2016十个最值得关注的安全创业公司
持续数年的信息安全风险投资热度有所降温,但依然涌现了大量拥有创新技术的优秀安全创业公司。通过对这些公司的调研,CIO杂志发现网络模拟攻击(AttackIQ、Cybric、SafeBreach和Verodin)、物联网、工控网安全(Indegy和ZingBox)和云安全依然是2016年安全创业的热门主题,以下是CIO杂志推荐的十个值得关注的安全创业公司,IT经理网编译整理如下:
一、Arctic Wolf Networks 让中小企业也用得起SIEM
总部:加拿大滑铁卢
创立时间:2012
融资情况:获得Lightspeed总计2770万美元投资
点评:SIEM as a Service的业务模式对于中小企业来说更有吸引力,中小企业无力支付那些能够给诸多安全事件“降噪”的高端方案,而Arctic Wolf的服务能帮助这些企业缩小调查范围,减少全职安全专家的编制。
二、AttackIQ 企业的防火演习平台
总部:圣迭戈
创立时间:2013
融资情况:资金来自EvoNexus科技孵化器
点评:AttackIQ的模拟攻击平台FireDrill可以针对客户的网络展开模拟攻击,测试防御系统的缺陷和漏洞。
三、Cato Networks 云中的“下一代”
总部:特拉维夫
创立时间:2015
融资情况:获得美国Venture Partners和Aspect Venture的2000万美元投资
点评:创始人Shlomo Kramer同时也是Check Point和Imperva的创始成员,由于在安全创业投资领域极为活跃,号称安全教父。由于Kramer的行业经验、资源以及快速增长的云安全服务市场给了Cato Networks不错的成长机会。Cato Networks通过云端平台提供下一代安全产品服务,包括下一代防火墙、URL过滤、应用控制和VPN访问,此外通过向其他服务提供商授权,Cato Networks将可以获得持续而丰厚的收入现金流。
四、Cybric 保证不扫瘫你的网络
总部:波士顿
创立时间:2015
融资情况:获得Petrillo Capital的130万美元的种子投资
点评:Cybirc最值得称道的技术是其云端平台能持续测试企业网络安全漏洞,同时又不打断生产网络的运行(编者按:这一点对于工控网来说至关重要)。
五、Datiphy 企业数据的牧羊犬
总部:圣何塞
创立时间:2010
融资情况:获得Highland Captial partners 700万美元投资
点评:数据安全是防止数据泄露的关键,Datiphy的安全平台可以监控并标记对企业敏感数据的异常访问。目前Datiphy正在寻找合作伙伴集成其API来强化安全政策
六、Indegy 工控安全无需空中更换机翼
总部:以色列特拉维夫和达拉斯
创立时间:2014
融资情况:获得安全教父Shlomo Kramer 600万美元种子投资。
点评:对工业控制系统和管理控制以及数据采集系统(SCADA)的攻击对于电网和自来水供应等基础设施来说都是一个日渐增长的威胁。对于已经部署大量SCADA设备而又无法“空中更换机翼”的工控网络,Indegy的工控安全一体机(Appliance)能够在不影响生产环境,不更换SCADA设备的情况下对SCADA提供额外的安全防护。通过在控制平面监控SCADA设备,Indegy的平台能第一时间发现PLC的变动,从而发现攻击事件,这能将攻击抵达缺乏防护的老旧系统之前,将其阻断。
七、SafeBreach 把客户黑出翔来
总部:加州森尼维尔市
创立时间:2014
融资情况:获得Sequoia Capital和Shlomo Kramer的400万美元投资
点评:SafeBreach的模拟攻击平台能够模仿黑客行为模式,通过对客户网络的持续测试,来发现那些貌似不重要,但被黑客组合利用后可导致严重后果的安全漏洞。
八、Seceon 做一个高效率的亡羊补牢者
总部:马萨诸塞州
创立时间:2015
融资情况:私有
点评:既然入侵无法避免,企业需要部署第二道防线,那就是快速的事件响应来终止攻击,将损失最小化。Seceon的事件自动响应服务能够触发第三方安全设备阻止攻击,从而大大缩短响应事件速度。
九、Simility 阻止金融欺诈的闪电侠
总部:加州帕洛阿托
创立时间:2014
融资情况:获得Accel Partners、Trinity Ventures和天使投资人总计720万美元投资
点评:Simility通过对交易进行风险评分来减少信用卡和网银欺诈,Similiy的服务响应款速,能够阻断交易中的攻击,同时也能减少受害人的损失。
十、Trusona 对钓鲸者说不
总部:亚利桑那州斯科兹代尔
创立时间:2015
融资情况:获得Kleiner Perkins Caufield&Byers 800万美元投资
点评:Trusona将四因素认证方法、反克隆技术以及U盾技术结合起来,确保操作由客户本人完成,这种高强度的认证技术适用于那些“钓鲸攻击“的对象,确保知识产权和巨额资金的安全。
第一时间获取面向IT决策者的独家深度资讯,敬请关注IT经理网微信号:ctociocom
除非注明,本站文章均为原创或编译,未经许可严禁转载。
相关文章: