读者朋友们,今天,我们将探讨 Wiz的非凡崛起——他们是如何在短短四年多的时间里,成为史上最快达到 5 亿美元总收入的公司!这是一项令人印象深刻的壮举,只有 OpenAI 等少数几家公司能宣称自己拥有类似的发展轨迹。更吸引人的是,虽然云计算已经存在了 15 年,但最成功的云安全厂商直到 2020 年才出现。然而,它却是云安全领域最后的推动者之一,先前者超过 10 家。这怎么可能呢?我的目标是解读其中的每一个细节!
经过几个月与Wiz早期联合创始人和高级产品负责人的接触,我对他们的成功有了独特的理解--这是其他任何出版物都无法捕捉到的演变过程。这不仅仅是一篇炒作 Wiz的文章,我深入研究了其中的细节,并对这一故事进行了细致入微的分析。
早在 2023 年,我就撰文介绍了Palo Alto Networks 与 Rak 的发展 ,而在 2021 年,我记录了Cloudflare 的崛起 。报道 Wiz已经有很长一段时间了,我很高兴终于能与大家分享这份深度报告。
CrowdStrike、Zscaler和Okta等新一代网络安全公司为云时代的成功树立了标杆。现在,当我们审视下一波准备跨越 1 亿美元年收入大关的公司时,Wiz在 Abnormal Security(电子邮件安全)、Cribl(SOC)和 Snyk(AppSec)等后起之秀中脱颖而出。如果 Wiz继续保持目前一半的增长速度,他们很可能在明年内达到 10 亿美元的年收入。
在这篇文章中,我将 Wiz的发展分为三个关键阶段:
一路走来,我们将深入了解创始团队以及对其成功起到关键作用的独特非产品能力。在纯网络安全厂商的历史上,只有不到 10 家公司实现了这一里程碑。在云时代,过去 15 年中只有 3 家公司实现了这一目标!Wiz 会成为下一个吗?
Wiz不仅是由一个团队创立的,它还是由一个有着二十多年共同历史的朋友家庭诞生的。四位联合创始人和早期工程师都在青少年时期建立了友谊,随后在类似的公司工作。他们之间的友情,加上作为前以色列空军(军队)软件工程师的共同出身,为他们不可思议的旅程奠定了基础。他们通过以色列最精英的军事和知识分子团体之一的Talpiot 计划相识,并因对技术的热情和追求卓越的动力而结缘。2012年,他们创立了云访问安全经纪公司Adallom,帮助企业保护SaaS应用中的数据安全。到2015年,微软收购了Adallom,将团队的云安全研究提升到了新的高度。现在,他们再次聚首,创建了Wiz--一家建立在相互信任、闪电般快速执行和坚定不移地致力于解决客户问题基础上的公司。
产品
时机与 GTM 执行
才华横溢的创始团队和企业文化
让我们深入了解一下!
这个故事可以细分为其演变过程中的三个核心基础关键点。我们从第一个核心基础砖块开始。公司成立初期,解决云可视性问题是关键所在。当时,云架构对许多大型企业来说并不陌生,但在将工作负载迁移到云之后,企业遇到了几个重大挑战:
在我与詹姆斯共同撰写的关于Latio Pulse在CNAPP方面的初步报告中,我指出,在云安全早期,有几家公司(超过10家)——在Wiz之前,每家都试图解决这些问题。然而,Wiz以不同的方式来解决可视性问题,提供独特的解决方案,使其有别于前者。他们的第一个产品是Wiz Cloud。他们解决了以下问题:
Wiz成功的关键在于其基于图的架构,从数据库到用户体验,一切都在该架构的支持下进行。在 2020 年,使用图数据库的想法并不新鲜,但将其作为解决云安全事件和漏洞的基础平台则是一个新的突破。
在这种情况下,图是一种数据结构,将实体(如云资产、工作负载或用户)表示为节点,将它们之间的关系或交互(如访问权限、数据流或网络连接)表示为边。基于图的模型从根本上说是两个云实体之间关系的表示;
