Naslov i uvod
Sigurnosni timovi u oblaku više nemaju problem s vidljivošću, nego s prioritetima. Alati im već godinama govore da je sve ranjivo – stalno. Ono što nedostaje jest kontekst: što je zaista opasno upravo sada. Nova runda financiranja Upwinda od 250 milijuna dolara, uz vrijednost tvrtke od 1,5 milijardi, predstavlja jasnu okladu da će zatvaranje te »runtime« praznine biti sljedeći veliki pomak u sigurnosti oblaka.
U ovom tekstu analiziramo što Upwind zapravo nudi, zašto investitori i dalje ulažu goleme iznose u sigurnost unatoč ohlađenom VC‑tržištu, kako to mijenja prenatrpani CNAPP segment te što pristup »iznutra prema van« znači za europske i regionalne (SEE/Adriatic) tvrtke, uključujući Hrvatsku.
Vijest ukratko
Prema pisanju TechCruncha, izraelski startup Upwind Security prikupio je 250 milijuna američkih dolara u Series B rundi uz vrijednost tvrtke od 1,5 milijardi dolara. Rundu je predvodio fond Bessemer Venture Partners, a sudjelovali su i Salesforce Ventures te Picture Capital.
Upwind razvija platformu za »runtime« sigurnost u oblaku. Umjesto da samo izvana skenira konfiguracije, rješenje prikuplja interne signale – mrežni promet, API pozive, aktivne procese – kako bi sigurnosnim timovima pomoglo da u realnom vremenu odrede koje su ranjivosti i prijetnje stvarno iskoristive.
Kako navodi TechCrunch, nakon Series A runde od 100 milijuna dolara 2024. godine, tvrtka bilježi vrlo snažan rast: tvrdi da je prihod povećala za 900 % na godišnjoj razini te udvostručila broj korisnika. Među klijentima su Siemens, Peloton, Roku, Wix, Nextdoor i Nubank. Upwind je, uz početne tržišta SAD‑a, Ujedinjenog Kraljevstva i Izraela, proširio poslovanje i na Australiju, Indiju, Singapur i Japan.
Sredstva će uložiti u razvoj proizvoda, AI funkcionalnosti za sigurnost te približavanje same platforme programerima kako bi se pogrešne konfiguracije uhvatile već prije produkcije.
Zašto je to važno
Upwind se nalazi na sjecištu triju trendova: eksplozije cloud‑native kompleksnosti, umora od prevelikog broja upozorenja i tvrdoglavog optimizma investitora kada je riječ o kibernetičkoj sigurnosti.
Prvo, tehnički aspekt. Posljednjih desetak godina sigurnost oblaka uglavnom se svodila na CSPM i potom CNAPP – alate koji skeniraju cloud račune, infrastrukturu kao kod i kontejnere u potrazi za krivim postavkama. Odlični su u proizvodnji crvenih grafova, ali puno lošiji u odgovoru na jednostavno pitanje operativa: koje će se od ovih tisuću »kritičnih« ranjivosti ovaj tjedan doista pretvoriti u incident?
Runtime pristup koji gura Upwind cilja upravo na to. Promatranjem živog prometa, aktivnih servisa i API‑ja platforma može razlučiti, primjerice: »da, ova kontejnerska slika ima ozbiljnu ranjivost, ali servis nije izložen internetu, ne pristupa osjetljivim podacima i živi par minuta« nasuprot »ova naoko sitna greška nalazi se na javno dostupnom API‑ju koji obrađuje plaćanja«. Takvo kontekstualno rangiranje rizika ono je što CISO‑i danas traže.
Drugo, poslovni aspekt. Čak i u opreznijem okruženju 2025./2026., sigurnost ostaje iznimka: budžeti su pod pritiskom, ali rezovi se rade prije u marketingu nego u obrani ključnih sustava. Velike organizacije ne mogu zaustaviti migraciju u oblak, AI‑workloadove i brži razvoj softvera, ali mogu smanjiti broj dobavljača. Upwind se stoga namjerno pozicionira kao široka platforma koja želi zamijeniti više postojećih alata.
