Founded Year

2020

Stage

Incubator/Accelerator - II | Alive

Total Raised

$8.5M

Mosaic Score
The Mosaic Score is an algorithm that measures the overall financial health and market potential of private companies.

+68 points in the past 30 days

About RapidFort

RapidFort specializes in software attack surface management and operates within the cybersecurity domain. The company provides common vulnerabilities and exposures (CVE) images for secure software development, CVE remediation, and tools for vulnerability scanning, profiling, and hardening applications in both development and production environments. It's solutions aim to address compliance processes and improve software supply chain security and workload management. It was founded in 2020 and is based in Sunnyvale, California.

Headquarters Location

440 North Wolfe Road

Sunnyvale, California, 94085,

United States

415-837-3076

Loading...

RapidFort's Product Videos

RapidFort's Products & Differentiators

    RapidFort Optimization solution as a Service

    RapidFort's comprehensive suite of tools for reducing the attack surface of software and reducing vulnerabilities offered on a multi-tenant SaaS platform

Loading...

Expert Collections containing RapidFort

Expert Collections are analyst-curated lists that highlight the companies you need to know in the most important technology spaces.

RapidFort is included in 1 Expert Collection, including Cybersecurity.

C

Cybersecurity

11,029 items

These companies protect organizations from digital threats.

RapidFort Patents

RapidFort has filed 4 patents.

The 3 most popular patent topics include:

  • parallel computing
  • classes of computers
  • operating system technology
patents chart

Application Date

Grant Date

Title

Related Topics

Status

11/24/2020

6/14/2022

Enterprise application integration, Directory services, Systems engineering, Software architecture, Java platform

Grant

Application Date

11/24/2020

Grant Date

6/14/2022

Title

Related Topics

Enterprise application integration, Directory services, Systems engineering, Software architecture, Java platform

