RSAC 2026创新沙盒 | Crash Override:从被动扫描走向主动溯源,重塑软件供应链安全底座

RSA Conference 2026 将于美国旧金山时间3月23日正式启幕。作为全球网络安全行业创新风向标,一直以来,大会的 Innovation Sandbox(创新沙盒)大赛不断为网络安全领域的初创企业提供着创新技术思维的展示平台。

近日,RSA Conference 正式公布 RSAC 2026 创新沙盒竞赛的10名决赛入围者,分别为 Charm Security、Clearly AI,Inc.、Crashoverride、Fig Security、Geordie AI、Glide Identity、Humanix、Realm Labs、Token Security、ZeroPath。

聚焦网络安全新热点,洞悉安全发展新趋势。与绿盟君一道,走进Crash Override

 

01行业宏观背景与供应链安全的危机

至2026年,全球数字化转型深化,生成式AI与大模型普及重塑软件开发。行业正从“效率驱动”转向“治理驱动”,根本原因在于现代软件开发生命周期中可见性与工程控制力的丧失。

1.1 架构解耦引发的影子工程

云计算与微服务虽提速交付,却导致工程环境碎片化和复杂化:代码、工具、制品分散,工作负载拓扑复杂,造成代码所有权丧失,难以快速响应故障或漏洞。Crash Override将这种脱离集中控制、未经批准、难以追踪的开发部署行为定义为影子工程,这是导致合规失败、安全漏洞潜伏和故障恢复时间长的根本原因。

1.2 AI渗透带来的氛围编程与影子AI风险

AI深度渗透开发环节,成为可见性危机的催化剂。开发人员大规模使用编码助手,加速产出但放大了软件供应链暴露面。企业面临影子AI风险:安全部门无法掌握未经授权的外部工具使用,也无法追踪生成的代码是否包含恶意依赖项或高危函数。传统应用安全静态分析工具失效,无法区分人/AI代码,也无法动态追踪代理变更。

 

02创始团队介绍

Crash Override 成立于2022年,总部设立于美国纽约。公司的两位核心创始人——John Viega与Mark Curphey,在长达二十多年的职业生涯中,几乎参与并主导了现代应用安全领域的每一次重大技术革命 。

图1 John Viega (上)与Mark Curphey(下)

Crash Override的现任CEO John Viega是软件安全工程化的早期倡导者。早在2000年底,Viega便合著了业内首本面向开发人员的安全专著《Building Secure Software》,该书促成了微软的“可信计算”倡议,永久改变了软件行业的安全基准。Viega拥有学术和工程背景,是AES-GCM加密模式的共同设计者和Gnu Mailman的最初作者。在创立Crash Override前,他曾创立Secure Software,在McAfee等公司担任要职,并运营了云原生安全初创企业Capsule8。联合创始人兼CMO Mark Curphey是全球有影响力的开源安全组织OWASP的创始人,推动了Web应用安全标准的建立。Curphey与Foundstone Mafia关系密切,拥有人脉网络。他曾创立SourceClear(后被Veracode收购)和OpenRaven。

两位创始人二十多年前相识,在访谈了数百位CISO和工程副总裁后,得出结论:继续修补现有安全工具、开发新的扫描器是错误的。基于对现代软件工程可见性丧失的洞察,两人决定联手解决DevOps领域最大的难题。

“Crash Override”的命名在网络安全行业中有微妙的双重语境:它曾是一种恶意软件代号,但作为公司名,其灵感纯粹源自1995年经典电影《网络黑客》中主人公的黑客代号。这一选择体现了创始团队对极客精神、底层技术与颠覆创新的致敬。这种极客文化在公共关系中得到表达。例如,2023年4月,Crash Override在阿姆斯特丹绘制了涂鸦壁画,戏仿《网络黑客》海报,但将明星替换为计算机科学先驱格蕾丝·霍珀与阿兰·图灵,以此向代码破译者致敬。

 