云环境本身非常复杂,成千上万的资源不断被创建、修改和销毁。基于图形的模型使 Wiz能够将这些动态的、相互关联的组件(包括虚拟机、容器、数据库、应用程序接口和网络)映射到一个有凝聚力的结构中。
传统的安全方法依赖于孤立地扫描单个资产或配置,很难提供这些资产如何交互或这些交互会带来什么风险的完整背景。另一方面,Wiz基于图形的架构可以全面了解这些资产的交互方式,让安全团队了解潜在的漏洞或错误配置。
该架构使安全团队能够全面映射并了解其整个云计算基础架构,这是当今动态多云环境的关键需求。
Wiz的图表可创建云基础设施的可视化分析地图,展示资源交互并突出显示潜在风险。这种深入的可视性使团队能够比竞争对手更有效地分析错误配置,更重要的是,能够了解完整的云背景。
例如,安全团队可以轻松创建搜索,并将这些搜索转换为保存的仪表板供其他团队使用,从而推动产品在整个组织内的采用。对图表的基本了解对产品的成功至关重要。
基于图形的模型使Wiz能够:
例如,配置错误是导致云安全事件的主要原因之一。借助基于图形的模型,Wiz能够出色地识别错误配置并将其上下文化,例如:
相对于 Wiz的图形 ,当时Wiz的几款前身采用了杠杆关系数据库。虽然当时市场上流行的竞争对手采用了无代理部署方法,使其无需在每个工作负载上安装代理即可扫描云环境。然而,与Wiz相比,该公司和其前身仍面临着挑战,因为虽然Wiz提供了跨工作负载的可见性,但其系统更侧重于识别孤立的风险,而没有深入研究不同资源之间的上下文关联。他们只强调所有运行工作负载的可见性,但这并没有扩展到更广泛的架构中,无法像Wiz基于图的架构那样捕捉上下文和复杂的毒性组合。当时,Check Point CloudGuard、Aqua 和 Palo Alto Networks 等大型企业的前身拥有大量传统代理(而非我们所熟知的 eBPF),客户对这些代理深感不满(但又没有更好的解决方案)。这些代理具有基于规则的警报功能,可以孤立地扫描工作负载,并发出大量误报。虽然代理可以有效地在工作负载层面提供深入监控,但它们需要更多的时间和资源来部署、管理和更新。与Wiz简化的无代理部署相比,这些都增加了部署的复杂性和运营开销。
这一切都与关系、背景和连接点有关。让我们来解释一下:
Wiz满足了最基本的云安全需求--通过无代理漏洞扫描实现云可视性。虽然概念简单,但有效实施这一功能却面临巨大挑战。Wiz成功地实现了这一目标,表现出众,超越了当时的竞争对手。Wiz将可视性作为基础,为用户提供快速、清晰地洞察云环境的体验。
Wiz针对各种漏洞推出了不同的扫描仪,但具体而言,他们拥有一种高效的无代理扫描仪,可帮助团队快速识别漏洞,即使是最大的企业也能快速实现价值和部署。通过利用其基于图形的架构,Wiz建立了更先进的无代理可视化解决方案,使软件开发团队能够轻松地可视化整个网络的威胁(面向互联网的风险与非面向互联网的风险)。
Wiz的成功源于在正确的时机满足了市场需求。早期,云可视性是安全团队面临的一个缓慢出现的问题,因为他们正试图将内部部署的工具迁移到云中。在 2020 年至 2021 年期间,随着企业快速迁移到云,并面临 Log4J 和 Capital One 入侵等攻击,Wiz的解决方案被证明是至关重要的。它提供了一种通过无代理扫描获得可见性的非侵入式方法,这一点至关重要,因为安全团队开始意识到云安全挑战的范围。
随着市场的发展,安全团队开始认识到纯粹无代理方法的局限性,如缺乏代码上下文和运行时防御。Wiz没有固步自封,一味坚持无代理方法,而是预见到了这一转变,并扩展了自己的功能,推出了代理(近两年前)、GitHub 集成和数据安全态势管理(DSPM)解决方案。虽然其中一些功能可能不如竞争对手先进,但Wiz始终专注于提供卓越的用户体验,并在客户需要时及时推出新功能。三项关键产品功能使他们在竞争中脱颖而出:
