تحليلات

Fig Security: 38 مليون دولار لتعزيز الأمن السيبراني

تظهر شركة Fig Security الناشئة من الظل مع تمويل قدره 38 مليون دولار، مما يعد بفرص جديدة لفرق الأمن في التعامل مع التغييرات والتحديات في عالم الأمن السيبراني.

فريق Fig Security يظهر من الظل مع 38 مليون دولار لمساعدة فرق الأمن في التعامل مع التغيير

بالنسبة للمؤسسات، فإن القدرة على دراسة البيانات تفتح الكثير من الطرق الجديدة لكسب المال. إن مجموعة التكنولوجيا الحديثة في المؤسسات معقدة بشكل مذهل – حيث تستخدم العشرات من الأدوات التي تعمل معًا وتكسر الأشياء بطرق مختلفة، ولهذا فإن القدرة على تحليل تدفقات البيانات تساعد الشركات على فهم متى وأين ولماذا تحدث الأعطال.

لكن فرق الأمن لا يمكنها الانتظار حتى يحدث شيء خاطئ لإصلاحه. لاستخدام مجاز: إن إنذارًا لم ينطلق لفترة طويلة لا يمكن الوثوق به ليكون يعمل. ومجموعة الأمن الحديثة كثيفة بالأدوات لدرجة أن تغييرًا صغيرًا في أداة واحدة قد يؤدي إلى آثار غير متوقعة قد تعرض قدرات الكشف والاستجابة للخطر.

تدعي شركة Fig Security، وهي شركة ناشئة من قدامى المحاربين في وحدات الاستخبارات السيبرانية والبيانات الإسرائيلية 8200 وMamram، أنها تساعد فرق الأمن في التعامل مع ذلك من خلال مراقبة مجموعة الأمن لرؤية ما إذا كانت قواعدها وأدوات التخفيف وقدرات الكشف والاستجابة تعمل أو انحرفت بسبب التغييرات. وقد خرجت الشركة للتو من الظل مع 38 مليون دولار في تمويل البذور والسلسلة A، كما تعلمت TechCrunch حصريًا.

باختصار، تتبع تقنية الشركة تدفقات البيانات في مجموعة الأمن، من المصدر عبر خطوط البيانات وبحيرات البيانات إلى منصات تنسيق الأمن والاستجابة الآلية، ثم تنبه فرق الأمن عندما تؤثر التغييرات في أي نقطة على قدرات الكشف أو الاستجابة. كما تتيح المنصة للشركات محاكاة كيفية تأثير الإصلاحات أو التصحيحات الجديدة أو التغييرات على نظامها قبل نشرها.

“بدلاً من النظر إلى البيانات وتتبعها للأمام ورؤية أين تنتهي، ننظر إلى اكتشافاتك لأن ذلك هو الشيء الذي تحتاج إلى العمل عليه”، أوضح غال شافير، الرئيس التنفيذي والشريك المؤسس لشركة Fig، لـ TechCrunch. “الاكتشاف أو الاستجابة هو المصدر الوحيد للحقيقة، ثم نتبع صحة البيانات وما يجب أن يحدث لتفعيل الاكتشاف عندما يحدث شيء. ثم نخبر [فريق الأمن] إذا كان هناك أي تناقض في الوقت الحقيقي.”

قال شافير إن Fig تفعل ذلك من خلال أخذ عينة من بيانات الشركة أثناء تدفقها عبر أدوات مختلفة في البنية التحتية وفهم كيفية تغيرها عبر خط الأنابيب. وهذا يسمح للشركة بإنشاء “سلسلة بيانات” يمكن استخدامها لمعرفة كيف يمكن أن تتسبب أي تغييرات في الأعلى في كسر أدوات الأمن في الأسفل في الوقت الحقيقي.

تقول الشركة الناشئة إنها تتصل بروابط البيانات وأنظمة إدارة المعلومات الأمنية والأحداث (SIEM) للقيام بكل ذلك، مما يسمح لتقنيتها بأن تُستخدم مع أدوات الأمن والبيئات من جميع الأنواع.

يأتي إطلاق Fig في وقت تتطور فيه المؤسسات في الوقت الحقيقي، خاصة مع ضغط الإدارات العليا لاكتشاف كيفية استخدام الأدوات المدعومة بالذكاء الاصطناعي لتوفير التكاليف، وتقليل الأخطاء البشرية، وتحسين الكفاءة. لكن تدفق العديد من الأدوات جعل حياة فريق الأمن الحديث أكثر صعوبة. ما نوع الدفاعات التي يجب على CISO إعطاؤها الأولوية؟ ما هو الوضع الأمني الصحيح الذي يجب اتخاذه مع استخدام القراصنة للذكاء الاصطناعي لشن هجمات متطورة بشكل متزايد؟

قال شافير، الذي قاد فريق العمارة العالمية لأمن Google Cloud قبل بدء Fig، إنه شهد هذا الغموض عن كثب عند الاجتماع مع العملاء أثناء تقديم منتجات Google المدعومة بالذكاء الاصطناعي.

“كان جميع رؤساء الأمن، بغض النظر عن حجم الفريق أو ميزانية الأمن أو حجم الشركة، يقولون، ‘انتظر، أفهم أن الذكاء الاصطناعي رائع، لكن لا أعرف إذا كنت أثق في اكتشافاتي الآن، كيف يمكنني الثقة في الذكاء الاصطناعي الذي يخبرني أن كل شيء على ما يرام غدًا إذا لم أثق في البيانات التي تحتها؟'”

قاد ذلك شافير ومؤسسيه، نير لويا داهان (CPO) وروي حيموف (CTO)، إلى إدراك أنهم يمكنهم حل مشكلة فرق الأمن في فهم ما يحدث على الأرض.

“كانت تلك اللحظة التي قلنا فيها، حسنًا، هناك مشكلة كبيرة يفهم الناس أنها موجودة، ولكن لا يوجد حل لأن هناك العديد من البائعين والبنية التحتية المعقدة، تقريبًا بطبيعتها. كانت تلك اللحظة بالنسبة لنا للتوقف عما كنا نفعله والتخلي عن ذلك والذهاب لبناء Fig”، قال شافير.

قال شافير إنه منذ إطلاقها قبل 8 أشهر، تمتلك Fig الآن عملاء مؤسسات كبار في “أرقام مزدوجة منخفضة”، ويتوقع أن يرتفع هذا العدد إلى 50 إلى 100 بنهاية العام.

ستستخدم الشركة الأموال الجديدة للتوسع في أمريكا الشمالية وزيادة عدد موظفيها في مجالات الهندسة والتسويق.

يشمل المستثمرون في جولات التمويل Team8 وTen Eleven Ventures، بالإضافة إلى محترفي الأمن بما في ذلك دوغ مريت (الرئيس التنفيذي السابق لشركة Splunk)، وريني بونفاني (الرئيس التنفيذي السابق لشركة Palo Alto Networks)، ومؤسسي Demisto وSiemplify.

مع استمرار تطور التهديدات، تقدم Fig Security حلاً مبتكرًا لمساعدة المؤسسات على ضمان سلامتها وأمانها في عالم متغير بسرعة.

مقالات ذات صلة

زر الذهاب إلى الأعلى