03资本市场的共识与战略生态布局

Crash Override凭借直击软件供应链核心的技术与两位创始人优秀的过往业绩,迅速获得全球顶级风投的青睐,并在融资规模上刷新了赛道纪录。

3.1 突破常规的巨额种子轮融资

Crash Override在2025年8月宣布完成2800万美元种子轮融资。此前,该公司曾获580万美元初始种子资金,用于初步验证消除安全运维中复杂性与信息孤岛的技术原型。成立仅三年的Crash Override,在产品全面商业化前,已累计获得超3380万美元资本。

当前初创企业融资趋于保守,2800万美元的单笔种子轮规模罕见,超越许多成熟企业的B轮融资体量。这一现象不仅反映了资本市场对软件供应链安全与AI代码治理赛道紧迫性的认可,更彰显了投资界对Crash Override创始团队技术执行力的信任。

3.2 顶级资本阵容与黑石集团的技术注入

Crash Override完成了由谷歌风投(GV)和SYN Ventures共同领投的融资,华尔街黑石集团的创新投资部门和Bessemer Venture Partners跟投。

GV的Erik Nordlander和SYN Ventures的Jay Leek加入董事会。资金将用于加速工程关系管理平台研发、全球市场扩张和强化生态合作。

战略跟投方黑石集团罕见地将内部研发并经过实战检验的模块化扫描与编排框架代码库作为交易的一部分注入Crash Override,直接构成其开源项目Ocular的核心底层架构。同时,该框架的首席工程师也离职加入Crash Override。这一技术注入使Crash Override在初期就拥有应对复杂企业环境的实战能力,构建了难以超越的技术壁垒。

 

04破局之道:工程关系管理的理论重构

在深度访谈了上百位受影子工程与警报困扰的企业高管后,Crash Override团队认识到,试图通过提供更多、更快的漏洞扫描器来解决DevSecOps的困境无异于扬汤止沸。为了从根本上消除基础设施碎片化与影子AI带来的失控感,Crash Override摒弃了传统的告警与修补被动反应模式,开创性地定义了工程关系管理(ERM, Engineering Relationship Management)平台这一全新的企业级工具类别。

4.1从CRM系统汲取灵感:重塑工程协作图谱

理解 ERM 平台的底层逻辑,最直接的类比是销售管理领域的革命性产品—CRM 系统。

在现代 CRM 系统诞生前,企业的客户数据极其分散:联系方式散落在销售人员的个人笔记中,销售漏斗数据孤立在 Excel 表格里,沟通记录埋藏在个人邮件系统中。管理层对销售进度、客户流失风险和整体业务态势缺乏可见性,一旦关键销售人员离职,所有客户知识便随之消失。

同理,在当前的 DevOps 领域,关键的工程数据正处于与当年销售数据一样的碎片化状态。代码、构建脚本、云配置、漏洞警报和开发人员行为,被隔离在数十个互不相通的 SaaS 工具中。

ERM 平台的战略价值和使命在于,它作为一套基础设施,打通这些孤立的数据。它将分散的代码库、云基础设施、第三方依赖、构建记录、部署轨迹,以及参与开发的每个工程师,深度编织在一起,形成一个具备时间演进和空间拓扑结构的关联图谱。

4.2终结安全噪音:密码学可验证的变更记录

Crash Override ERM平台将静态、孤立的工程资产转化为动态的关系网络,建立了一个密码学上可验证的单一事实来源和不可篡改的变更记录。

这种架构升级改变了企业的研发效能评估与安全态势感知方式。它从依赖人工跨平台猜测与被动响应告警,转变为基于工程关系图谱的战略决策。当服务宕机或监控工具触发警报时,安全分析师不再需要询问“这段代码是谁写的”。通过ERM平台能实现自动化瞬时溯源,定位引发故障的代码提交记录、触发构建的开发者以及发生变异的环境变量。通过建立问责制,ERM平台消除了安全运营中的噪音,压缩了故障平均恢复时间,实现了更高效、低摩擦的跨团队协作与信任机制。

 

