Los agentes de inteligencia artificial están avanzando en el mundo de la tecnología de la información, y el jueves una startup llamada Crogl está presentando su contribución al campo: un asistente autónomo que ayuda a los investigadores de ciberseguridad a analizar las alertas diarias de la red para encontrar y solucionar incidentes de seguridad.
El asistente, descrito por el CEO y cofundador de Crogl, Monzy Merza, como un “traje de Iron Man” para los investigadores, ya ha sido implementado con varias grandes empresas y organizaciones. Junto con el lanzamiento del producto fuera de la beta privada hoy, la startup también anunció que ha recaudado $30 millones en financiamiento.
La financiación se divide en dos partes: una Serie A de $25 millones liderada por Menlo Ventures y una semilla de $5 millones liderada por Tola Capital. Crogl, con sede en Albuquerque, Nuevo México, utilizará el capital para seguir desarrollando su producto y su base de clientes.
En la actualidad, las empresas tienen acceso a cientos de herramientas de seguridad, incluidas aquellas que ayudan a analizar y solucionar alertas de software de seguridad. A veces parece que hay casi tantas herramientas como alertas de seguridad. Sin embargo, Crogl es un poco diferente, en parte debido a quién ideó la idea en primer lugar.
Merza tiene una amplia e interesante trayectoria en la industria de la seguridad. Después de la universidad, trabajó en seguridad para el laboratorio de investigación atómica Sandia del gobierno de EE. UU., y más tarde se unió a Splunk, donde construyó y dirigió su negocio de investigación de seguridad. Luego se trasladó a Databricks para hacer lo mismo. Cuando Merza comenzó a pensar en hacer su propio proyecto después de Databricks, no lanzó de inmediato una startup. En su lugar, decidió regresar a la industria y trabajar en HSBC para comprender los puntos críticos desde la perspectiva de los usuarios finales. Con todo eso en su experiencia, se asoció con su excolega de Splunk, David Dorsey (ahora CTO de Crogl), y comenzaron a trabajar.
Eso fue hace dos años. El último año se ha dedicado a construir una base de clientes a través de una beta privada.
Según me explicó Merza, “Crogl” es una palabra compuesta por tres palabras e ideas diferentes: Cronus, el líder de los titanes y dios del tiempo, da cuenta de las tres primeras letras del nombre; la ‘g’ proviene de gnosis, que significa conocimiento o conciencia; y la ‘l’ al final representa la lógica. En cierto sentido, el nombre encapsula lo que la startup pretende hacer.

El meollo del problema, según lo ve Merza, es que los analistas de seguridad en equipos de operaciones típicamente solo pueden resolver, como máximo, alrededor de dos docenas de alertas de seguridad al día. Pero pueden ver hasta 4,500 en el mismo período. Los herramientas disponibles en el mercado hasta ahora, cree él, no son capaces de evaluar las alertas tan bien como puede hacerlo un humano, en parte porque abordan el problema de forma incorrecta.
Él y Dorsey observaron que a los líderes de seguridad generalmente les gusta cuando sus equipos ven muchas alertas. Según el principio del aprendizaje por refuerzo, significa que experimentan y entienden más con cada alerta que resuelven. Por supuesto, eso es insostenible. Esa presión es lo que ha impulsado muchos productos de seguridad hasta ahora. “La industria de la seguridad ha estado diciéndole a la gente que reduzca el número de alertas”, dijo Merza. “Entonces, ¿qué pasaría si pudieras tener un escenario en el que cada alerta en realidad fuera un multiplicador, y los equipos de seguridad se volvieran realmente ‘antifrágiles’ al tener esta capacidad de analizar lo que quieran?”.
Eso es precisamente lo que Crogl intenta hacer. Apoyándose en el big data y la idea de los parámetros desmesurados que impulsan los modelos de lenguaje grandes, la startup ha construido lo que Merza describe como un “motor de conocimiento” para impulsar su plataforma (piensa en el “Gran Modelo de Seguridad” aquí).
La plataforma no solo detecta actividades sospechosas, también aprende más sobre qué señales podrían constituir actividades sospechosas. Críticamente, también permite a los investigadores hacer consultas, utilizando lenguaje natural si lo desean, sobre todas las alertas para identificar y comprender tendencias.
Con el tiempo, hay potencial para que Crogl aborde más que solo las alertas; la remediación es un área evidente que podría abordar, señaló Tim Tully, el socio de Menlo que lideró la inversión.
La familiaridad de Tully con el equipo fundador de Crogl (que también incluye al miembro fundador Brad Lovering, quien había sido el arquitecto jefe en Splunk) se remonta a años atrás; había sido el CTO en Splunk supervisando todo su trabajo.
“Sabía de lo que eran capaces de construir. Sé que conocen bien el espacio. El anzuelo en la boca es solo el equipo en sí mismo. Creo que es bastante raro desde el lado de la inversión tener tanta experiencia”, dijo Tully.
Agregó que se perdió la oportunidad de invertir en la empresa en la etapa inicial, y luego siguió escuchando sobre el producto y pensó, “ya es suficiente”. Voló a Albuquerque, vio una demostración por sí mismo y eso selló el trato. “Sentí que el producto era como un mapeo del cerebro de seguridad de Monzy en términos de cómo se resolvió el problema”.