La puesta en marcha tiene como objetivo mapear y rastrear toda la TI y …



El servicio de seguridad JupiterOne se deriva de la tecnología propia de un proveedor de servicios de salud.

Una puesta en marcha de seguridad como servicio que surgió del sigilo la semana pasada con $ 19 millones en fondos de la Serie A tiene como objetivo abordar un desafío de larga information para los equipos de TI y seguridad: encontrar y mantener actualizados todos los dispositivos en línea de una organización. y activos, incluidos servicios y conexiones nativos de la nube.

JupiterOne se une a las filas del sector emergente y maduro de gestión de activos de seguridad y TI, con productos y servicios que ofrecen un inventario automatizado de dispositivos y servicios que se ejecutan en redes empresariales cada vez más diversas y en crecimiento. Los sistemas y la configuración de red mal configurados, así como los dispositivos desconocidos sin parche que se encuentran en la crimson, se encuentran entre los eslabones débiles más comunes que exponen a las empresas a ataques y violaciones de datos, y los dispositivos de Net de las cosas (IoT) han exacerbado el problema de administrar la pink y los activos de TI. Hasta la fecha, ha sido un proceso principalmente handbook.

«Somos &#39el Google&#39 de su infraestructura electronic», explica Erkang Zheng, fundador y director ejecutivo de la startup JupiterOne, que se separó como subsidiaria de la empresa de computer software como servicio (SaaS) para el cuidado de la salud LifeOmic, donde como CISO Zheng había ayudado a construir la plataforma de JupiterOne para uso interno de la empresa. El concepto del servicio surgió en medio de su propia frustración como ex CISO de ejecutar múltiples herramientas de seguridad (información de seguridad y gestión de eventos orquestación y respuesta de seguridad, gestión de vulnerabilidades gobernanza, gestión de riesgos y seguridad de cumplimiento) que requieren mucha correlación guide para obtener además de las amenazas y vulnerabilidades de seguridad.

Zheng dice que el servicio de su empresa se centra en las funciones y no solo en los dispositivos físicos. «No solo todas las instancias del servidor, sino también las funciones del servidor», por ejemplo, dice. «Saber cuáles son, cómo están configurados es un aspecto. El segundo es saber cómo está conectado y ser capaz de absorberlo y consultarlo de manera significativa … Es un gráfico para conectar todos los puntos».

Algunos de los primeros en adoptar el servicio lo están superponiendo con sus operaciones de seguridad. El inventario detallado luego proporciona una «foundation de datos de la fuente de la verdad» cuando los atacantes ingresan, señala Caleb Sima, vicepresidente de seguridad de Databricks, que administra el SaaS. «Sabemos al instante cuándo se ha abierto una base de datos o un nuevo almacén de datos … No solo activa (una alerta) que hay un nuevo bucket de AWS S3, sino que también conoce la cuenta del usuario y también se asigna al usuario de Okta» para revelar que el Usuario A abrió un cubo sin permiso, por ejemplo, dice. Luego, el servicio se comunica con el usuario por correo electrónico o Slack, lo alerta sobre la actividad no autorizada y cierra automáticamente el depósito.

«Cuando estaba en CapitalOne, una de mis primeras preguntas fue &#39¿Dónde está todo? ¿Cuántos firewalls tenemos?&#39 Fui yo siendo ingenuo como operador pensando que esto es algo que realmente se hace «, recuerda Sima, quien anteriormente fue CISO en CapitalOne.

Sima dice que la expansión de los servicios en la nube utilizados en las organizaciones ha dificultado mucho el seguimiento de los activos. «Hay una expansión en todas partes y no se crea a través de una sola entidad», como los activos de pink físicos, dice. «Los activos son realmente objetos, no solo activos de IP», y eso incluye sistemas operativos, aplicaciones internet y aquello a partir de lo que se crean, y bases de datos, software program de autenticación y servicios a los que acceden los activos.

Las infracciones ocurren con mayor frecuencia cuando la organización víctima no conoce un dispositivo específico o su configuración y versiones de software program, señala. Dice que JupiterOne coloca todos los activos en una ubicación central con una actualización continua de su estado.

«Es essential», dice Sima sobre este tipo de tecnología. «Va a ser un gran espacio», con muchos más proveedores implementando dichos servicios.

«También creo que se van a construir muchos productos sobre esto», dice.

Hay varias empresas de inventario de activos de TI que identifican los productos como dispositivos físicos y no abarcan los activos nativos de la nube ni las capas de un dispositivo. Sima dice que lo más parecido a JupiterOne es Axonius, un proveedor de herramientas de gestión de activos de seguridad.

El creador de Metasploit y reconocido experto en seguridad, High definition Moore, revolucionó el espacio el año pasado con el lanzamiento de su herramienta de descubrimiento de activos de TI, Rumble Network Discovery, que detecta los dispositivos de una organización y su estado en una red sin requerir acceso administrativo para llegar a ellos. Las herramientas de gestión de activos de TI no son nuevas: hay Nmap de código abierto, así como ofertas comerciales de Armis, Claroty, Forescout, Senrio y otros, pero el enfoque de Moore fue novedoso en el sentido de que no requiere credenciales para inventariar dispositivos o monitorear los puertos. .

Asistencia de cumplimiento
Will Gregorian, CISO del servicio de gestión patrimonial Addepar, abandonó su herramienta GRC (gobierno, gestión de riesgos y cumplimiento) por el servicio de JupiterOne, en parte porque se creó con la perspectiva de Zheng como profesional de la seguridad, no como proveedor de seguridad. «Ellos (el proveedor de GRC) fueron más interesantes al decirte cómo piensan sobre la seguridad», dice Gregorian.

El cumplimiento es el interés clave de la plataforma de servicios financieros en la tecnología de JupiterOne. «Analiza la totalidad de todo lo que existe, lo mide y descubre los (problemas) potenciales que nadie parece conocer», explica. Addepar, que ahora también ha automatizado sus políticas, ha integrado el servicio con varias herramientas de seguridad, incluida Okta y su plataforma de conciencia de seguridad.

La ronda de financiación de JupiterOne fue dirigida por el ex director ejecutivo de Symantec, Enrique Salem, ahora en Bain Capital Ventures Chenxi Wang en Rain Capital y LifeOmic, una firma de SaaS para el cuidado de la salud, de donde JupiterOne se escindió y ahora es una subsidiaria.

Kelly Jackson Higgins es la editora ejecutiva de Darkish Reading. Es una periodista veterana y galardonada en tecnología y negocios con más de dos décadas de experiencia en la elaboración de informes y la edición de varias publicaciones, incluidas Network Computing, Protected Organization … Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia unique