05底层核心技术解构:深度构建检查与AI治理模块

ERM理念的落地,离不开硬核的底层数据捕获机制。Crash Override提供的是深度嵌入现代软件生命周期的探针。

5.1 引擎核心:深度构建检查技术

Crash Override平台的核心技术是全球首创的深度构建检查技术。

现有系统监控主要聚焦于运行时状态,通过海量日志挖掘推测系统崩溃原因。深度构建检查则实现了监控维度的前移,客观记录系统是如何被构建出来的、是谁触发的流水线、以及代码编译发生的隐蔽变更。

1. 轻量接入与全局覆盖: 这项技术部署极其轻量,对开发人员零干扰。安全或工程团队只需在GitHub Actions、GitLab CI或其他主流CI/CD管道的配置文件中注入四行YAML代码。数分钟即可完成企业级的全局探针部署,无需在每台服务器上安装传统Agent客户端。

2. 数字追踪: 这种机制相当于为流水线中流转的每行代码变更、每个被拉取的第三方库文件注入一个极难被篡改的数字追踪器。在每次代码提交引发的构建进程中,深度构建检查引擎会深入到流水线的内存与进程级别,持续静默地捕获丰富的上下文数据:

  • 出处与身份验证: 精确验证代码的真实提交作者,记录不可篡改的纳秒级时间戳,通过密码学手段防止提交记录与审查日志被伪造。
  • 环境变量与隐性依赖: 记录构建时激活的技术栈版本、所有环境变量配置的瞬时状态、管道执行的每个Shell命令步骤,甚至捕捉到临时下载执行的第三方脚本。
  • 影子系统探测与信标拦截: 识别构建过程中未经授权被调用和下载的开源组件。更关键的是,通过对生成代码模式特征的分析和对供应商信标流量的嗅探,精准探测正在被使用的AI编码助手(如非法外连的大模型API)。
  • 生命周期追踪: 从源代码被编译为二进制容器镜像或可执行工件的那一刻起,全程追踪其数字谱系。当该工件最终被推送到AWS、Azure或GCP的计算节点上运行时,ERM平台能够建立从云端运行时到源代码分支的直连映射。
5.2 闭环的AI治理架构:发现、深化与保障

开发人员为加速产出,大规模使用未经授权的AI编码助手或公共大模型API,形成了绕过安全监管的“影子AI”盲区 ;这不仅导致安全部门无法追踪生成的代码中是否夹带恶意依赖项或存在“逻辑幻觉”的胶水代码,进而引发合规审计与知识产权危机,更使得无法区分人机代码的传统静态安全分析工具彻底失效 。

面对AI带来的乱象,该平台通过直观的UI交互,呈现了一个结构化的“发现、深化、保障”三步闭环治理框架。Crash Override获取遥测数据后,将其聚合为全局动态目录和不可篡改的变更记录两大核心数据支柱,并以此为基础,支撑起全生命周期AI治理模块。

1.发现AI痕迹:消除影子AI盲区 

平台自动盘点组织内所有 AI 工具的使用情况,并在仪表板上实时呈现:哪些开发团队合规使用 GitHub Copilot 企业版,哪些外包人员在使用未经审查的公共 LLM API。它追踪 AI 生成的代码片段渗透到哪些关键生产环境,消除影子 AI 带来的审计盲区和知识产权风险。

2. 深化AI应用:通过量化提升生产力

安全工具不再是业务发展的阻碍。Crash Override 将安全可见性转化为生产力工具。平台内置运营活动模板,帮助工程高管精确衡量和对比特定 AI 辅助工具对不同开发团队在代码产出、构建成功率等维度的生产力提升。基于这些数据,管理层可以优化资源与预算配置,推动合法高效的 AI 工具在企业内安全普及。

3.保障AI 安全:低侵入全链路性护栏

为在不影响研发节奏的前提下管理 AI 风险,平台提供自动化、低侵入性的安全护栏。例如,当包含 AI 生成代码的构建任务流经流水线时,平台能在 CI/CD 环节零延迟自动生成 SBOM,阻止不合规函数的编译,从而实现 SLSA 2 级构建来源合规证明,并在隐患代码破坏生产环境前,自动完成证书管理与拦截追踪。