现在,有了图形提供的清晰可见性和上下文,安全团队可以直接向相关开发人员或 DevOps 团队分配具体的修复任务,并充分说明每项操作的必要性。这最大限度地减少了来回沟通,使团队能够自信而迅速地采取行动。Wiz的客户(主要是开发人员和云计算团队,而非安全团队)经常强调 Wiz的用户友好界面和自动化功能,这使安全团队能够快速确定关键问题的优先级,并与工程团队一起创建通用仪表板。其直观的扫描引擎可以检测到开箱即用的漏洞,只需进行最少的定制。
几乎任何人都可以查看此图,对其进行可视化映射,并将如何调查云中的问题联系起来。Wiz攻击路径可视化不仅显示了潜在的入侵场景,还指出了切断有毒组合和关闭攻击路径的关键步骤。这为需要实施哪些安全措施提供了可行的见解和明确的指导,从而节省了宝贵的时间和资源。它便于团队进行跟踪和调查,并使日常使用变得 "有趣"。
资料来源来源:Wiz
如今,《财富》100 强企业中有 45% 以上都使用Wiz的服务,但Wiz的成功之路却是在早期通过学习如何为大型企业快速扩展而铸就的。Wiz最初的许多客户都是拥有 10,000 到 100,000 名员工的企业,管理着数以万计的不同云资产。这迫使Wiz团队从一开始就为大规模可扩展性设计平台。事实证明,他们在微软专门从事规模化建设的经验非常宝贵,可以确保他们的解决方案能够应对这些大型企业的需求。
布里奇沃特(Bridgewater)、福克斯(FOX)、高纬环球(Cushman & Wakefield)和艾利丹尼森(Avery Dennison)等著名的早期客户,以及宝马(BMW)、高露洁棕榄(Colgate-Palmolive)、Chipotle、路威酩轩集团(LVMH)、玛氏(Mars)、Salesforce和Slack等全球品牌,在塑造Wiz的能力以满足云原生环境日益增长的需求方面发挥了至关重要的作用。
可扩展性成为Wiz的核心优势之一。该平台旨在无缝适应不断增长的工作负载和日益复杂的云原生用例。与许多竞争对手不同,Wiz通过原生处理常见的云环境,最大限度地减少了对自定义规则创建或大量手动配置的需求。这种方法使企业能够毫不费力地进行扩展,而不会受到操作复杂性的影响,从而确保Wiz即使在云环境扩展时也能持续提供价值。
时机在很多方面都是一个关键因素。公司成立的时机(大流行病爆发)正值公司向云过渡的时期,这对每家技术公司来说都是至关重要的因素。公司转型的速度要求采用安全第一的方法,对其云环境中发生的一切保持可见性。另一个关键的时机因素是 Log4shell攻击事件--Wiz正是因为这次攻击才获得了很大一部分早期客户群。
Wiz历史上最关键的时刻是2021年12月的Log4Shell漏洞危机,这是网络安全史上最大的攻击之一。Log4Shell漏洞(CVE-2021-44228)是广泛用于网络应用程序和云环境的Apache Log4j库中的一个重大安全漏洞。攻击者可以远程执行任意代码,影响了全球无数的应用程序,许多组织都在努力查找和修补其基础架构中受影响的实例。
Wiz通过扫描云工作负载中 Log4j 的所有实例、映射相互关联的资产、实例、应用程序、用户角色和敏感数据流,迅速做出响应。他们的实时洞察力使企业能够评估易受攻击的 Log4j 实例是否位于面向互联网的服务器上,或者是否能够访问敏感信息,从而使团队能够根据暴露风险而不是 CVE 分数来确定打补丁的优先级。
Wiz的方法不仅仅是简单的检测。通过映射 Log4j 库与多个云提供商的应用程序依赖关系、服务器工作负载和云资源之间的联系,Wiz 快速确定了 Log4j 的存在位置--即使是在传统扫描工具可能会忽略的远程服务或不太明显的实例中。
