Llegamos a ustedes gracias a:



Noticias

La startup Cyber adAPT se encarga de la detección de amenazas

[03/06/2015] Cyber adAPT, una startup fruto de la investigación financiada de DARPA, está entregando sus primeros productos que detectan compromisos a la red y reúnen datos que pueden usarse para el análisis forense de las fugas de datos.

La plataforma de la compañía basada en appliance monitorea el tráfico de red en busca de comunicaciones sospechosas que podrían indicar una fuga de datos y las correlaciona con los feeds de amenazas para mejorar su exactitud.

La compañía acaba de recibir 4,1 millones de dólares en Serie A de Alvin Fund, Granite Point Capital Partners, Griffin Fund II y Fundamental Capital Management. Comenzó su trabajo hace unos 15 años y surgió a partir de Irvine Sensors, que había realizado investigaciones financiadas por la Defense Advanced Research Projects Agency.

La meta es que la plataforma realice análisis predictivo de amenazas en el cual determinaría hacia donde se están moviendo las amenazas, las metas de los atacantes, donde es probable que actúe el ataque, y qué activos probablemente se van a ver afectados y en qué fase se encuentra el ataque.

La compañía compite contra Cyphort, Damballa y Vectra Networks. En la actualidad sus clientes se encuentran concentrados en las industrias de energía y retail, pero espera ampliarse hacia las compañías de la Fortune 100 en petróleo, finanzas y cuidados de la salud.

Fabrica dos appliances Cyber adAPT y Cyber adAPT+. Ambos son dispositivos que se montan sobre racks de 1U. El primero es un dispositivo de detección que sondea el tráfico en tiempo real, lo analiza y recubre los resultados con datos de los feeds de amenazas para correlacionar la actividad de la red con indicadores de compromiso. Esto ayuda a reducir los falsos positivos que podrían resultar de simplemente analizar el tráfico de la red.

Cyber adAPT+ realiza la detección pero añade captura de paquetes y almacena los metadatos acerca del tráfico de red que permiten el análisis forense sobre la forma en que las compromisos ocurrieron una vez que fueron encontrados.

Generalmente se encuentran desplegados en puertos de los routers y switches principales para monitorear la comunicación entre los activos críticos de negocio.