{"id":146662,"date":"2022-09-06T13:42:35","date_gmt":"2022-09-06T13:42:35","guid":{"rendered":"https:\/\/magazineoffice.com\/cymulate-obtiene-70-millones-para-ayudar-a-los-equipos-de-seguridad-cibernetica-a-probar-sus-redes-con-simulaciones-de-ataque-techcrunch\/"},"modified":"2022-09-06T13:42:37","modified_gmt":"2022-09-06T13:42:37","slug":"cymulate-obtiene-70-millones-para-ayudar-a-los-equipos-de-seguridad-cibernetica-a-probar-sus-redes-con-simulaciones-de-ataque-techcrunch","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/cymulate-obtiene-70-millones-para-ayudar-a-los-equipos-de-seguridad-cibernetica-a-probar-sus-redes-con-simulaciones-de-ataque-techcrunch\/","title":{"rendered":"Cymulate obtiene $ 70 millones para ayudar a los equipos de seguridad cibern\u00e9tica a probar sus redes con simulaciones de ataque \u2022 TechCrunch"},"content":{"rendered":"


\n<\/p>\n

\n

El costo del delito cibern\u00e9tico ha estado creciendo a una tasa alarmante del 15 % por a\u00f1o, y se prev\u00e9 que alcance los 10,5 billones de d\u00f3lares para 2025. Para hacer frente a los desaf\u00edos que esto plantea, las organizaciones est\u00e1n recurriendo a una gama cada vez mayor de herramientas impulsadas por IA para complementar sus sistemas existentes. software de seguridad y el trabajo de sus equipos de seguridad. Hoy, una startup llamada Cymulate, que ha creado una plataforma para ayudar a esos equipos a probar sus redes de manera autom\u00e1tica y continua contra posibles ataques con simulaciones, y brindar orientaci\u00f3n sobre c\u00f3mo mejorar sus sistemas para protegerse. real<\/em> ataques \u2014 est\u00e1 anunciando una importante ronda de financiaci\u00f3n de crecimiento despu\u00e9s de ver una fuerte demanda de sus herramientas.<\/p>\n

La startup, fundada en Tel Aviv, con una segunda base en Nueva York, ha recaudado $ 70 millones, una Serie D que utilizar\u00e1 para continuar expandi\u00e9ndose globalmente e invirtiendo en expandir su tecnolog\u00eda (tanto org\u00e1nicamente como potencialmente a trav\u00e9s de adquisiciones).<\/p>\n

En la actualidad, la plataforma de Cymulate cubre redes tanto locales como en la nube, proporcionando simulaciones de infracciones y ataques para terminales, correo electr\u00f3nico y puertas de enlace web y m\u00e1s; \u201cequipo rojo\u201d automatizado; y una instalaci\u00f3n de \u00abequipo p\u00farpura\u00bb para crear y lanzar diferentes escenarios de violaci\u00f3n de seguridad para organizaciones que carecen de los recursos para dedicar personas a un equipo rojo en vivo; en definitiva, una soluci\u00f3n \u00abhol\u00edstica\u00bb para empresas que buscan asegurarse de que est\u00e1n aprovechando al m\u00e1ximo de la arquitectura de seguridad de la red que ya tienen, en los mundos de Eyal Wachsman, director ejecutivo de Cymulate.<\/p>\n

\u201cEstamos brindando a nuestros clientes un enfoque diferente sobre c\u00f3mo hacer ciberseguridad y obtener informaci\u00f3n [on] todos los productos ya implementados en una red\u201d, dijo en una entrevista. La plataforma resultante ha encontrado una tracci\u00f3n particular en el clima actual del mercado. Si bien las empresas contin\u00faan invirtiendo en su arquitectura de seguridad, los equipos de seguridad tambi\u00e9n est\u00e1n sintiendo la presi\u00f3n del mercado, lo que est\u00e1 afectando los presupuestos de TI y, en ocasiones, el n\u00famero de empleados en una industria que ya enfrentaba una escasez de experiencia. (Cymulate cita cifras del Instituto Nacional de Est\u00e1ndares y Tecnolog\u00eda de EE. UU. que estiman un d\u00e9ficit de 2,72 millones de profesionales de seguridad en la fuerza laboral a nivel mundial).<\/p>\n

La idea con Cymulate es crear algo que ayude a las organizaciones a aprovechar al m\u00e1ximo lo que ya tienen. \u201cY al final, brindamos a nuestros clientes la capacidad de priorizar d\u00f3nde necesitan invertir, en t\u00e9rminos de cerrar las brechas en su entorno\u201d, dijo Wachsman.<\/p>\n

La ronda est\u00e1 dirigida por One Peak, con la participaci\u00f3n de Susquehanna Growth Equity (SGE), Vertex Ventures Israel, Vertex Growth y el patrocinador estrat\u00e9gico Dell Technologies Capital. (Los cinco tambi\u00e9n respaldaron a Cymulate en su Serie C de $45 millones el a\u00f1o pasado). est\u00e1 alrededor de la marca de $ 500 millones.<\/p>\n

Wachsman se\u00f1al\u00f3 que la financiaci\u00f3n llega justo despu\u00e9s de un gran a\u00f1o para la puesta en marcha (la iron\u00eda es que el problema de la ciberseguridad en constante aumento y el creciente panorama de amenazas significan buenas noticias para las empresas creadas para combatir eso). Los ingresos se han duplicado, aunque hoy no revela ninguna cifra, y la empresa ahora tiene m\u00e1s de 200 empleados y trabaja con unos 500 clientes que pagan en el mercado empresarial y medio, incluidos NTT, Telit y Euronext, frente a los 300 clientes al a\u00f1o. atr\u00e1s.<\/p>\n

