Ícono del sitio La Neta Neta

Axonius obtiene $ 58 millones para su plataforma de gestión de activos de red centrada en la seguridad cibernética

Axonius obtiene $ 58 millones para su plataforma de gestión de activos de red centrada en la seguridad cibernética

A medida que las empresas se enfrentan a un modelo más amplio (y, últimamente, más impuesto) de trabajo remoto, una startup que proporciona una plataforma para ayudar a rastrear y administrar todos los dispositivos que acceden a los servicios en red, un componente esencial de la política de seguridad cibernética, ha planteado una gran ronda de financiamiento para el crecimiento. Axonio, una empresa con sede en Nueva York que permite a las organizaciones administrar y rastrear la gama de activos informáticos que se conectan a sus redes, y luego conectar esos datos a unas 100 herramientas de ciberseguridad diferentes para analizarlos, obtuvo una Serie C de $ 58 millones, dinero que utilizará para seguir invirtiendo en su tecnología (sus oficinas de I+D están en Tel Aviv, Israel) y expandir su negocio en general.

La ronda está dirigida por el prolífico inversor empresarial Lightspeed Venture Partners, y los patrocinadores anteriores OpenView, Bessemer Venture Partners, YL Ventures, Vertex y WTI también participan en la ronda.

Dean Sysman, director ejecutivo y cofundador de Axonius, dijo en una entrevista que la empresa no revelará su valoración, pero por algún contexto, la empresa ahora ha recaudado 95 millones de dólares y PitchBook anotó que en su última ronda, una Serie B de $20 millones en agosto de 2019, tuvo una valoración post-money de $110 millones.

Sin embargo, la compañía ha tenido un gran impulso en los negocios en el último año, especialmente en este momento, lo que no es una sorpresa para una empresa que ayuda a habilitar el trabajo remoto seguro, en un momento en que muchas empresas se han vuelto remotas en un esfuerzo por seguir las políticas gubernamentales que alientan distanciamiento social para frenar la propagación de la pandemia del coronavirus. A partir de este mes, Axonius ha visto un aumento del crecimiento de clientes del 910 % en comparación con el año anterior.

Sysman dijo que esta ronda había estado en progreso durante algún tiempo antes de que se hiciera el anuncio, pero las etapas finales para cerrarla se realizaron de forma remota la semana pasada, lo que se ha convertido en una especie de nueva normalidad en los acuerdos de riesgo en este momento.

“Todos nos hemos estado quedando en casa durante las últimas semanas”, dijo en una entrevista. “La crisis no está ayudando con los acuerdos. Está haciendo todo más complejo seguro. Pero específicamente para nosotros no hubo una gran diferencia en el proceso”.

Sysman dijo que primero pensó en la idea de Axonius cuando estaba en una organización anterior: su experiencia incluye varios años con las Fuerzas de Defensa de Israel, así como un tiempo en una empresa nueva llamada Integrity Project, adquirida por Mellanox — donde se dio cuenta de que la propia organización y todos sus clientes nunca sabían cuántos dispositivos accedían a su red, lo cual es un primer paso crucial para poder proteger cualquier red.

“A todos los CIO que conocí les preguntaba, ¿sabe cuántos dispositivos tiene en su red? Y la respuesta fue ‘No lo sé’ o de gran alcance, que es solo otra forma de decir ‘No lo sé’”, dijo Sysman. “No es porque no estén haciendo su trabajo, sino porque es un problema difícil”.

Parte de la razón, agregó, es que las direcciones IP no son lo suficientemente precisas, y la deduplicación y correlación de números es una tarea gigantesca, especialmente en el clima actual de personas que usan no solo una multitud de dispositivos proporcionados por el trabajo, sino también una cantidad de de los suyos.

Eso fue lo que impulsó a Sysman y sus cofundadores Ofri Shur y Avidor Bartov a construir los algoritmos que formaron la base de lo que es Axonius hoy. No se basa en datos de comportamiento como algunos sistemas de ciberseguridad, sino en algo que Sysman describe como “un algoritmo determinista que conoce y crea un conjunto único de identificadores que se pueden basar en cualquier cosa, incluida la marca de tiempo o la información de la nube. Tratamos de usar todos los datos que podemos”.

La información resultante se convierte en un activo muy valioso en sí mismo que luego se puede usar en una serie de otras piezas de software de seguridad para buscar inconsistencias en el uso (incorporando el aspecto conductual de la ciberseguridad) u otros indicadores de actividad maliciosa, siguiendo específicamente la empresa. lema, “Conozca sus activos, identifique brechas y automatice la aplicación de políticas de seguridad”, incluso cuando los datos en sí mismos pueden parecer un poco pedestres por sí mismos.

“Nos gusta llamarnos el Toyota Camry de la ciberseguridad”, dijo Sysman. “No es nada exótico en un mundo de inteligencia artificial de vanguardia y tecnología avanzada. Sin embargo, es algo fundamental con lo que la gente está luchando, y es lo que todo el mundo necesita. Igual que el Camry”.

Por ahora, Axonius está siguiendo la ruta de proporcionar una plataforma que puede interconectarse con una serie de otros productos de seguridad (que actualmente suman alrededor de 100) en lugar de construir esas herramientas por sí mismo o adquirirlas para traerlas internamente. Sin embargo, esa podría ser una opción de cómo podría evolucionar potencialmente con el tiempo.

Por ahora, la idea de ser agnóstico con esas herramientas específicas y proporcionar una plataforma solo para identificar y administrar activos es una fórmula que ya ha tenido mucha aceptación entre los clientes, que incluyen compañías como Schneider Electric, el New York Times y Landmark. Médico, entre otros, así como inversores.

“La principal prioridad de cualquier CISO empresarial, con una coherencia inquebrantable, es el descubrimiento y la gestión de activos. No puedes proteger un dispositivo si no sabes que existe”. dijo Arsham Menarzadeh, socio general de Lightspeed Venture Partners, en un comunicado. “Axonius se integra en cualquier producto de seguridad y gestión para mostrar a los clientes su panorama completo de activos y automatizar la aplicación de políticas. Su enfoque integrado y sus capacidades de remediación los posicionan para convertirse en el sistema operativo y la única fuente de verdad para los equipos de seguridad y TI. Estamos emocionados de desempeñar un papel para ayudarlos a escalar”.


Source link
Salir de la versión móvil