Dobitnici su jasno: cloud‑zrele organizacije s mnoštvom mikroservisa u više oblaka – banke, SaaS, industrija, gaming, fintech, veći telekomi. Gubitnici su klasični CSPM igrači s fokusom isključivo »izvana prema unutra« te uska specijalizirana rješenja koja ne znaju dokazati da doista smanjuju rizik u produkciji. Za njih je ova runda još jedan signal da se tržište pomiče s gole vidljivosti na učinak u runtimeu.
Šira slika
Upwindova priča uklapa se u nekoliko većih kretanja koja preoblikuju sigurnost u oblaku.
CNAPP konvergencija i platformski rat. Dobavljači poput Wiza, Orca Securityja, Palo Alto Networksa i drugih već godinama pokušavaju objediniti CSPM, zaštitu workloadova, Kubernetes sigurnost, sigurnost podataka i sl. u jedinstvene platforme. Poruka CISO‑a je jasna: žele manje, ali jače partnere, ne gomilu preklapajućih alata. Upwind ulazi u isti ring, ali s runtime promatranjem kao glavnom razlikom.
Agentless vs. agent – više nijansi sive. Posljednji hype bio je oko »agentless« pristupa: skeniranje preko cloud API‑ja bez instalacije agenata na aplikacije. Lako se uvodi i ne plaši timove zadužene za performanse. No, kako proizlazi iz izjava osnivača u razgovoru za TechCrunch, takav pogled izvana brzo dosegne granice: rezultata je puno, konteksta malo. Upwindova teza da trebate signale iz samih živih sustava sugerira budućnost s kombiniranim modelima – agentless kao ulazna točka, a dublji runtime »hookovi« ondje gdje je rizik najveći.
Od statičkog prema dinamičkom riziku u eri AI‑a. AI agenti, serverless funkcije, kratkotrajni kontejneri i golemi podatkovni tokovi znače da se stanje infrastrukture mijenja iz minute u minutu. Klasična sigurnosna skeniranja su fotografija u jednom trenutku. Runtime sigurnost je zapravo kontinuirana sigurnost – stalan uvid u to kako se kod, podaci i korisnici ponašaju u stvarnosti. To podsjeća na prijelaz na endpointima, kada se tržište prebacilo s antivirusa na EDR/XDR s kontinuiranim nadzorom.
Za industriju u cjelini, Upwindova valuacija potvrđuje dvije stvari. Prvo, sigurnost infrastrukture – posebno cloud i AI – i dalje se percipira kao područje s potencijalom za višemilijardne ishode. Drugo, prag diferencijacije raste: 2026. više nije dovoljno biti »još jedan CNAPP«. Potrebna je uvjerljiva priča o smanjenju buke, integraciji u razvojne procese i sposobnosti rada s AI‑pokretanim okruženjima velikog mjerila.
Europski i regionalni (SEE/Adriatic) kut
Za europske tvrtke ova vijest je usko povezana s regulativom i povjerenjem.
Kombinacija NIS2, DORA‑e za financijski sektor i naravno GDPR‑a pomiče fokus s pukog provjeravanja konfiguracija prema dokazivoj sposobnosti otkrivanja i rješavanja stvarnih incidenata. Jednom tjedno skenirati cloud račune više nije dovoljno za nadzorna tijela.
Runtime sigurnost može postati ključna karika. Ako organizacija može kontinuirano vidjeti koji servisi razgovaraju s kojim bazama, kojim putem stvarno teku osobni i financijski podaci i koji su API‑ji izloženi internetu, puno će lakše ispuniti zahtjeve nadzornika i revizora. Za banku u Zagrebu ili Ljubljani, koja ionako mora usklađivati i EU i lokalna pravila, alat koji u realnom vremenu prikazuje stanje kritičnih platnih sustava postaje ozbiljan argument.
S druge strane postoji i suverenitetni aspekt. Mnoge organizacije u regiji – od javne uprave do energetike – oprezne su prema rješenjima koja duboko zaviruju u njihove produkcijske sustave, posebno ako su dobavljači izvan EU‑a. Inicijative poput europskih »pouzdanih oblaka« i nacionalnih državnih data centara (u Hrvatskoj, Sloveniji, Srbiji i drugdje) pokazuju da tema nije teoretska. Ako platforme poput Upwinda postanu svojevrsni »centralni živčani sustav« oblaka, pitanja oko lokacije logova, zakonskog pristupa i prijenosa podataka samo će se pojačati.