并非所有的 Log4j 实例都具有相同的风险;根据配置和使用情况,有些实例的风险更高。Wiz基于图形的方法允许安全团队优先处理面向互联网、连接关键数据或属于敏感工作流程的易受攻击实例。这种上下文风险评分有助于安全团队首先关注最关键的领域。依赖关系的图形可视化还能让团队获得符合实际情况的修复路径。简而言之,Wiz的安全图为客户提供了每个易受攻击实例的上下文,突出显示了哪些工作负载面向互联网、具有高权限或需要立即补救。这种方法对于包含敏感数据的数据库或系统等高优先级资产尤为重要,因为这些资产的暴露可能会造成重大损失。
为了进一步支持业界,Wiz发布了一系列博客和资源,就如何使用其平台检测和优先修复 Log4j 问题提供指导。其中获得广泛赞誉和关注的公开研究包括
Wiz的平台因其在处理 Log4Shell 危机方面的有效性而广受认可,因为它为企业提供了处理该问题的方法,以及对跨多云设置的潜在易受攻击实例的控制。
Wiz迅速获得采用的一个关键因素是,其目标客户(其中许多是大型企业)已经充分意识到与云安全相关的风险和挑战。这些企业无需了解云安全为何至关重要;他们正在积极寻求更好的解决方案,以满足其复杂的需求或取代现有的糟糕解决方案。这种准备程度使 Wiz更容易销售其产品,因为在与 CISO 的对话中,他们关注的不是云安全的 "为什么",而是Wiz如何提供更深入、可扩展的保护和快速的安全部署。这使得 Wiz加快了销售周期,并迅速在财富 100 强企业中获得了青睐。
有几个关键因素促使Wiz的业务迅速增长到 1 亿美元,其中许多因素已在上文概述。成功的关键在于用独特的解决方案解决了一个众所周知的问题:构建了一个安全图,不仅可以毫不费力地扩展,还能提供先进的无代理可视性、快速部署和高度上下文警报。这种强大的组合使企业能够深入洞察其云环境,而无需承担传统安全工具的操作负担。虽然Wiz的增长主要得益于其创新方法和执行力,但在公司的发展历程中,时机和运气也发挥了重要作用。
随后,Wiz继续发展,开始构建以安全图为基础的综合平台框架。Wiz最初专注于帮助企业克服可视性方面的挑战,通过扩展其在云基础设施左右两侧的功能,为进一步发展奠定了基础。这一历程始于解决源于应用程序代码的云风险,并很快扩展到认识到许多威胁也会在应用程序运行时出现。
纵观其历史,Wiz仅进行了两次收购(Rafft 和Gem),每一次收购都与其云左右平台的目标紧密结合:即确保代码安全和保护云环境。这些收购反映了Wiz在 2022-2024 年这一关键时期的战略远见,使公司在不断变化的云安全领域保持领先地位。让我们来详细了解一下这些收购:
超过50%的Wiz用户 处于安全功能之外。确保代码安全的愿景可以追溯到 2021 年 12 月。当时,Wiz的产品主管拉兹-赫兹贝格(Raaz Herzbeg)表示:"我们今天发布的东西......我真诚地相信,它将改变企业的云安全方式,基本上使他们能够在任何架构类型和任何云上扩展这种类型的固化扫描,并在整个开发流水线上扩展....。它的工作方式是,管理员可以定义他们希望应用于管道中代码的安全策略。当代码在生产周期中移动时,它会持续检查是否有任何不符合规定的地方,并在问题出现之前标记出来进行修复"。
公司认识到许多早期的Wiz用户都是开发团队,因此旨在倾听开发人员的需求,确保应用程序开发的安全性。2021 年 12 月,他们推出了 "Wiz Guardrails",旨在创建一个统一的安全策略,保护代码从创建到生产的整个过程。"Wiz Guardrails "最初以命令行界面(CLI)应用程序的形式出现,将Wiz最初的产品覆盖范围从云基础设施扩展到开发管道。
由于Wiz早期的许多用户都是开发团队,因此他们始终怀有倾听开发人员心声的愿景,并深知从代码开始正确构建应用程序的重要性。2021 年 12 月,他们推出了当时被称为"Wiz Guadrails" 的产品,旨在创建一个单一的安全策略来保护从创建到生产的代码,基本上将原始产品的覆盖范围从云基础架构扩展到了开发管道。
Wiz通过收购Raftt,继续实施以开发人员为中心的战略,Raftt是一家初创公司,拥有了解代码问题的优秀员工。