 

06奠定行业标准的开源生态:Chalk与Ocular项目

商业ERM平台高价的关键在于其独特的底层技术生态。为抢占云原生安全技术标准的话语权并回馈开源社区,Crash Override推出了聚焦追踪和编排工程实现的Chalk和Ocular这两个开源项目。

6.1 The Chalk Project:全局标记追踪框架

Chalk被定位为软件开发生命周期的“GPS”或“数字追踪器”,以极简机制实现代码溯源与生命周期关联。

Crash Override团队开发Chalk时,采用了务实的工程哲学。核心代码68.0%使用Nim语言(系统级编程语言,可编译为高效C代码),辅以Python、TypeScript和C语言。创始人Mark Curphey强调,此选择回归“选择正确工具解决性能问题”的本质,确保了Chalk在高并发构建服务器上的注入操作不拖慢CI/CD流水线,具备卓越性能、毫秒级启动速度和极低内存开销。

Chalk基于GPL v3许可开源,架构灵活,部署简便。典型部署为Docker容器中的全局符号链接,静默拦截并包裹底层构建命令(如docker build),强制注入含元数据的标记。此标记为嵌入编译工件中的UTF-8编码JSON对象,起始段落必须包含魔术值:“MAGIC” : “dadfedabbadabbed”,以便后续检索和真伪验证。

当携带“魔法标记”的容器镜像或二进制程序在生产环境运行时,chalk extract命令可提取隐藏的JSON标记,结合运行时环境生成执行报告。报告包含构建时的环境变量、CI/CD触发者身份,并解析CODEOWNERS/AUTHORS文件,精准绑定代码责任人。系统基于此数据绘制连通图,使开发人员能清晰俯瞰基础设施结构。

6.2 The Ocular Project:黑石基因与带外扫描编排

Ocular的目标是解决重型安全扫描如何优雅执行的编排难题 。

如前文所述,Ocular 的底层框架代码脱胎于全球最大私募股权机构黑石集团的内部实战资产。黑石集团在面对自身庞杂且迭代迅速的金融科技环境时,深刻体会到一个痛点:将各类耗时漫长、误报率高的静态应用安全测试(SAST)和软件成分分析(SCA)工具塞入开发者的 CI/CD 流水线中,不仅会阻塞代码合并的速度,更会因为频繁的误报导致流水线断裂,引发开发团队对安全部门的强烈抵触。

扫描架构颠覆: 为了彻底解决这一矛盾,Ocular 被设计为一个完全 Kubernetes 原生的外挂安全扫描编排系统。它在核心逻辑上彻底剥离了扫描动作与 CI/CD 主干流水线的耦合关系,使得安全检查可以在独立的执行平台上异步、静默地运行,从而完全消除了安全对研发流程的侵入性。

四层解耦的容器化模块设计: 基于 Go 语言编写(占比高达 90.3%)的 Ocular 利用 Kubernetes 的自定义资源定义(CRDs)来配置与运行各类扫描工具,展现出极高的企业级扩展性。它将复杂的全链路安全扫描任务完美解耦为四个可独立开发、配置与拓展的容器化模块接口:

1. Crawler(发现层): 作为系统的感知触角,负责根据预设规则发现并枚举需要被扫描的目标资产池,例如自动化遍历特定的 GitHub 组织下的所有仓库分支,或深度遍历企业级容器镜像注册表中的更新条目。

2. Downloader(获取层): 根据 Crawler 提供的情报,采用高效的手段(如执行优化后的 git clone 命令或直接进行并发的 docker pull)将目标资产安全地拉取到经过隔离的临时扫描沙箱环境中。

3. Scanner(执行层): 系统的分析心脏。Ocular 本身不绑定任何具体的安全扫描引擎,而是提供了一个统一的 B.Y.O.S(自带扫描器)挂载接口。安全工程师可以将任意静态分析工具打包为容器镜像挂载至此,并通过 API 灵活注入自定义的命令行参数与运行时环境变量。无论是指挥它去分析 GenAI 代码生成模式,还是去追踪高风险的高熵函数,Scanner 模块都能忠实且隔离地执行。

