SpyCloud raccoglie 110 milioni di dollari per la prevenzione degli attacchi informatici

SpyCloud fornisce alle aziende una prevenzione automatizzata dei principali vettori di attacco utilizzati dai criminali sofisticati, impedendo gli attacchi mirati più costosi. Questa fase di crescita consentirà di ampliare ulteriormente la presenza globale e accelerare la prevenzione dell’elusione dell’autenticazione per proteggere le identità digitali mentre cresce l’adozione delle chiavi di accesso e dell’autenticazione senza password.

SpyCloud, leader nell’operazionalizzazione dell’analisi dell’identità per automatizzare la protezione delle identità digitali, ha annunciato oggi di aver chiuso una fase di crescita di 110 milioni di dollari di capitale primario e secondario guidata da Riverwood Capital, un investitore globale in aziende tecnologiche ad alto crescimento. Più di 500 leader di mercato in ogni settore, inclusa metà delle Fortune 10, utilizzano già SpyCloud per contrastare crimini informatici, tra cui ransomware, takeover di account, hijacking delle sessioni e frodi online.

Sfruttando il suo motore proprietario che recupera e analizza dati dal mondo del crimine informatico e automatizza la risoluzione dei dati di autenticazione e identità esposti, SpyCloud adotta un approccio innovativo per contrastare i crimini informatici rispetto ai metodi tradizionali come l’intelligence delle minacce e apporta valore a IAM, rilevamento e risposta alle minacce di identità, protezione degli endpoint e framework di zero trust.

La piattaforma di SpyCloud identifica e risolve i cookie di sessione, le credenziali e le nuove forme emergenti di dati di autenticazione rubati che vengono attivamente utilizzati dai criminali per prendere di mira le aziende, i loro clienti e le loro catene di fornitura. La sua ultima soluzione, SpyCloud Compass, consente la risoluzione post-infezione delle esposizioni al malware, compresi gli asset compromessi più suscettibili di portare ad attacchi ransomware.

Con questo finanziamento, SpyCloud ha in programma di:

  • Accelerare le innovazioni nei casi d’uso di protezione aziendale, protezione dei rischi per i consumatori e indagini
  • Rilasciare soluzioni di prevenzione dell’elusione dell’autenticazione che proteggono aziende e consumatori da chiavi di accesso compromesse
  • Incrementare il proprio database leader di malware recuperati, fornendo nuove informazioni per aiutare clienti e partner a stare al passo con le minacce informatiche più avanzate
  • Sviluppare le capacità analitiche che collegano le esposizioni di dati di identità e autenticazione personali e aziendali per promuovere una visione della sicurezza incentrata sull’identità che supera i limiti centrati sul dispositivo della maggior parte dei team di sicurezza aziendali
  • Rafforzare la lista in crescita delle integrazioni, che già include Active Directory, Okta e Tines, tra gli altri, collaborando con strumenti leader per l’identità, la risposta agli incidenti, l’orchestrazione e i servizi di directory
  • Espandere i propri team di commercializzazione a livello globale per aiutare le organizzazioni ad adattarsi all’interesse crescente per la protezione delle identità.

Per scoprire le soluzioni SpyCloud, visita la pagina dedicata oppure scrivi a spycloud[at]dotforce.it
Per verificare la tua esposizione ai rischi, Visita la pagina Check Your Exposure

PUBBLICATO DA:<br>Sara Guglielmi
PUBBLICATO DA:
Sara Guglielmi
Marketing

ARTICOLI CORRELATI

Come scegliere il giusto fornitore di HSM

Come scegliere il giusto fornitore di HSM

La scelta degli Hardware Security Module (HSM) dipende dall'applicazione specifica per cui viene utilizzato. Qui elenchiamo alcune raccomandazioni generali, delineando un elenco di criteri potenziali da considerare, indipendentemente da quale sia l'utilizzo dell'HSM....

Sfruttare la Domain Intelligence per la Threat Hunting

Sfruttare la Domain Intelligence per la Threat Hunting

Il Threat Hunting rappresenta l'azione proattiva di individuare e riconoscere potenziali minacce alla sicurezza all'interno delle reti e dei sistemi organizzativi. È una componente vitale in ogni solida strategia di sicurezza informatica, poiché abilita le...