يعرض Gem Security مفتاح الكشف والاستجابة للأمان السحابي ، ويجمع 11 مليون دولار
تحقق من جميع الجلسات عند الطلب من قمة الأمن الذكي هنا.
مع قيام المزيد من المؤسسات بترحيل أعباء العمل الخاصة بها إلى السحابة ، نما سطح الهجوم إلى درجة لا تستطيع فرق الأمان مواكبة ذلك. في الواقع ، أبلغ 96٪ من محترفي الأمن عن عدم وجود أمان كافٍ على الأقل لبعض بياناتهم الحساسة في السحابة.
ومع ذلك ، يهدف مزود الأمن السحابي Gem Security ، الذي ظهر من التخفي اليوم بتمويل أولي بقيمة 11 مليون دولار بقيادة الفريق 8 ، إلى تعزيز قدرة فرق الأمان على اكتشاف التهديدات المستندة إلى السحابة باستخدام اكتشاف التهديدات السحابية والتحقيق والاستجابة (TDIR).
بدلاً من تقديم نهج قديم للاكتشاف والاستجابة يركز على البيئات الرئيسية ، يمنح النظام الأساسي لـ Gem Security المتخصصين في مجال الأمن القدرة على أتمتة الاكتشاف والتحقيق والاستجابة عبر خدمات AWS و Azure و Google Cloud و Kubernetes.
تعد أتمتة الكشف عن التهديدات المستندة إلى السحابة والاستجابة لها إستراتيجية فعالة لأنها تمكن فرق الأمن التي تفتقر إلى الموظفين والمهرة من إدارة التهديدات بشكل استباقي في البيئات المختلطة ومتعددة الأوساط السحابية على نطاق واسع.
حدث
قمة أمنية ذكية عند الطلب
تعرف على الدور الحاسم للذكاء الاصطناعي وتعلم الآلة في الأمن السيبراني ودراسات الحالة الخاصة بالصناعة. شاهد الجلسات عند الطلب اليوم.
مشاهدة هنا
تتصارع مع الرؤية الأمنية السحابية
يأتي التمويل في الوقت الذي تفشل فيه المؤسسات باستمرار في تأمين بيئاتها السحابية ، حيث وجدت الأبحاث أن 40٪ من المؤسسات قد عانت من اختراق قائم على السحابة. الحقيقة هي أن التعقيد وانعدام الشفافية في البيئات الهجينة والمتعددة الأوساط السحابية يترك البيانات الهامة معرضة للجهات الفاعلة في التهديد.
قال آري زيلبرستين ، الشريك المؤسس والرئيس التنفيذي لشركة Gem Security: “لقد تحدثنا مع أكثر من 200 من قادة الأمن على مدار الأشهر العديدة الماضية ، وتحدثوا جميعًا عن نقاط الألم الشائعة عندما يتعلق الأمر بالعمليات الأمنية في عصر السحابة”. أولاً ، يفتقرون جميعًا إلى الرؤية المركزية في الوقت الفعلي – ما الذي يحدث الآن ومن فعل ماذا؟
تابع زيلبرشتاين: “ثانيًا ، هناك نقص في الثقة في تغطية الكشف عن التهديدات السحابية – هل أنا مُعرض للخطر حاليًا؟ إذا كنت كذلك ، فهل سأعرف حتى؟ أخيرًا ، تشير المؤسسات إلى أن الاستجابة في السحابة تستغرق وقتًا طويلاً. في الوقت الحالي ، تتطلب الاستجابة كميات هائلة من الخبرة في مجال السحابة. هذا النوع من المواهب غير متوفر للغاية “.
يحاول Gem Security مواجهة هذه التحديات من خلال توفير منع التهديدات والاستجابة لها كجزء من حل واحد.
على سبيل المثال ، من خلال لوحة معلومات الاستعداد لحوادث السحابة ، يمكن للمستخدمين مراجعة موقفهم من المخاطر السحابية ، مع الاستفادة من دعم اكتشاف التهديدات السحابية الأصلية (استنادًا إلى TTPS والتحليلات السلوكية) لتحديد التهديدات الحية.
تساعد الإمكانات الأخرى ، مثل التحليل الآلي للسبب الجذري ، على تبسيط التحقيقات في الحوادث ، بينما تساعد إمكانات عزل السحابة الأصلية في تقليل التأثير العام للانتهاكات المحتملة.
سوق الأمن السحابي: TDIR و CDR
على مستوى عالٍ ، يقع Gem Security في سوق الأمان السحابي العالمي ، والذي يقدر الباحثون أنه سينمو من 33.13 مليار دولار في عام 2022 إلى 106.02 مليار دولار في عام 2029 ، وهو ما يمثل معدل نمو سنوي مركب (CAGR) يبلغ 18.1٪.
تعد أداة Gem Security جزءًا من عدد متزايد يهدف إلى توفير إمكانات الكشف عن السحابة أو البيانات والاستجابة لها – للإجابة على سؤال من يمكنه الوصول إلى البيانات الموجودة في السحابة وتقديم استجابة للحوادث لتخفيف الانتهاكات.
أحد المنافسين المهمين في السوق هو Obsidian Security ، الذي يقدم حلاً للكشف عن السحابة والاستجابة لها مع تحليلات مصممة لاكتشاف التهديدات في السحابة والتحقيق فيها والاستجابة لها.
يمكن لحل Obsidian Security أيضًا اكتشاف نقاط الضعف مثل الامتيازات غير المستخدمة والتكوينات الخاطئة. كما أعلنت المنظمة مؤخرًا عن جمع 90 مليون دولار كجزء من جولة تمويل من السلسلة ج.
آخر هو Palo Alto Networks ، الذي يعد Cortex XDR نظامًا أساسيًا لاكتشاف السحابة والاستجابة لها يعتمد على الذكاء الاصطناعي ، وهو مصمم لتحديد التهديدات والاستجابة لها عبر منافسي البيئة المختلطة ومتعددة الأوساط السحابية.
يوفر Cortex XDR اكتشاف التهديدات وصولاً إلى مستوى الحاوية من خلال التحليلات السلوكية والتعلم الآلي (ML) ، ويمكنه إجراء تقييمات للثغرات الأمنية لمضيفي السحابة. أعلنت شركة Palo Alto Networks مؤخرًا عن ارتفاع إيرادات الربع الأخير من السنة المالية 1.6 مليار دولار.
لكن زيلبرشتاين يجادل بأن نهج Gem Security فريد من نوعه عن هؤلاء المزودين الآخرين ، حيث يجمع بين الصيد الوقائي للتهديدات وخيارات الاستجابة الآلية لاحتواء التهديدات كجزء من عقلية “افتراض الانتهاك”.
قال Zilberstein: “تركز جميع حلول أمان السحابة تقريبًا اليوم على” اليسار من الازدهار “، مما يعني أنها تساعدك على إنشاء السحابة الخاصة بك بشكل آمن ومنع حدوث الاختراقات في المقام الأول – في الواقع ، بناء جدران أطول حول بيئة السحابة”. “هذا ممتاز ، لكنه لا يكفي. تجلب Gem نهج “افتراض الانتهاك” إلى عصر السحابة ، والذي يُعرف أيضًا باسم “حق الازدهار”.
مهمة VentureBeat هو أن تكون ساحة المدينة الرقمية لصناع القرار التقنيين لاكتساب المعرفة حول تكنولوجيا المؤسسات التحويلية والمعاملات. اكتشف إحاطاتنا.
اكتشاف المزيد من إشراق التقنية
اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.