Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Armis acquiert Silk Security

avril 2024 par Marc Jacob

Armis acquiert la société Silk Security pour 150 millions de dollars. Armis intégrera la plateforme Silk à Armis Centrix™ AI based Vulnerability Prioritization and Remediation pour renforcer ses capacités et être capable de fournir aux équipes de sécurité une vue consolidée des résultats de sécurité qui englobent toutes les sources de données, des appareils sur site, dans le cloud, en passant par le code, les outils de sécurité des applications, et de gérer entièrement et automatiser la remédiation.

Silk Security a été fondée en 2022 par trois professionnels de la sécurité : Yoav Nathaniel, CEO, Or Priel, CPO et Bar Katz, CTO. Ils ont tous constaté à quel point le processus actuel de remédiation des alertes est frustrant pour les utilisateurs, les équipes opérationnelles et les parties prenantes de l’entreprise. Silk a levé 12,5 millions de dollars auprès d’Insight Partners, du fonds Crowdstrike Falcon et de Hetz Ventures.

Les équipes de sécurité et de développement disposeront d’une vue consolidée sur toutes les détections de sécurité et sur l’impact des activités de remédiation sur la posture de risque globale de l’entreprise. Les organisations pourront combler le fossé existant entre les détections de sécurité et les mesures correctives réalisables. Cette approche va permettre de sécuriser la surface d’attaque, garantir la résilience des opérations et assurer l’efficacité des processus métier. Elle améliore considérablement les capacités d’Armis relatives à la consolidation, la priorisation et la remédiation des découvertes liées à la sécurité et aux opérations. Ces découvertes sont issues d’outils de sécurité situés dans le cloud, le code et les applications et sur site. La solution d’Armis fournit ainsi une gestion complète de l’exposition aux cyber-menaces et une réduction réelle des risques.

Par cette acquisition Armis Centrix™ englobera désormais toutes les sources de données, y compris les outils de sécurité sur site, dans le code, dans le cloud et dans les applications. Les équipes de sécurité et de développement disposeront ainsi d’une vue consolidée de toutes les découvertes en matière de sécurité et seront en mesure de gérer le processus de remédiation de manière efficace, offrant ainsi une gestion complète de l’exposition aux cyber-menaces.

Armis Centrix™ for Vulnerability Prioritization and Remediation offre une visualisation et des alertes avancées. Les entreprises disposent ainsi de renseignements exploitables avant même qu’une vulnérabilité ne soit annoncée, qu’une attaque ne soit lancée ou que l’organisation ne soit impactée.

Les capacités clés ajoutées à Armis Centrix™ grâce à cette acquisition :

● Connaissance complète de la situation — Visualisez tous les actifs et appareils et le code pipeline, au niveau physique et dans le cloud, jusqu’à un niveau extrêmement granulaire, totalement indépendant des marques.

● Identification des risques — Soyez alerté en cas de violation des politiques, de vulnérabilités et d’événements et de comportements douteux.

● Priorisation automatisée — Déterminez et attribuez clairement les priorités de remédiation des alertes et des vulnérabilités en fonction de l’évaluation des facteurs environnementaux, des renseignements sur les actifs, de métadonnées personnalisées et selon la gravité (configurable) des risques.

● Consolidation et organisation des détections de sécurité — Mettez de l’ordre dans le chaos des détections : CVE, configurations incorrectes, logiciels en fin de vie, problèmes de licence, vulnérabilités des applications web, résultats d’audit, risques réseau, etc. Utilisez des intégrations d’API sans agent qui ingèrent, agrègent et mettent en corrélation les résultats et éliminent les alertes en double issues d’outils multiples. Ces intégrations permettent de trier les résultats et de les regrouper en fonction de leurs relations.

● Identification des correctifs à fort impact — Isolez le point du code pipeline à partir duquel un correctif permettra de résoudre le plus grand nombre de problèmes de sécurité liés au runtime et à la production.

● Identification des propriétaires de correctifs — Attribuez de manière prédictive la propriété des correctifs prioritaires sur la base d’une cartographie automatisée. Cette cartographie, basée sur l’IA, est affinée en continu en fonction des retours d’information des opérations.

● Reporting centralisé — Comprenez les performances de vos équipes et des outils qu’elles utilisent grâce à un tableau de bord consolidé et mesurez l’efficacité du processus de remédiation.

● Workflows de communication complets pour la résolution des risques — Intensifiez vos opérations grâce à une collaboration bidirectionnelle, à des intégrations et à des workflows intégrés autorisant le libre-service pour la résolution des risques. Le personnel IT et de développement peut désormais remédier aux problèmes ou gérer les résultats obtenus sans avoir à faire systématiquement appel à l’équipe de sécurité.


Voir les articles précédents

    

Voir les articles suivants