Wachsman, quien cofund\u00f3 la empresa con Avihai Ben-Yossef y Eyal Gruner, dijo que pens\u00f3 por primera vez en la idea de construir una plataforma para probar continuamente la postura de amenaza de una organizaci\u00f3n en 2016, despu\u00e9s de a\u00f1os de trabajar en consultor\u00eda de seguridad cibern\u00e9tica para otras empresas. Descubri\u00f3 que sin importar cu\u00e1nto esfuerzo pusieran sus clientes y consultores externos en la arquitectura de soluciones de seguridad anualmente o semestralmente, esas ganancias se perd\u00edan potencialmente cada vez que un pirata inform\u00e1tico malicioso realizaba un movimiento inesperado.<\/p>\n

\u201cSi los malos decidieran penetrar en la organizaci\u00f3n, podr\u00edan hacerlo, por lo que necesit\u00e1bamos encontrar un enfoque diferente\u201d, dijo. Busc\u00f3 la IA y el aprendizaje autom\u00e1tico para la soluci\u00f3n, un complemento de todo lo que ya existe en la organizaci\u00f3n, para construir \u201cuna m\u00e1quina que le permita probar sus controles de seguridad y su postura de seguridad, de forma continua y bajo demanda, y obtener los resultados de inmediato\u2026 uno paso delante de los piratas inform\u00e1ticos \u00ab.<\/p>\n

El a\u00f1o pasado, Wachsman me describi\u00f3 el enfoque de Cymulate como \u00abla firma de consultor\u00eda de seguridad cibern\u00e9tica m\u00e1s grande sin consultores\u00bb, pero en realidad la compa\u00f1\u00eda tiene su propio gran equipo interno de investigadores de seguridad cibern\u00e9tica, hackers de sombrero blanco que est\u00e1n tratando de encontrar nuevos agujeros. nuevos errores, d\u00edas cero y otras vulnerabilidades, para desarrollar la inteligencia que impulsa la plataforma de Cymulate.<\/p>\n

Estos conocimientos luego se combinan con otros activos, por ejemplo, el marco MITRE ATT&CK, una base de conocimiento de amenazas, t\u00e1cticas y t\u00e9cnicas utilizadas por una serie de otros servicios de ciberseguridad, incluidos otros que crean servicios de validaci\u00f3n continua que compiten con Cymulate. (Entre los competidores se incluyen FireEye, Palo Alto Networks, Randori, AttackIQ y muchos m\u00e1s).<\/p>\n

El trabajo de Cymulate se presenta en forma de mapas de red que detallan el perfil de amenazas de una empresa, con recomendaciones t\u00e9cnicas para remediar y mitigar, as\u00ed como un resumen ejecutivo que se puede presentar a los equipos financieros y de gesti\u00f3n que podr\u00edan estar auditando los gastos de seguridad. Tambi\u00e9n ha creado herramientas para ejecutar controles de seguridad al integrar cualquier servicio o TI con terceros, por ejemplo, en el caso de un proceso de fusiones y adquisiciones o cuando se trabaja en una cadena de suministro.<\/p>\n

Hoy en d\u00eda, la empresa se centra en la seguridad de la red, que es lo suficientemente grande en s\u00ed misma, pero tambi\u00e9n deja la puerta abierta para que Cymulate adquiera empresas en otras \u00e1reas, como la seguridad de las aplicaciones, o que la construya por s\u00ed misma. \u201cEsto es algo en nuestra hoja de ruta\u201d, dijo Wachsman.<\/p>\n

Si las posibles fusiones y adquisiciones conducen a una mayor recaudaci\u00f3n de fondos para Cymulate, ayuda que la puesta en marcha se encuentre en una de las pocas categor\u00edas que seguir\u00e1n recibiendo mucha atenci\u00f3n de los inversores.<\/p>\n

\u201cLa seguridad cibern\u00e9tica es claramente un \u00e1rea que creemos que se beneficiar\u00e1 del entorno macroecon\u00f3mico actual, frente quiz\u00e1s a algunos de los negocios m\u00e1s intensivos en capital, como Internet para consumidores o entrega de alimentos\u201d, dijo David Klein, socio gerente de One Peak. Dentro de eso, agreg\u00f3, \u201clas mejores empresas [are those] que son de misi\u00f3n cr\u00edtica para sus clientes… Esos seguir\u00e1n atrayendo muy buenos m\u00faltiplos\u00bb.<\/p>\n<\/p><\/div>\n


\n
Source link-48<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"

El costo del delito cibern\u00e9tico ha estado creciendo a una tasa alarmante del 15 % por a\u00f1o, y se prev\u00e9 que alcance los 10,5 billones de d\u00f3lares para 2025. Para…<\/p>\n","protected":false},"author":1,"featured_media":146663,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21980],"tags":[1089,3596,33865,133,43447,215,8,1576,609,107,4360,2186,388,43448,663,22367],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/146662"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=146662"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/146662\/revisions"}],"predecessor-version":[{"id":146664,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/146662\/revisions\/146664"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/146663"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=146662"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=146662"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=146662"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}