Status

Grant

Latest RapidFort News

Docker Image Security – Teil 2: Minimale und sichere Docker Images

Sep 13, 2025

Distroless Images reduzieren Paketgrößen drastisch, indem sie unnötige Komponenten wie Bash und Paketmanager weglassen. Diese Images enthalten häufig viele Komponenten. Scanner wie Trivy oder Grype finden dann sehr viele CVEs ( siehe Teil 1 dieser Serie ), ob zu Recht (True Positives) oder als Fehlalarme (False Positives). Obgleich offizielle Images meist kostenlos sind, kann die Prüfung (Triage) aller gemeldeten CVE darin ein Kostentreiber sein – sofern das Team nicht riskieren will, auf die Suche tatsächlich ausnutzbarer CVEs zu verzichten. Anzeige Marius Shekow Dr. Marius Shekow war über 10 Jahre als Forscher und Softwareentwickler bei Fraunhofer tätig. Seit 2022 ist er Lead DevOps- & Cloud-Engineer bei SprintEins in Bonn. Dort baut er für Konzerne und KMUs individuelle Cloud-Umgebungen, inkl. CI/CD-Automatisierung, Observability und Security-Absicherung. CLC 2025: Konferenz für DevEx und Platform Engineering Minimale Container-Images – auch als "distroless", "gehärtete" oder "chiseled" bekannt – bieten eine Lösung für dieses Problem. Unter dem Motto "weniger Komponenten bedeuten weniger Schwachstellen" verzichten sie auf alle Komponenten (etwa Shells oder Paketmanager), die zur Laufzeit normalerweise nicht gebraucht werden, um die Angriffsfläche zu reduzieren. Videos by heise Was sind minimale Images? Minimale Images enthalten nur die absolut notwendigen Komponenten, um die eigentlichen Basis-Funktionen auszuführen (beim postgres -Image ist etwa der PostgreSQL-Server die Basis-Komponente). Ziel ist, die Angriffsfläche für Hacker so weit wie möglich zu reduzieren (siehe Abbildung 1) und Komponenten auszuschließen, etwa: Anzeige Distro-spezifische Paketmanager, z.B. apt für Debian/Ubuntu, apk für Alpine oder dnf/yum für Red Hat Verschiedene Linux-Distro-spezifische Pakete, die normalerweise standardmäßig installiert, aber nicht erforderlich sind, um eine Anwendung auszuführen, z.B. Binärdateien und Bibliotheken für perl, grep oder gzip. Lässt man solche Komponenten weg, hat man ein "distroless" Image ohne Färbung von Distro-Vorlieben. Eine Shell (z.B. /bin/bash oder /bin/sh) Debugging-Werkzeuge, beispielsweise curl zur Diagnose von Verbindungsproblemen Minimale Images vs. Slim Images Während Slim Images (z.B. python:3.13-slim) in der Regel kleiner als die regulären Image-Varianten sind (z.B. python:3.13), enthalten sie dennoch eine Shell und einen Paketmanager und erleichtern es daher einem Angreifer, tiefer in ein System einzudringen! Komponenten-Vergleich: minimale vs. nicht-minimale Images (Abb. 1) Vor- und Nachteile von minimalen Images Vorteile ❌ Erhöhter Rechercheaufwand Ein Blick auf die Details der in der Tabelle gegenübergestellten Vor- und Nachteile macht deutlich, warum minimale Images nicht zwangsläufig immer die beste Wahl sind. Vorteile: Reduzierte Startdauer: Minimale Images sind sehr klein und starten daher schneller, da das Herunterladen und Entpacken weniger Zeit benötigen. Weniger Sicherheitslücken und Triage-Arbeit: Schwachstellenscanner wie Trivy oder Grype melden für minimale Images (im Durchschnitt) deutlich weniger Schwachstellen als für nicht-minimale Images. Daher kann das Team sich auf die Softwareentwicklung konzentrieren, anstatt potenzielle False-Positive-Funde der Scanner zu untersuchen ( siehe Teil 1 dieser Serie ). Verbesserte Sicherheit: Falls ein Angreifer es schafft, eine Schwachstelle der in dem Image laufenden Software auszunutzen (z.B. eine PostgreSQL-Schwachstelle in einem PostgreSQL-Image), wird er keine beliebigen Shell-Befehle ausführen können. Denn im minimalen Image gibt es keine Shell. Er kann also keine zusätzliche Software herunterladen, um damit die (virtuelle) Infrastruktur weiter zu infiltrieren. Ein weiterer Vorteil ist, dass Schwachstellenscanner wie Trivy in den meisten minimalen Images alle vorhandenen Komponenten korrekt identifizieren, was False Negatives vermeidet. Nachteile: Schwieriger zu debuggen: Wenn es Probleme im Produktivbetrieb gibt, greifen Entwickler- oder Betriebsteams häufig direkt auf die Shell im Container zu, um darin Debug-Befehle auszuführen. Bei minimalen Images funktioniert dies mangels Shell nicht mehr. Es gibt jedoch Workarounds, wie kubectl debug oder das bessere cdebug . Beide starten einen kurzlebigen (ephemeral) Sidecar-Container, der den Prozess-Namespace und das Filesystem mit dem zu debuggenden Container teilt. Erhöhter Testaufwand: Tauscht man bei einer containerisierten Anwendung das offizielle durch ein minimales Image aus, muss das Team manuell testen, ob es zu Kompatibilitätsproblemen kommt. Insbesondere Multi-Stage-Builds für Runtimes wie Python muss man genau betrachten. Dort kompiliert man die Anwendung in einer "Build"-Stage und kopiert sie dann in die "Final"-Stage, die das minimale Basis-Image verwendet. Verwendet man in der Build-Stage jedoch das offizielle (nicht-minimale) Image, treten oft subtile, implementierungsspezifische Inkompatibilitäten zwischen beiden Stages auf. Beispielsweise fehlen in der minimalen Final-Stage bestimmte (native) Bibliotheken oder Binärdateien. Oder der Pfad zur Runtime ist unterschiedlich, sodass der Container-Start fehlschlägt. Der Python-spezifische Abschnitt verlinkt ein konkretes Beispiel. Zudem ist es bei der Verwendung eines minimalen Image aufgrund der fehlenden Shell nicht möglich, mehrere Befehle (oder Shell-Entrypoint-Scripte) beim Start des Containers auszuführen. Erhöhter Rechercheaufwand: Auch wenn dieser Artikel die Recherchezeit reduziert, um das beste minimale Image zu finden, fällt trotzdem immer der Rechercheaufwand an. Es könnte sich beispielsweise zeigen, dass es kein geeignetes minimales Image gibt, sodass Interessenten ein eigenes erstellen müssen, was nicht trivial und Thema von Teil 3 der Artikelserie ist. Verfügbare minimale (Base-) Images Derzeit sind minimale Images nach wie vor ein Nischenmarkt. Die Maintainer von offiziellen Base-Images (z.B. des Python-Interpreters) oder von Stand-alone-Software wie PostgreSQL sehen aus unersichtlichen Gründen bisher davon ab, minimale Images zu erstellen.Stattdessen haben sich Drittanbieter darauf spezialisiert – wie Chainguard , Rapidfort , Docker , SecureBuild , Minimus und Bitnami . Der folgende Abschnitt stellt verschiedene Alternativen zu Base-Image-Alternativen für diverse Runtimes sowie ein schlichtes Basis-Linux vor. Es handelt sich um typische Images, die Anwender im FROM-Statement im Dockerfile angeben, um eigene Anwendungen darauf aufzubauen. Bei der Recherche nach Alternativen empfiehlt es sich, folgende Auswahlkriterien zu berücksichtigen: Baut der Image-Maintainer die minimalen Images regelmäßig neu, z.B. alle paar Tage? Images, bei denen dies nicht der Fall ist, sollte man ignorieren. Der Docker Tag Monitor hilft dabei, die Rebuild-Frequenz bestimmter Image-Tags zu ermitteln (weitere Details finden sich in diesem Blogeintrag des Autors ). Sind die Images kryptografisch signiert, z. B. mit Cosign? Falls nicht, lässt sich nicht überprüfen, ob das Image manipuliert wurde. Können Schwachstellenscanner (wie Trivy) die Komponenten korrekt identifizieren und mit Schwachstellendatenbanken abgleichen? Falls nicht, bleibt unklar, ob das minimale Image etwaige Schwachstellen enthält ( siehe Teil 1 dieser Serie ). Alle im Folgenden vorgestellten Images erfüllen die Kriterien – andernfalls weist der Artikel auf Ausnahmen explizit hin. Die Tabelle unten bietet eine Übersicht der auf dem Markt verfügbaren Hersteller (Spalten 2-4) für die verschiedenen Use Cases (Spalte 1): Image-Anbieter und Anwendungsfälle im Vergleich Use case

