Prioritizzazione e risanamento, Armis acquisisce Silk Security

L’azienda crea la prima vera piattaforma di Cyber Threat Exposure Management guidata dall'intelligenza artificiale.

armis

Acquisizione di Silk Security da parte di Armis. Obiettivo dell’azienda quello di completare Armis Centrix con la miglior tecnologia di prioritizzazione e risanamento. Armis ha acquisito Silk Security per 150 milioni di dollari e integrerà la piattaforma Silk nella soluzione Armis Centrix per potenziarne le capacità. Oltre ad essere ora in grado di fornire ai team di sicurezza una visione consolidata dei risultati della sicurezza. Essa comprende tutte le fonti di dati, dai dispositivi on prem, al cloud compute. Inoltre gestire e automatizzare completamente la remediation.

Tecnologia di prioritizzazione e risanamento, acquisire per contare di più

Yevgeny Dibrov, CEO e co-fondatore di Armis
Le imprese e i governi di tutto il mondo hanno bisogno di una piattaforma in grado di affrontare l’intero ciclo di vita delle minacce alla sicurezza informatica. Nel panorama complicato e dinamico delle minacce di oggi, le tecnologie tradizionali e le soluzioni puntuali non sono più adatte allo scopo. Per garantire che l’intera superficie di attacco sia difesa e gestita in tempo reale, le organizzazioni hanno bisogno di una soluzione completa. In grado di quantificare e ridurre il rischio in modo continuativo, grazie alla capacità di assegnare priorità. Inoltre rimediare ai problemi di sicurezza più importanti in qualsiasi momento e in qualsiasi ambiente.

La storia di Silk Security

Silk Security è stata fondata nel 2022 da tre professionisti della sicurezza: Yoav Nathaniel, CEO, Or Priel, CPO e Bar Katz, CTO. Entrambi hanno visto in prima persona quanto sia frustrante l’attuale processo di risanamento per i professionisti, i team operativi e gli stakeholder aziendali. Silk ha raccolto 12,5 milioni di dollari da Insight Partners, dal fondo Crowdstrike Falcon e da Hetz Ventures.

Garantire la continuità aziendale

Yoav Nathaniel, CEO e co-fondatore di Silk Security
Siamo estremamente entusiasti di unire le forze con Armis e avere l’opportunità di portare la nostra tecnologia nello stack di soluzioni Armis. Le organizzazioni di tutto il mondo stanno lottando per affrontare le crescenti preoccupazioni sui rischi di sicurezza per garantire la continuità aziendale. Queste preoccupazioni possono essere risolte creando strategie proattive per identificare, gestire e ridurre tali rischi. I clienti di Silk Security e Armis avranno un vantaggio competitivo nell’uso della nostra tecnologia grazie a questa integrazione senza precedenti. Beneficiando di un approccio olistico per la gestione dell’esposizione che funziona anche per le organizzazioni più complesse”.

Armis Centrix 

Con l’acquisizione di Silk Security, Armis Centrix comprenderà ora tutte le fonti di dati, dai dispositivi on premise al cloud e agli strumenti di sicurezza delle applicazioni. Ciò fornirà ai team di sicurezza e agli sviluppatori una visione consolidata dei risultati di sicurezza e consentirà loro di gestire il processo di rimedio in modo efficace.

A proposito di cybersecurity

Nadir Izrael, CTO e co-fondatore di Armis
La tecnologia di Silk Security in combinazione con Armis Centrix è rivoluzionaria. Offre un modo estremamente efficiente per colmare il divario tra l’individuazione dei problemi di sicurezza e la loro risoluzione”. Eliminare i tempi di ritardo quando si tratta di cybersecurity è essenziale: è la differenza tra il rimedio efficace ai rischi e il blocco delle minacce e una potenziale violazione. Armis è impegnata in una continua innovazione tecnologica, perché è l’unico modo per combattere gli attacchi sempre più sofisticati dei criminali informatici.

Tecnologia di prioritizzazione e risanamento, le capacità di Armis Centrix

La soluzione fornisce una visualizzazione e avvisi avanzati che consentono alle organizzazioni di disporre di informazioni utili prima che una vulnerabilità venga annunciata. Le principali capacità aggiunte ad Armis Centrix con questa acquisizione includono:

  • Acquisire una piena consapevolezza della situazione – Tutti gli asset, i dispositivi e la pipeline di codice fino a un livello estremamente granulare, e completamente agnostico rispetto al brand, sia esso fisico o basato su cloud.
  • Identificare i rischi – Ricevere avvisi su violazioni di policy, eventi discutibili, comportamenti e vulnerabilità
  • Automatizzare la prioritizzazione – Determinare chiaramente e assegnare le priorità di rimedio agli avvisi e alle vulnerabilità in base alla valutazione di fattori ambientali, asset intelligence, metadati personalizzati e gravità del rischio configurabile.
  • Consolidare e Organizzare le scoperte di sicurezza – Mettere ordine nel caos delle scoperte (tra cui CVE, configurazioni errate, software EOL, problemi di licenza, vulnerabilità delle applicazioni web, risultati di audit, rischi di rete e così via), tramite integrazioni API agentless che ingeriscono, aggregano e correlano le scoperte, eliminando gli avvisi duplicati da più strumenti e consente ai team di ordinare le scoperte e raggrupparle in base alle relazioni
  • Identificare soluzioni ad alto impatto – Individuare il primo punto della pipeline del codice in cui una correzione risolverà il maggior numero di problemi di sicurezza legati al run-time e alla produzione
  • Identificare i responsabili della correzione – Assegnare in modo predittivo la responsabilità delle correzioni prioritarie in base alla mappatura automatica, con un perfezionamento continuo basato sull’intelligenza artificiale e sul feedback delle operazioni
  • Sistema di reporting centralizzato – Capire come si comportano i team e gli strumenti che utilizzano grazie a una dashboard consolidata e misurare l’efficacia del processo di risanamento
  • Workflow di comunicazione completi per la risoluzione dei rischi – Operazioni in scala con collaborazione bidirezionale, integrazioni e flussi di lavoro integrati avanzati che consentono il “self-service” per la risoluzione dei rischi. Gli sviluppatori e team IT possono ora rimediare o gestire le proprie scoperte senza dover sempre coinvolgere il team di sicurezza