Za regionalni startup ekosustav (Zagreb, Ljubljana, Beograd, Sarajevo, Skopje) to je dvosjekli mač. S jedne strane, globalni igrači sve brže zauzimaju prostor; s druge, postoji niša za rješenja koja kombiniraju runtime uvid s lokalnim hostingom, podrškom na jeziku klijenata i dubokom integracijom s EU regulativom i posebnim zahtjevima tržišta u SEE‑u.
Pogled unaprijed
Što se vjerojatno događa sljedećih nekoliko godina?
1. Runtime postaje obvezna stavka u CNAPP‑u. U roku od 2–3 godine realno je očekivati da će »runtime svjesnost« biti tražena u većini natječaja za cloud sigurnosne platforme. Dobavljači koji danas nude isključivo skeniranje konfiguracija ili IaC morat će dodati neku formu nadzora u radu – kroz akvizicije, lagane agente, eBPF tehnologiju ili duboke integracije s observability alatima.
2. Konsolidacija i preuzimanja. Broj dobro financiranih cloud‑security startupova nije dugoročno održiv. Ako se rast uspori ili IPO prozori ostanu zatvoreni, možemo očekivati više M&A aktivnosti. Hiperskale cloud platforme (AWS, Azure, Google Cloud) već imaju vlastite sigurnosne servise, ali ih ograničava uloga neutralne platforme. To otvara prostor za akvizicije od strane velikih sigurnosnih kuća poput Palo Alto Networksa, CrowdStrikea ili čak tvrtki iz observability svijeta. S obzirom na veličinu i profil, Upwind može biti i kupac i poželjna meta.
3. Integracija s razvojem kao uvjet opstanka. Upwind naglašava da želi doći »bliže developerima« i spriječiti greške prije produkcije. To će odlučiti pobjednike. Ako runtime platforme žive samo nakon deploya, lako postanu još jedan bučan ekran u SOC‑u. Pobjednička strategija je koristiti saznanja iz produkcije da se postave jasne smjernice i kontrole u CI/CD, IaC predloške i API gatewaye – dakle, stvoriti povratnu petlju između stvarnosti u produkciji i kontrola u fazi razvoja.
4. Regulatorni fokus na telemetriju. Kako ove platforme dobivaju sve dublji uvid u aplikacije i tokove podataka, regulatorna pitanja se zaoštravaju: koliko osobnih podataka završava u logovima, gdje se pohranjuju, tko im može pristupiti tijekom incidenta, jesu li anonimizirani? Dobavljači koji ozbiljno shvate minimizaciju podataka, regionalni hosting i jaku enkripciju imat će jasnu prednost na europskom tržištu i šire.
Glavni rizik za Upwind je klasičan za sigurnost: da bude doživljen kao »lijepo imati« alat koji prvi leti iz budžeta u krizi. Kako bi to izbjegla, tvrtka će morati kontinuirano dokazivati da runtime kontekst mjerljivo smanjuje broj i težinu incidenata, vrijeme reakcije i troškove usklađenosti – a ne samo da proizvodi atraktivne grafove.
Zaključak
Upwindova runda od 250 milijuna dolara manje govori o jednoj tvrtki, a više o promjeni načina razmišljanja: od pukog skeniranja konfiguracija prema razumijevanju stvarnog ponašanja sustava u oblaku. Runtime sigurnost »iznutra prema van« vrlo vjerojatno će postati nova osnova ozbiljnih cloud programa, osobito u snažno reguliranim sektorima u EU‑u i regiji.
Prilika i izazov jasni su. Ako platforme poput Upwinda zaista uspiju prerezati buku upozorenja, vratiti konkretne uvide natrag u razvojne procese i pritom ispoštovati europske zahtjeve za suverenost i privatnost, oblikovat će sljedeće desetljeće sigurnosti u oblaku. Ako ne, završit će kao još jedan ekran u već pretrpanom SOC‑u. Ključno pitanje za vas kao CISO‑a ili IT voditelja glasi: štitite li još uvijek samo konfiguracije ili ste napokon počeli štititi realnost?