此次收购的主要目的是引进能够深刻理解开发人员问题的人才。Raftt为Wiz提供了在云中运行的开发人员环境,因为Raftt的产品可以让开发人员在使用现有本地集成开发环境和工作流程的同时进行协作。James at Latio Tech 有关于 Wiz Code的更多详细信息:"Raftt 致力于解决开发人员和 DevOps 领域存在的最棘手问题,即将本地开发人员环境连接到云计算 kubernetes 环境。如果收购的目的是像CNAPP的其他主要厂商那样,为另一款产品提供 "创可贴",那么这次收购就毫无意义。相反,它对于构建一个有意义的原生解决方案是非常有意义的。
Wiz通过各种产品扩大了其在代码领域的影响力,包括用于 扫描代码库的工具。他们还进一步增强了自动追溯云中风险的能力,即追溯到引入风险的代码和团队,为开发人员提供代码内修复指导、容器映像完整性和云中无代理 SBOM 扫描。Wiz Code的发布标志着 Wiz在开发人员安全领域的三年历程达到了顶峰。
资料来源来源:Wiz
在上一篇文章中,我讨论了Wiz Code的作用。虽然该产品的功能深度可能不及某些竞争对手,但它包含了团队在云环境中有效开发所需的许多核心功能。Wiz Code是一款 ASPM 产品,可提供自己的 SCA、IaC 和机密扫描,同时还能从 SAST(Checkmarx 集成)和 DAST 解决方案中获取结果。
值得注意的是,如今SAST摄取并不局限于Checkmarx;任何第三方SAST扫描仪均可将发现摄取到Wiz安全图(无限制)。Checkmarx只是第一个官方认证的集成,是WIN(Wiz集成)可扩展平台的一部分。未来,Wiz将有更多的认证集成。
我建议大家阅读詹姆斯对Wiz Code的全面分析。这也是一个很好的资源。
我想强调两个核心能力:
代码到云管道映射:该管道围绕安全图构建,将应用程序代码中的漏洞与其部署上下文相关联,将问题直接映射到云环境。用户可以点击生产容器中的漏洞,查看漏洞源的存储库和 docker 文件。通过标记容器和跟踪元数据,Wiz 可提供从**代码到运行时**的安全性,识别特定漏洞并暴露其云风险,如互联网暴露或敏感数据。
基于设备的身份验证:Wiz Code 现在为Wiz CLI 提供了基于设备的身份验证,从而简化了对软件源和开发工具的安全访问。与集成开发环境(如 VS Code)集成后,开发人员可以安全地进行身份验证,并在不离开编码环境的情况下获得有关代码安全性的实时反馈。
我听说 Wiz Code在客户中的采用率非常高。随着 Wiz Code规模的扩大和功能的增加,它的目标是将自己打造成从代码到云部署的一站式应用安全解决方案。
虽然Wiz Defend 看似新产品,但其开发工作一直在进行中。自 2022 年以来,Wiz推出了[Cloud Detection and Response (CDR)](https://venturebeat.com/security/rsac-2022-trends/)相关产品,并于 2023 年 6 月 5 日推出了Wiz Runtime Sensor 。
2024 年收购 Gem Security 有助于加快交付专为 SOC 和事件响应团队设计的产品。Wiz Defend通过自动调查和可视化威胁,使安全运营团队能够在威胁演变成漏洞之前予以阻止,从而对复杂的云原生攻击做出快速、明智的响应。
一旦公司建立了对其云环境的良好可见性,并将稳固的态势作为其基石,他们往往就会开始关注如何预防这些环境中的威胁。
Wiz Runtime Sensor是一个轻量级 eBPF 代理,用于收集真正的运行时信号,如运行时网络使用情况、进程和内存使用情况。值得注意的是,大多数信号(包括漏洞、主机配置等)仍然是从我们基于无代理 API 的扫描中收集的。Wiz可以检测已知和未知的威胁,包括加密货币矿工、远程 shell、勒索软件、rootkit 以及通常与云和 Kubernetes 行为体相关的技术,如容器逃逸、远程代码执行、 横向移动 和持久性等。如下图所示,Wiz可以检测易受攻击的容器。