4. Uploader(路由层): 在扫描结束并清理沙箱后,该模块负责对各家安全引擎吐出的碎片化结果(如各类不同的 XML/JSON 报告)进行标准化解析与清洗,并根据业务需求将其精准路由至最终的目标接收端。接收端可以被配置为 AWS S3 存储桶、后端的图数据库,或者是触发实时的 Webhooks 安全告警系统。

通过这两大开源项目的双剑合璧,Crash Override 实际上在商业平台之外,建立起了一套自底向上包抄云原生安全底座的技术护城河。

 

07行业宏观背景与供应链安全的危机

在技术概念层出不穷的网络安全市场中,为了界定 Crash Override ERM 平台在当前 DevOps 与安全生态中的位置,必须将其能力模型与主流安全产品(如 SCA、CNAPP)以及传统系统可观测性平台进行系统性对比分析。

7.1 对传统软件成分分析(SCA)及静态代码测试工具的降维打击

在安全左移驱动下,以 Snyk、Aqua Security 及 Trivy 为代表的工具,在应用安全测试与容器依赖分析市场占主导。这些产品,特别是 Snyk,凭其优秀的开发者体验、极低的上手门槛,以及直接在 IDE 和命令行界面扫描依赖项的能力,赢得全球开发团队青睐。

然而,传统 SCA 工具与 Crash Override 平台存在根本差异。SCA 本质是提供静态 SBOM,核心价值仅限于回答一个静态问题:当前静态代码或容器镜像层中,是否存在已披露的已知漏洞。

但在复杂且瞬息万变的现代工程实践中,仅知漏洞存在远远不够,只会徒增安全团队焦虑。Crash Override 的深度构建检查技术实现了视角升维,它回答的是一系列具有时间线连续性和责任归属的动态复杂问题:这些带严重 CVE 漏洞的第三方组件,是通过哪条依赖路径被引入构建管道的?是谁(具体开发者)在昨天下午 4 点错误地触发了包含该脆弱组件的自动化流水线?在引入过程中,是否使用了 AI 辅助工具生成了存在逻辑幻觉的胶水代码来调用该组件?

以 Snyk 为代表的 SCA 工具紧盯的是静态组件脆弱性特征,而 Crash Override ERM 平台掌控的则是动态工程生命周期全局溯源轨迹。两者功能互补,但在解决问题的维度上,ERM 展现出对传统静态分析的降维打击能力。

7.2 与 CNAPP 的互补与上下文弥合

近年来,随云原生架构爆发,以 Wiz 和 Orca Security 为标杆的 CNAPP 平台通过颠覆性的云 API 接入快照扫描技术,彻底摧毁了传统基于主机 Agent 的安全软件商业模式,重新定义了 CSPM 市场。Wiz 尤其擅长通过构建复杂图数据库,深度揭示隐藏在云基础设施中的攻击路径,例如精确指出某个因配置不当而暴露在公网上的存储桶,恰好关联着一个拥有过高 IAM 提权权限的活跃角色。

尽管 CNAPP 平台在云环境运行时基础设施风险发现与图谱关联方面展现强大能力,但当它们试图将触角向左延伸回开发环节时,却不可避免地遇到上下文断层这个业界难题。

在业务场景中,当 Wiz 的控制台告警,指出某个正在运行的生产环境容器存在高危的网络端口错配时,云安全工程师依然会陷入困境。因为 CNAPP 平台缺乏从庞大源代码仓库分支,层层编译、打包、测试,最终演进部署到云端的连续历史物理轨迹。安全工程师无法根据一个云端运行镜像 ID,快速反查出对应的 Git 提交哈希值。

Crash Override 恰好在这一致命上下文断层中架起了数据桥梁。它提供的是一种具有绝对时间连贯性的代码到云端可见性。当 CNAPP 触发运行时警报瞬间,Crash Override 能够调取其深度构建检查捕获的遥测数据,在一秒钟内补齐所有缺失的关键工程上下文,精确地向 CISO 指出:引发这次严重报警的异常云端工作负载,是由某业务团队,在何时哪个流水线上进行打包部署的。

