Sei società di sicurezza informatica da tenere d’occhio nel 2022

Questo articolo è apparso originariamente nel numero 29 di IT Pro 20/20, disponibile qui. Per registrarti per ricevere ogni nuovo numero nella tua casella di posta, clicca qui

Invia una chiamata chiedendo agli esperti del settore – e ai loro team di stampa – di condividere gli strumenti di sicurezza innovativi su cui stanno lavorando e otterrai, per così dire, una risposta varia. Tra questi c’erano un’autorità di certificazione globale che affermava di aver risolto il “principale ostacolo alla protezione della posta elettronica” e un’azienda californiana che annunciava un’espansione della piattaforma per proteggere i dati a livello di dispositivo end-point. Abbiamo anche sentito parlare di una piccola impresa che ha sviluppato un prodotto con le stesse iniziali di Danza, rivoluzione della danza.

La sicurezza informatica è satura di minacce sempre più disperate accoppiate a grandi nomi che promettono antidoti sempre più ingegnosi. Tuttavia, che si tratti di sfruttare l’intelligenza artificiale (AI) o di rafforzare le protezioni del cloud computing, gran parte di questo potrebbe essere un passo importante nella sicurezza informatica, ma tutt’altro che rivoluzionario.

Con l’escalation della minaccia, puntiamo i riflettori su sei delle aziende più interessanti in questo settore con innovazioni che potrebbero plasmare il panorama della sicurezza informatica in futuro.

Laboratori di concorso

Logo dei laboratori dell'atrio

L’idea alla base del prodotto principale di Concourse Labs è che, nelle loro parole, “comprende la creazione, l’applicazione, la riparazione e il ciclo di vita della sicurezza, come codice”. Si basa sull’idea che la sicurezza dovrebbe essere parte integrante dello sviluppo del software e trattata come altre forme di codice.

Con il sostegno di venture capitalist su larga scala come 83North e parte del mercato Amazon Web Services (AWS), la piattaforma di protezione delle applicazioni cloud-native (CNAPP) di Concourse consente ai Chief Information Security Officer (CISO) di visualizzare il rischio del cloud.

L’azienda commercializza la sua piattaforma come un modo per “imporre barriere di sicurezza” in mezzo all’assalto delle minacce informatiche che devono affrontare gli ambienti di runtime. Questa piattaforma CNAPP offre protezione durante l’intero ciclo di vita delle applicazioni, sicurezza per le app, protezione in diversi ambienti cloud e un’architettura ricca di sicurezza come codice.

Come molte aziende di questa fascia, Concourse adotta l’approccio “risolviamo un problema fondamentale del settore al livello più profondo”. Parte di ciò che sperano di fare è semplificare la sicurezza sia per gli sviluppatori che per i professionisti della sicurezza, chiedendo ai clienti di abbandonare l’interfaccia a riga di comando (CLI) a favore di un’interfaccia utente grafica (GUI).

Spinta di luce

il logo Lightspin

Pochi strumenti sono onnipresenti nel panorama tecnologico come il repository di codice Github. Ecco perché l’azienda israeliana Lightspin, fondata nel 2020 e beneficiaria di un round di finanziamento di 20 milioni di dollari l’anno scorso, e la loro integrazione con Github per scansionare l’infrastruttura come file di codice (IaC), sembra promettente.

Lo strumento di Lightspin consente agli sviluppatori di scansionare i file IaC e trovare falle di sicurezza e configurazioni errate dell’infrastruttura prima che questi vengano implementati in produzione. Il componente di scansione afferma di dare ai team DevSecOps la fiducia nel garantire che il codice sia solido dall’inizio del ciclo di sviluppo, con il suo cosiddetto motore di definizione delle priorità che rivela i percorsi di attacco dalla build al runtime.

Come molti degli strumenti in questo elenco, l’obiettivo di Lightspin è trovare e risolvere i problemi prima che inizino, ciò che viene definito un approccio alla sicurezza “spostamento a sinistra”. Vuole sbarazzarsi del disordine che viene fornito con gli avvisi di sicurezza, che è forse ciò che li ha inseriti nell’elenco delle 20 migliori startup da tenere d’occhio di Forbes 2021.

Cyberhaven

Il logo di Cyberhaven

Quando ho sentito parlare di un prodotto di sicurezza informatica chiamato DDR, non ho potuto fare a meno di pensare al personale della Cyberhaven con sede in California che ballava nei loro uffici a un ritmo frenetico mentre cercava contemporaneamente di proteggere i dati personali. Sì, lo so che è sciocco confrontare un’offerta destinata a fornire un approccio trasformativo alla protezione della proprietà intellettuale (IP) e dei dati degli utenti, con un videogioco rilasciato per la prima volta più di 20 anni fa, eppure eccoci qui.

Ciò che DDR in realtà rappresenta è Data Detection and Response e Cyberhaven promette una piattaforma che può consentire a un’azienda – per fare un esempio – di sapere quando uno dei propri dipendenti sta copiando dati proprietari su un foglio di calcolo e caricandoli sul proprio computer personale. Chiamano “obsoleti” strumenti di prevenzione della perdita di dati (DLP) come firme e perimetri di rete. In effetti, Cyberhaven ha pubblicato quattro white paper separati con ulteriori informazioni sui concetti alla base della DDR, tre dei quali affrontano i buchi che ritengono siano parte integrante dei sistemi di prevenzione della perdita di dati. L’azienda preferisce, invece, organizzare in base a principi che includono la raccolta di tutti i dati possibili sugli eventi, la creazione di un contesto per quegli eventi e quindi il passaggio all’attuazione delle politiche.

