DataStax lanza el operador Kubernetes para la base de datos de código abierto Cassandra

Axonius obtiene $ 58 millones por su plataforma de gestión de activos de red centrada en la seguridad cibernética

A medida que las empresas se familiarizan con un modelo de trabajo remoto más amplio (y, últimamente, más forzado), ha surgido una startup que proporciona una plataforma para ayudar a rastrear y administrar todos los dispositivos que acceden a servicios en red, un componente esencial de la política de ciberseguridad. Una gran ronda de financiación de crecimiento. Axonius, una compañía con sede en Nueva York que permite a las organizaciones administrar y rastrear el rango de activos basados ​​en computación que se conectan a sus redes, y luego conectar esos datos a unas 100 herramientas de ciberseguridad diferentes para analizarlos, ha recogido una Serie C de $ 58 millones, dinero que usará para continuar invirtiendo en su tecnología (sus oficinas de I + D están en Tel Aviv, Israel) y expandiendo su negocio en general.

La ronda está siendo dirigida por el prolífico inversor empresarial Lightspeed Venture Partners, con los patrocinadores anteriores OpenView, Bessemer Venture Partners, YL Ventures, Vertex y WTI también participando en la ronda.

Dean Sysman, CEO y cofundador de Axonius, dijo en una entrevista que la compañía no está revelando su valuación, pero por algún contexto, la compañía ahora ha recaudado $ 95 millones, y PitchBook señaló que en su última ronda, una Serie B de $ 20 millones en agosto de 2019, tuvo un post-dinero valoración de $ 110 millones.

Sin embargo, la compañía ha tenido un gran impulso en los negocios en el último año, especialmente en este momento, no es una sorpresa para una compañía que ayuda a permitir el trabajo remoto seguro, en un momento en que muchas empresas se han alejado en un esfuerzo por seguir políticas gubernamentales alentadoras distanciamiento social para frenar la propagación de la pandemia de coronavirus. A partir de este mes, Axonius ha visto crecer el crecimiento de clientes en un 910% en comparación con el año anterior.

Sysman dijo que esta ronda había estado en progreso durante algún tiempo antes de que se hiciera el anuncio, pero que las etapas finales de cierre se realizaron de forma remota la semana pasada, lo que se ha convertido en algo normal en los negocios de riesgo en este momento.

“Todos nos hemos quedado en casa durante las últimas semanas”, dijo en una entrevista. “La crisis no está ayudando con los acuerdos. Está haciendo todo más complejo con seguridad. Pero específicamente para nosotros no hubo una gran diferencia en el proceso “.

Sysman dijo que pensó por primera vez en la idea de Axonius cuando estaba en una organización anterior: su experiencia incluye varios años con las Fuerzas de Defensa de Israel, así como el tiempo en una startup llamada Integrity Project, adquirida por Mellanox, donde se dio cuenta de la organización misma, y todos sus clientes nunca supieron cuántos dispositivos accedieron a su red, lo cual es un primer paso crucial para poder proteger cualquier red.

“Cada CIO que conocí le preguntaría, ¿sabe cuántos dispositivos tiene en su red? Y la respuesta fue “No lo sé” o gran alcance, que es solo otra forma de decir: “No sé”, dijo Sysman. “No es porque no estén haciendo su trabajo, sino porque es solo un problema difícil”.

Parte de la razón, agregó, es porque las direcciones IP no son lo suficientemente precisas, y la eliminación de duplicados y la correlación de números es una tarea gigantesca, especialmente en el clima actual de personas que usan no solo una multitud de dispositivos proporcionados por el trabajo, sino un número de los suyos.

Eso fue lo que impulsó a Sysman y sus cofundadores Ofri Shur y Avidor Bartov a construir los algoritmos que formaron la base de lo que Axonius es hoy. No se basa en datos de comportamiento como algunos sistemas de ciberseguridad, sino en algo que Sysman describe como “un algoritmo determinista que conoce y crea un conjunto único de identificadores que pueden basarse en cualquier cosa, incluida la marca de tiempo o la información de la nube”. Intentamos utilizar todos los datos que podemos “.

La información resultante se convierte en un activo muy valioso en sí mismo que luego puede usarse en una serie de otras piezas de software de seguridad para buscar inconsistencias en el uso (que traen el aspecto conductual de la ciberseguridad) u otros indicadores de actividad maliciosa, específicamente después de la compañía lema, “Conozca sus activos, identifique vacíos y automatice la aplicación de políticas de seguridad”, incluso si los datos en sí mismos pueden parecer un poco peatonales por sí solos.

“Nos gusta llamarnos el Toyota Camry de la ciberseguridad”, dijo Sysman. “No es nada exótico en un mundo de IA de vanguardia y tecnología avanzada. Sin embargo, es algo fundamental con lo que la gente está luchando, y es lo que todos necesitan. Al igual que el Camry.

Por ahora, Axonius está siguiendo la ruta de proporcionar una plataforma que pueda interconectarse con una serie de otros productos de seguridad, que actualmente suman alrededor de 100, en lugar de construir esas herramientas en sí mismas o adquirirlas para llevarlas a casa. Sin embargo, esa podría ser una opción de cómo podría evolucionar con el tiempo.

Por ahora, la idea de ser agnóstico con esas herramientas específicas y proporcionar una plataforma solo para identificar y administrar activos es una fórmula que ya ha visto mucha tracción con los clientes, que incluyen compañías como Schneider Electric, The New York Times y Landmark Médicos, entre otros, así como inversores.

“La principal prioridad de cualquier CISO empresarial, con una consistencia inquebrantable, es el descubrimiento y la gestión de activos. No puede proteger un dispositivo si no sabe que existe “. dijo Arsham Menarzadeh, socio general de Lightspeed Venture Partners, en un comunicado. “Axonius se integra en cualquier producto de seguridad y administración para mostrar a los clientes su panorama completo de activos y automatizar la aplicación de políticas. Su enfoque integrado y capacidades de remediación los posicionan para convertirse en el sistema operativo y la única fuente de verdad para los equipos de seguridad y TI. Estamos entusiasmados de ayudarles a escalar “.


Source link