资料来源来源:Wiz
Wiz 使安全团队能够设置自定义检测规则,以识别和应对特定的威胁行为。该功能支持监控复杂的云原生攻击策略,如远程外壳、加密货币挖掘机和勒索软件,使团队能够自动阻止威胁或根据需要发送警报。通过将从 Linux 工作负载活动中获得的洞察力与云配置和身份数据相结合,Wiz提供了威胁状况的全面概览。通过将运行时信号与审计日志和云的特定行为关联起来,Wiz提供了潜在漏洞和攻击路径的上下文视图,帮助安全团队优先处理关键问题并更迅速地采取行动。
Wiz通过集成运行时工作负载洞察力,增强了其无代理漏洞扫描功能,使团队能够根据实时威胁信号而非仅仅依赖静态 CVE 分数来确定修复工作的优先级。
2024年4月,Wiz宣布以3.5亿美元收购Gem Security。这是最大的一次收购,主要是为了增强其 CDR 能力。
Gem 是一个无代理 CDR 解决方案。虽然它包括清单扫描,但其主要重点是日志和实时数据,而不是定期扫描,从而缩短了调查和遏制云原生威胁所需的时间。与缺乏实时监控功能的静态行业解决方案相比,Gem 的技术集中了多云环境的实时可见性,并提供了自动事件时间表,有助于了解云漏洞的根本原因。这种利用日志数据实时分析的云原生调查重点是对 Wiz 现有传感器功能的必要补充。
本报告的一个核心主题是Wiz的安全图谱和运行时传感器之间的协同作用,它们共同绘制了从初始访问到横向移动的整个攻击路径,提供了一个跨云工作负载、Kubernetes 和基础架构控制平面的攻击进展的完整视图。这对于更快地响应和优先处理威胁至关重要。例如,当攻击者穿越云层访问关键数据时,传统工具很难将攻击拼凑在一起。Wiz的统一方法将可疑的网络连接和身份操作等指标关联起来,标记出跨云组件的协调恶意活动,否则这些活动就会成为孤立的低优先级警报。
总之,基于代理的解决方案在检测云安全威胁方面的作用至关重要。Wiz defend可在工作负载、容器和Kubernetes集群中提供广泛、上下文丰富的视角,在云环境独特的动态上下文中精确定位漏洞并关联威胁。
Wiz 1.0 和 2.0 主要是由一个强大的销售引擎驱动的,它帮助建立了一个伟大产品的基础。Wiz在推出产品一年后才建立起一支功能齐全的销售团队。在公司的发展历程中,产品基本上是自己卖给客户的。产品开发完成后,其 GTM 战略的一些核心要素包括利用与云市场的合作关系作为关键支柱。
Wiz的营销团队始终如一地提供切实的价值 - 从他们的 云安全招聘 网站到他们的 云漏洞历史 。加上由备受信赖的 Scott Piper 和Alon Schindel 领导的真正有益的研究,Wiz已经进行了有意义的社区投资。无论是贴心的礼物、定制的鞋子还是当地的活动,该团队都擅长营销策略。这种有竞争力的地面游戏确保Wiz在任何 CNAPP 评估中都能保持相关性。此外,他们善于制造话题(如对潜在收购的猜测),使他们始终处于话题之中。著名的例子包括 2024 年 RSA 大会上的Wiz Mart 和由 Mika R 担任的 Playful title of Chief Dog Officer(首席狗官)。
随着第二阶段的结束,Wiz可以说拥有了一个完整的云安全平台。该平台整合了从软件开发到运行时所有阶段的安全功能,有效消除了不同云计算团队和安全团队之间通常存在的差距。尽管 Wiz 2.0 的很大一部分仍处于早期阶段,需要进一步深化能力,更重要的是执行力--尽管如此,我们还是不难理解它是如何通过实施以下战略,成功实现 5 亿美元的年度总收入的:
资料来源来源:Wiz