RapidFort Frequently Asked Questions (FAQ)

  • When was RapidFort founded?

    RapidFort was founded in 2020.

  • Where is RapidFort's headquarters?

    RapidFort's headquarters is located at 440 North Wolfe Road, Sunnyvale.

  • What is RapidFort's latest funding round?

    RapidFort's latest funding round is Incubator/Accelerator - II.

  • How much did RapidFort raise?

    RapidFort raised a total of $8.5M.

  • Who are the investors of RapidFort?

    Investors of RapidFort include Microsoft Pegasus Program, Plug and Play Ventures, GIT1K, Felicis, Global Founders Capital and 5 more.

  • Who are RapidFort's competitors?

    Competitors of RapidFort include Chainguard, Vulcan Cyber, ThreatModeler, Oxeye, Vicarius and 7 more.

  • What products does RapidFort offer?

    RapidFort's products include RapidFort Optimization solution as a Service and 1 more.

Loading...

Compare RapidFort to Competitors

M
Mobb

Mobb offers artificial intelligence (AI)-powered security solutions within the cybersecurity industry. It offers automated vulnerability remediation services to streamline the process of securing code and reducing security backlogs. It primarily serves the software development and cybersecurity sectors with its automated fix generation for code repositories. It was founded in 2021 and is based in Acton, Massachusetts.

NopSec Logo
NopSec

NopSec is a cybersecurity company. The company provides an algorithm that assists cybersecurity professionals in prioritizing vulnerabilities for remediation based on the unique environment of each organization. It allows companies to manage their cybersecurity risks by addressing critical vulnerabilities first. It was founded in 2013 and is based in New York, New York.

Scribe Security Logo
Scribe Security

Scribe Security operates in the technology sector, focusing on software supply chain security. They provide a platform that addresses software development life cycle (SDLC) risks and secures software factories and products from development to deployment. The company's offerings include concepts such as zero trust, continuous assurance, and attestation, as well as SDLC-guardrails-as-code. It was founded in 2021 and is based in Tel Aviv, Israel.

ReversingLabs Logo
ReversingLabs

ReversingLabs provides software supply chain security and threat intelligence in the cybersecurity field. The company offers solutions for assessing and managing third-party software risks, securing build and release processes, and providing threat intelligence and automated malware analysis workflows. ReversingLabs serves sectors that need effective cybersecurity, such as the technology and financial industries. It was founded in 2009 and is based in Cambridge, Massachusetts.

Veracode Logo
Veracode

Veracode provides application security solutions across sectors, including government, financial services, software, technology, retail, and healthcare. The company offers services for the software development life cycle, including vulnerability detection, static and dynamic application security testing, software composition analysis, container security, application security posture management, and penetration testing. Veracode's platform integrates into development processes, providing feedback and remediation supported by artificial intelligence to improve developer efficiency and security. It was founded in 2006 and is based in Burlington, Massachusetts.

H
Hackuity

Hackuity focuses on cyber vulnerability management in the cybersecurity industry. The company provides a platform that includes scheduling scans, analyzing and prioritizing vulnerabilities, planning remediation, and tracking progress. Hackuity's services aim to manage the vulnerability management lifecycle and integrate with existing IT service management tools. It was founded in 2018 and is based in Lyon, France.

Loading...

CBI websites generally use certain cookies to enable better interactions with our sites and services. Use of these cookies, which may be stored on your device, permits us to improve and customize your experience. You can read more about your cookie choices at our privacy policy here. By continuing to use this site you are consenting to these choices.