通过提供这种所有权映射网络,Crash Override 实际上成倍放大了企业对 Wiz 等昂贵 CNAPP 平台的投资回报率,成功地将单纯、孤立的风险发现警报,彻底转化为具备执行力的高效溯源与精准修复行动。

7.3 与系统可观测性平台的核心使命区别

在 DevOps 社区中,许多组织往往存在一种错觉,试图通过现有的顶级系统可观测性平台(如 Datadog、Dynatrace 等),来替代专业层面的安全工程可见性工具。它们擅长通过在应用程序代码中广泛植入探针,高频汇聚海量的应用日志、性能指标和分布式链路追踪数据。

然而,这些海量的性能遥测数据依然无法回答工程管理体系中最棘手、也最致命的核心问题:到底是什么操作,引发了导致这次大范围宕机事件。

Crash Override 的目标是在混乱的开发生态中建立严格的工程问责制。它通过数字追踪器与 Chalk Mark 机制,以密码学可验证的手段,记录了构建沙箱环境中每一个环境变量的增删改查。它确保了,即使安全团队在复盘时面对源代码未改变的事故,也能通过查阅 ERM 平台的不可篡改记录,捕捉到引发生产事故的隐蔽环境变量变异或构建依赖项篡改。

7.4 核心能力对标

 

08客户案例与资本支持

Crash Override倡导的工程关系管理(ERM)理念和技术能力,已在全球商业环境中得到检验,并赢得了企业高管的认可与高度评价。

8.1 丰田与AWS的案例

Crash Override的产品逻辑在软件供应链安全要求极高的传统高端制造业(如汽车制造)以及对高并发持续交付要求极高的互联网云服务等关键领域取得了突破。全球汽车制造巨头丰田汽车北美公司信息安全副总裁Gabriel Lawrence,代表大型传统企业对Crash Override的技术路线进行了公开支持。同时,来自亚马逊的资深安全工程师Wael Ghandour也从互联网大厂的一线实战角度表达了认同。

8.2 RSAC 2026 创新沙盒

在积累了客户口碑后,Crash Override在行业影响力层面迎来了高光时刻——入围了“全球网络安全风向标与创新孵化器”的RSAC 2026创新沙盒全球十强总决赛。

在2026年3月23日于美国旧金山举行的RSAC 2026大会上,网络安全产业的话题普遍聚焦于机器身份、智能体治理以及影子AI失控风险控制等宏观议题。在这个技术竞争的舞台上,Crash Override与主攻反欺诈AI防御的Charm Security、主打AI辅助自动化代码审查的Clearly AI,以及专注于安全操作弹性修复的Fig Security等企业展开了激烈的竞争。

由摩根士丹利全球技术投资银行主管David Chen、摩根大通全球技术战略与创新主管Larry Feinsmith等华尔街资本大佬组成的评委团,对Crash Override给予了关注。评委与资本市场青睐的逻辑非常清晰:在众多初创企业仍停留在API层面进行宏观风险监控时,Crash Override展现出了利用深度构建检查技术,深入CI/CD流水线内部署探针、捕获执行细节、从根本上防范恶意篡改,并能在隐患代码对生产环境造成实质性冲击之前,提前解决证书管理与构建来源合规证明的独特能力。

作为入围十强的回报,Crash Override不仅获得了在全球数万名安全专家面前展示其ERM愿景的舞台,还直接获得了大赛设立的500万美元SAFE战略投资计划的入场券,为其后续在全球范围内抢占大企业客户市场提供了动能。

 

09总结与战略展望

Crash Override 代表了下一代 DevSecOps 理念的核心重构。面对影子工程、AI 渗透和软件供应链失控这三大结构性危机,Crash Override 开创性地提出了工程关系管理(ERM)平台,从根本上改变了企业管理工程风险的方式。