这种集成的核心是Wiz Security Graph,它通过集成开发、部署和运行时等所有阶段的数据来支撑 Wiz平台。在过去的四年中,Wiz成功地将这些功能发展成为一个单一的平台。与许多竞争对手不同的是,Wiz主要是在内部构建平台功能,而不是依靠多次收购。这一战略使Wiz能够保持统一的代码库和一致的用户体验,从而创建了一个更加无缝的平台,同时减少了整合收购产品时经常出现的摩擦。要进一步了解 CNAPP,我强烈建议您访问 Gartner 的这份市场指南,其中简化了许多概念。
Assaf在拒绝谷歌 230 亿美元的报价 之后向Wiz员工发表讲话时,概述了公司到 2026 年实现 10 亿美元营收的宏伟目标。
事实上,在网络安全行业的 10,000 多家公司中,只有约 10 家公司实现了 10 亿美元的收入大关(仅为 0.00001)。这意味着,在短短五年时间内,实现这一目标极具挑战性。回顾软件和技术公司的历史,只有少数几家公司。Source: Sequoia’s Generative acts
当Wiz踏上这一雄心勃勃的征程时,关键问题是它能否保持发展势头。进入 2025 年,Wiz下一阶段的发展将取决于其能否实现 10 亿美元的增长目标。最大的问题是,Wiz如何才能在无代理云安全态势管理(CSPM)的现有优势之外,将其影响力扩展到代码和运行时分析领域,尤其是在竞争对手达到功能均等的情况下?
2023年云安全市场价值约为310亿美元,预计将以13.1%的复合年增长率(CAGR)增长,到2030年达到约750亿美元。这一核心市场增长的动力来自于各行各业对云服务的日益依赖,以及对更强大的安全解决方案的需求,以保护基于云的环境。云计算的核心市场机会巨大,但随之而来的是,以下概述的许多邻近市场都在云安全厂商的范围和前提下,使他们很容易转移。
从另一个角度看,我上面的图表显示了与Wiz相邻的竞争格局。他们面临的最大挑战是,他们的许多产品功能相对容易被竞争对手复制。有效管理与 CrowdStrike、Palo Alto 的 Prisma Cloud 和微软 Defender 等公司的竞争格局--Wiz最强劲的竞争对手--对其未来的成功至关重要。此外,SentinelOne、Upwind Security、Datadog 等新兴初创公司以及 Sweet Security 和 Armo 等较新的运行时初创公司也将成为关注的焦点,因为它们凭借强大的产品供应构成了越来越大的威胁。
尽管如此,重要的是要了解海量数据飞轮(利用世界上一些最大企业的图表)、跨客户的网络效应以及非定性因素,如每个 CISO 都认可的公司强大品牌。其中许多都是在激烈竞争中的优势所在。
Wiz在其基本功能之外,还有很多机会扩展到 DSPM、API 安全、DAST、CIEM、AI-SPM 和统一修复操作 (Rem-Ops)。通过专注于将这些功能集成到一个具有凝聚力的平台中,以满足 DevOps、安全运营和开发团队的需求,Wiz可以成为企业的综合安全平台。这些领域中的每一个都具有巨大的增长潜力,通过利用新兴趋势和填补云安全领域的空白,Wiz可以实现其 10 亿美元的收入目标,甚至更多。
我已经提供了大量有关产品和未来路线图的细节。但是,重要的是要认识到,如果没有 Wiz内部的团队和巨大的人才密度,这一切都不可能实现。
我有机会与几位联合创始人和早期团队成员会面。我还与 Index Ventures 的Shardul Shah进行了交流(他是Wiz 最早的投资人之一,早在创始人创立 Adallom 时就为他们提供了支持),他非常友好地与我分享了一些背景情况。我想与大家分享一些背景情况,让大家了解该团队对公司的创立历程有多么重要。
创始人之间的完全信任以及明确的角色和职责分工,使他们能够专注于各自擅长的领域(Assaf-品牌和销售;Yinon-产品;Ami-基础技术;Roy-研发)。作为一名军人,Wiz的联合创始人被招募加入了 8200 部队,这是一个精英网络情报部门。他们的共同经历为创业成功提供了必要的教育和工具。