XM Cyber

Il logo XM Cyber

Acquisita meno di otto mesi fa da Schwarz Group, XM Cyber, con sede in Israele, offre una piattaforma chiamata Attack Path Management (APM). Utilizzato da aziende di grandi dimensioni come Swisscom, l’Autorità portuale di Amburgo e Lidl, l’azienda ancora indipendente si concentra sulla previsione e sulla gestione dei rischi prima che si verifichino.

La piattaforma consente alle organizzazioni di visualizzare i percorsi verso le proprie risorse critiche e mette in luce i collegamenti nascosti tra configurazioni errate, difetti e identità eccessivamente permissive che potrebbero compromettere le risorse. La parte più interessante di APM è la funzionalità per visualizzare e simulare come un utente malintenzionato potrebbe muoversi nell’azienda.

XM Cyber ​​afferma inoltre che la piattaforma basata su software as a service (SaaS) è ​​compatibile con una gamma di ambienti cloud ibridi e con servizi di terze parti. Questi includono piattaforme di infrastruttura cloud come AWS, Microsoft Azure, Google Cloud e HashiCorp, nonché piattaforme di sicurezza degli endpoint, ticketing, gestione delle vulnerabilità e SIEM. Una vasta gamma di ricerche interne, insieme a un prodotto che fornisce scenari di attacco, reportistica sui rischi e definizione delle priorità delle vulnerabilità sono tutti parte del motivo per cui la vendita di XM Cyber ​​ha raggiunto i 700 milioni di dollari.

neosec

neosec

Ecco una domanda: cosa hanno in comune le espressioni “vulnerabile”, “non configurato correttamente” e “abuso logico” all’interno di un ambiente di sicurezza informatica? Secondo l’avvio del 2020 Neosec, tutti e tre sono problemi che devono affrontare le API (Application Programming Interface).

Con $ 20,7 milioni di finanziamenti anticipati assicurati nell’autunno 2021, Neosec afferma che sta reinventando API Security fornendo una piattaforma che si integra con un’ampia gamma di prodotti, tra cui AWS, Microsoft Internet Information Services (IIS) e Google Cloud.

La piattaforma di analisi dei dati di Neosec analizza un intero set di dati API in 30 giorni, determina il comportamento e comprende l’utilizzo nel tempo. La piattaforma crea quindi profili dinamici per ogni entità nella proprietà dell’API. Il team di Neosec afferma di applicare i principi di rilevamento e risposta estesi (XDR) alla sicurezza delle API per rilevare abusi e potenziali falle di sicurezza.

Neosec offre un modello di partnership, che unifica i professionisti della sicurezza e gli sviluppatori attorno all’obiettivo di fornire nuove funzionalità aumentando al contempo le protezioni della sicurezza informatica e proteggendo da difetti e abusi comportamentali.

AwareGO e mitigazione del rischio umano

Il logo AwareGO

Con molte società di sicurezza informatica che offrono “questo automatizzato” e “senza persona”, l’islandese AwareGO adotta un approccio diverso. Definiscono le persone “la più grande risorsa nella sicurezza informatica” e, in linea con questo tema, a maggio l’azienda ha lanciato una piattaforma di valutazione del rischio umano per le piccole e medie imprese (PMI).

Risorsa correlata

Protezione degli endpoint in mezzo a nuove minacce

Garantire ai dipendenti la flessibilità e la sicurezza per lavorare in remoto

Copertina in carta bianca con immagine di una dipendente che lavora a casa sul laptopDownload gratuito

Dall’azienda che ha anche rilasciato strumenti di formazione sulla consapevolezza della sicurezza informatica, questa piattaforma consente ai clienti di monitorare continuamente i rischi associati alle persone attraverso un’ampia gamma di minacce. La valutazione del rischio umano misura e tiene traccia delle conoscenze e del comportamento sulla sicurezza informatica dei dipendenti, generando un punteggio di resilienza che tiene conto di pericoli come phishing, lavoro flessibile, password e sicurezza fisica, tra gli altri.

A differenza di molti altri prodotti in questo spazio che identificano e affrontano semplicemente i problemi senza considerare l’elemento umano, AwareGo include piccoli video di formazione che mirano a migliorare la comprensione di base della sicurezza informatica da parte dei dipendenti. I lavoratori possono anche essere testati in scenari realistici e personalizzati. I clienti di alto profilo includono Deloitte, Trend Micro e McLaren.

Risorse in primo piano

Sicurezza informatica nel settore retail

I rivenditori devono garantire che le loro operazioni aziendali e i dati interni non vengano violati

Download gratuito

Tre passaggi chiave per modernizzare le applicazioni legacy nel cloud

Le sfide e le modalità per ottenere il successo della modernizzazione delle applicazioni

Download gratuito

È arrivato il momento del cloud MDM

Conosci le differenze tra l’MDM nativo per il cloud e abilitato per il cloud

Download gratuito

Quadrante magico per soluzioni di qualità dei dati

Amplificare l’analisi per ottenere informazioni migliori e prendere decisioni affidabili e basate sui dati

Download gratuito

Leave a Comment

Your email address will not be published. Required fields are marked *