9.1 核心技术与价值主张

工程关系管理(ERM): 借鉴 CRM 的成功经验,旨在将分散的代码、工具、依赖和人员行为编织成一个密码学可验证的动态关系图谱,从而实现对 SDLC 的绝对可见性与工程控制力。

1.深度构建检查: 区别于传统的运行时监控,该技术通过在 CI/CD 流水线中注入轻量级探针,捕获并记录从代码提交到云端部署的全程细节,实现零打扰的瞬时溯源。

2.AI 治理闭环: 通过 “发现、深化、保障” 三步曲,有效应对影子 AI 风险,能够深度捕获未经授权的 AI 编码助手使用,同时为合规 AI 工具的安全落地提供低侵入性护栏。

3.开源生态基石: 通过 Chalk(极简全局标记追踪框架)和 Ocular(Kubernetes 原生带外扫描编排系统), Crash Override 不仅构建了技术护城河,更积极主导了云原生安全标准的话语权。

9.2 市场定位与竞争优势

Crash Override 成功地在 CNAPP(如 Wiz)与传统 SCA(如 Snyk)工具的上下文断层之间架设了桥梁,将孤立的运行时警报转化为可执行的工程溯源行动。它将安全左移的重心从被动的漏洞扫描转移到主动的工程问责制。

凭借应用安全先驱 John Viega 和 Mark Curphey 的深厚底蕴、黑石集团的技术注入,以及高达 2800 万美元的巨额种子轮融资,Crash Override 已获得丰田、AWS 等标杆客户的认可,并强势入围 RSAC 2026 创新沙盒十强,被资本市场视为解决现代软件交付失控与 AI 治理难题的关键基础设施级供应商。

 

参考文献 :

1. Crash Override | Find AI, Accelerate and Secure It, accessed March 10, 2026, https://crashoverride.com/

2. Crash Override Turns to ERM to Combat Visibility Challenges – Security, accessed March 10, 2026, https://www.darkreading.com/application-security/crash-override-erm-combat-visibility-challenges

3. Announcing Chalk™ Alpha – Crash Override, accessed March 10, 2026, https://crashoverride.com/blog/announcing-the-alpha-release-of-the-chalk-open-source-project

4. An Introduction to Engineering Relationship Management- ERM – Crash Override, accessed March 10, 2026, https://crashoverride.com/blog/introducing-engineering-relationship-management

5. Builds Don’t Lie. Unless You’re Not Watching Them. – Crash Override, accessed March 10, 2026, https://crashoverride.com/blog/builds-dont-lie-unless-youre-not-watching-them

6. Newsroom – AI Discovery, Adoption & Security – Crash Override, accessed March 10, 2026, https://crashoverride.com/newsroom

7. The Hackers Mural – Amsterdam April 2023 – Crash Override, accessed March 10, 2026, https://crashoverride.com/blog/the-hackers-mural-amsterdam-april-2023

8. AI Coding Adoption & Security Insights – Crash Override, accessed March 10, 2026, https://crashoverride.com/blog

9. Are we trusting AI too much? – CyberArk, accessed March 10, 2026, https://www.cyberark.com/resources/agentic-ai-security/are-we-trusting-ai-too-much

10. The Dark Twin of Autonomy: Shadow AI in Agentic Ecosystems | by Sreelatha S – Medium, accessed March 10, 2026, https://medium.com/@sreelathas/the-dark-twin-of-autonomy-shadow-ai-in-agentic-ecosystems-7ae44e658b40

11. AI Governance 101: The New Compliance Requirement Companies Overlook – Kinetic, accessed March 10, 2026, https://kinetictg.com/ai-governance-101-the-new-compliance-requirement-companies-overlook/

12. Slopsquatting: When AI Agents Hallucinate Malicious Packages | Trend Micro (US), accessed March 10, 2026, https://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/slopsquatting-when-ai-agents-hallucinate-malicious-packages

13. Find AI, Accelerate Adoption, & Secure It | Crash Override, accessed March 10, 2026, https://crashoverride.com/platform

14. Crash Override Raises $28M in Seed Funding – FinSMEs, accessed March 10, 2026, https://www.finsmes.com/2025/07/crash-override-raises-28m-in-seed-funding.html