虽然每个人对公司的成功都至关重要,但如果要把Assaf, Ami, Yinon, 和Roy的独特优势或 "超能力 "提炼成一个词或一句话,那会是什么呢?资料来源:福布斯安全
Assaf Rappaport --有远见的领导者
Assaf是Wiz的 "形象代言人",以其对员工的领导力而闻名。他为公司带来了强大的愿景,推动筹款、品牌推广、销售和战略合作伙伴关系。他具有与行业巨头沟通、谈判交易和传达 Wiz 使命的独特能力,这使他成为一名天生的 "代言人"。Assaf善于讲故事和施加影响,在获得顶级首席信息官和投资者的支持方面发挥了重要作用。
Yinon Costica - 产品架构师
Yinon 处在愿景与执行的交汇点上,被誉为总是能兑现承诺的人。作为Wiz产品战略的幕后推手之一,他帮助团队预测市场需求并确定新的增长领域。他对客户感同身受,并致力于花大量时间与客户交流,使 Wiz的产品路线图与不断变化的客户需求保持一致。Yinon 曾在顶尖学府接受教育,其丰富的知识库极大地增强了他的能力。
Roy Reznik - 工程大师
Roy以设立高标准而闻名,他更多地在幕后工作,但他的工程和研发能力构成了Wiz 架构的支柱。Roy自幼天资聪颖,因其在图形数据库方面的工作而闻名,他为公司精心利用图形技术加强研究和产品开发做出了重要贡献。
Ami Luttwak -技术大师
Ami体现了 "CTO思维"--他以善于抓住事物的本质和过滤噪音而闻名。他精通技术,知识渊博,是确保Wiz 技术优势的关键人物之一。他作为 Talpiot 学员的经历和在 Adallom 的工作使他成为Wiz的核心领导者,他对简化复杂技术挑战的热情使他能够创建无缝扩展的架构。
如果没有早期的团队成员,Wiz的成功是不可能实现的。
在科技发展史上,每一家成功的公司都拥有核心技能组合,能够迅速扩大公司规模。一个创始人弱,另一个创始人就强。
总体而言,Wiz的企业文化体现了灵活性、竞争性和协作性。根据我与员工的讨论,Wiz的员工以在这里工作为荣,并乐于与他们的网络分享这一点。任何行业观察家都可以在 LinkedIn 上轻松看到这一切。(他们推出了 "Wizfluencer "计划,在LinkedIn上许多Wiz员工的个人资料中都有粉色横幅,Wiz员工自愿成为公司的品牌大使。
他们的产品团队以 "Pod within Squad "的结构运作,允许跨职能团队快速、自主地行动。对于Assaf和他的联合创始人来说,胜利始终是唯一的选择。这种心态造就了一种紧张而卓越的文化。Assaf和他的联合创始人聘用了许多军中同龄人,促进了早期的协同效应。从一开始,他们的团队就斗志昂扬、技术精湛,对成功有着强烈的渴望。
当我们思考未来时,除了讨论的所有问题之外,实现下一个目标的最大障碍在于人的因素:
公司的整体成功取决于这两个核心标准,即继续执行的能力和文化,就像他们实现 5 亿美元的目标一样
Wiz的成功是建立在真正倾听客户的意见、用新的解决方案解决常见问题、拥有一支才华横溢的团队和明显的时机优势的基础之上的。他们开创性地使用图形来解决云可视性难题,并为开发人员提供无缝用户体验,这使他们很早就脱颖而出。通过坚持不懈地关注客户需求并为企业级客户扩展产品,Wiz以惊人的速度将自己定位为云安全市场的领导者。
展望未来,Wiz通过三个关键驱动因素实现 10 亿美元收入的路径非常清晰:
有了这些因素,Wiz 完全有能力达到 10 亿美元的里程碑,但在这一过程中肯定会遇到许多障碍和挑战。
原文链接:
https://softwareanalyst.substack.com/p/the-wiz-playbook-how-they-dominated