o financiamento de capital de risco para startups de tecnologia sempre foi um clube masculino, com a vasta maioria dos dólares de capital de risco indo para fundadores masculinos. As fundadoras femininas que conseguem obter apoio inicial têm mais dificuldades para levantar rodadas subsequentes do que os homens e enfrentam probabilidades muito mais íngremes ao fundar outra empresa após uma falha. E esses ventos contrários estão se tornando mais fortes à medida que a administração Trump nos EUA e as grandes empresas de tecnologia montam um ataque contra iniciativas de diversidade, equidade e inclusão destinadas a aumentar a conscientização sobre esses tipos de realidades e promover a inclusão.
“Não podemos ignorar o fato de que somos uma pequena minoria em nossa indústria, e que muitas das mudanças que estão acontecendo ao nosso redor não estão nos elevando”, diz a CEO e cofundadora da Edera, Emily Long. “Temos muito orgulho e responsabilidade em continuar na linha de frente nisso. Desde a nossa fundação, não posso dizer quantas mulheres incrivelmente técnicas e talentosas nos procuraram proativamente para nos contratar de grandes instituições. Então você começa a ver que apenas por existir e ser diferente, você está mostrando o que é possível.”
Para Zenla, Long e a cofundadora Ariadne Conill, que tem uma extensa experiência em software de código aberto e segurança, o objetivo de desenvolver a tecnologia de isolamento de containers da Edera é facilitar (pelo menos relativamente) para engenheiros de rede e gerentes de TI implementarem guardrails robustos e separação em seus sistemas, de modo que uma vulnerabilidade explorada em um equipamento de rede ou uma situação de insider desonesto não possa — e não consiga — se transformar em uma mega-breach desastrosa.
“As pessoas têm aplicações legadas em sua infraestrutura e usam software fora de suporte; não há como fazer segurança e acreditar que você pode sempre corrigir cada vulnerabilidade existente”, diz Long. “Mas isso cria inerentemente um perfil de risco bastante grande. E além disso, os containers nunca foram originalmente projetados para serem isolados uns dos outros, então você tinha que escolher entre inovação e desempenho e segurança, e não queremos que as pessoas tenham mais essa troca.”