15. FOSDEM 2024 – John Viega, accessed March 10, 2026, https://archive.fosdem.org/2024/schedule/speaker/LYSFY9/

16. John Viega – CEO and Co-Founder at Crash Override | The Org, accessed March 10, 2026, https://theorg.com/org/crash-override/org-chart/john-viega

17. Mark Curphey – OWASP Foundation, accessed March 10, 2026, https://owasp.org/www-board-candidates/2022/mark_curphey_2022

18. Building Security Tools is the Wrong Approach – Crash Override, accessed March 10, 2026, https://crashoverride.com/blog/building-security-tools-is-the-wrong-approach

19. John Viega on Building Impact Beyond Security – Aspiron Search, accessed March 10, 2026, https://aspironsearch.com/behind-the-scenes-with-john-viega-ceo-and-co-founder-of-crashoverride-building-impact-beyond-security/

20. Crash Override Chronicles: Background | by Scott J Roberts – Medium, accessed March 10, 2026, https://sroberts.medium.com/crash-override-chronicles-background-6b7d95d04377

21. Crash Override Raises $28 Million in Seed Round | The SaaS News, accessed March 10, 2026, https://www.thesaasnews.com/news/crash-override-raises-28-million-in-seed-round

22. Why We Built Ocular | Out-of-Band Security Scanning at Scale – Crash Override, accessed March 10, 2026, https://crashoverride.com/blog/why-we-built-ocular

23. Crash Override Raises $28 Million Seed Round to Launch First Engineering Relationship Management Platform – Business Wire, accessed March 10, 2026, https://www.businesswire.com/news/home/20250715794118/en/Crash-Override-Raises-%2428-Million-Seed-Round-to-Launch-First-Engineering-Relationship-Management-Platform

24. How to Design an ERM-Friendly Risk Data Architecture – GARP.org, accessed March 10, 2026, https://www.garp.org/risk-intelligence/culture-governance/how-to-design-an-erm-friendly-risk-data-architecture

25. FAQ | Crash Override | AI Discovery, Adoption & Security, accessed March 10, 2026, https://crashoverride.com/faqs

26. crashappsec/chalk: Chalk allows you to follow code from development, through builds and into production. – GitHub, accessed March 10, 2026, https://github.com/crashappsec/chalk

27. Chalk™ User Guide | Chalk Community Site – The Chalk Project, accessed March 10, 2026, https://chalkproject.io/docs/getting-started/user-guide/

28. About Ocular | Open-Source Security Scanning Platform, accessed March 10, 2026, https://ocularproject.io/about/

29. Snyk vs Wiz Comparison | Wiz Best Alternatives, accessed March 10, 2026, https://snyk.io/comparison/snyk-vs-wiz/

30. Snyk vs Wiz vs Cycode: Pros & Cons, and How to Choose the Best Solution, accessed March 10, 2026, https://cycode.com/blog/snyk-vs-wiz-3-key-differences/

31. Wiz vs. Snyk: Why It’s Not Always Either/Or, accessed March 10, 2026, https://www.wiz.io/academy/application-security/wiz-vs-snyk

32. Compare Snyk vs. Wiz – G2, accessed March 10, 2026, https://www.g2.com/compare/snyk-vs-wiz-wiz

33. Snyk vs Wiz Comparison in 2026 | Aikido Security, accessed March 10, 2026, https://www.aikido.dev/blog/snyk-vs-wiz

34. Finalists Announced for RSAC Innovation Sandbox Contest 2026, accessed March 10, 2026, https://www.rsaconference.com/library/press-release/finalists-announced-for-rsac-innovation-sandbox-contest-2026

35. Innovation Sandbox | RSAC Conference, accessed March 10, 2026, https://www.rsaconference.com/usa/programs/innovation-sandbox

36. 07:57 ETFinalists Announced for RSAC Innovation Sandbox Contest 2026 – Longbridge, accessed March 10, 2026, https://longbridge.com/en/news/275461577

Spread the word. Share this post!

Meet The Author