CrowdStrike invierte para mejorar la detección de amenazas a la identidad

La ola de gastos de CrowdStrike en capacidades de gestión de la postura de seguridad continuó con un acuerdo para comprar Adaptive Shield, una startup israelí que se especializa en proteger los ecosistemas SaaS de las organizaciones y proteger contra ataques basados ​​en identidad.

El acuerdo de la semana pasada exige que CrowdStrike pague en efectivo y acciones por Adaptive Shield; CrowdStrike espera completar la transacción a finales de enero de 2025. Los informes de prensa estiman el valor de la transacción en aproximadamente $300 millones.

Fundada en 2019, Adaptive Shield es una de varias empresas en la industria de gestión de la postura de seguridad (SSPM) de SaaS; otros incluyen AppOmni, DoControl, Obsidian y Reco.

La plataforma de Adaptive Shield admite más de 150 aplicaciones SaaS, incluidas Adobe, Google Workspace, Microsoft 365, Salesforce, Slack y Zoom. Supervisa configuraciones erróneas y amenazas de identidad y ofrece una herramienta sin código para aplicaciones SaaS personalizadas llamada Integration Builder.

¿Impacto competitivo?

El analista senior de Omdia, Rik Turner, se pregunta si el acuerdo impulsará a los competidores de CrowdStrike como Cisco, Palo Alto Networks y Sentinal One a seguir su ejemplo con acuerdos propios. En general, ha sido un momento activo para adquisiciones de nuevas empresas de gestión de seguridad de datos y nube (DSPM), señaló.

Adaptive Shield es el tercer proveedor de gestión de posturas de seguridad de CrowdStrike en los últimos 18 meses. En octubre de 2023, CrowdStrike compró Bionic, un proveedor líder de gestión de postura de seguridad de aplicaciones (ASPM), ampliando la visibilidad de los riesgos de seguridad desde el desarrollo de código hasta la implementación en la nube.

A principios de este año, CrowdStrike adquirió Flow Securityotra plataforma en la nube DSPM que protege los datos en reposo y en movimiento. “En cambio, no ha habido tal frenesí de compras con los SSPM. La adquisición de Adaptive Shield por parte de CrowdStrike es la primera transacción de este tipo, lo que plantea la cuestión de si podría iniciar una tendencia entre los competidores del comprador”, señala Turner. en un informe reciente.

CrowdStrike enfatiza que la incorporación de Adaptive Shield fortalecerá la capacidad de su plataforma Falcon para proteger a las organizaciones contra ataques basados ​​en identidad al agregar aplicaciones SaaS a la combinación.

Cuando se integra con Falcon, la plataforma SSPM de Adaptive Shield brindará a las organizaciones visibilidad de errores de configuración, privilegios innecesarios o maliciosos y actividades realizadas entre cuentas de proveedores de identidad locales y en la nube, así como aplicaciones de seguridad SaaS. Esta adición “proporciona a las organizaciones visibilidad granular de sus crecientes entornos de nube, les permite administrar y asegurar su postura de seguridad SaaS y sus identidades humanas y no humanas, y les ayuda a detectar y prevenir ciberataques centrados en la identidad y la nube”. El presidente de CrowdStrike, Michael Sentonas, explicó en una publicación de blog.

Ryan Terry, director senior de productos de identidad de CrowdStrike, apoyó este mensaje durante una reunión de la empresa la semana pasada en Ámsterdam. “Nuestra visión es unificar la protección de identidad en toda la plataforma de seguridad Falcon, que incluye la seguridad en la nube”, dijo. “Esto reunirá ISPM, CIEM e ITDR de manera integrada, en una única plataforma para ayudarlo a enfrentar los desafíos de identidad modernos de hoy. »

Entrada de identidad

Los conectores SaaS mejorarán la visibilidad de la actividad de amenazas y los precursores de ataques basados ​​en identidad, afirma Andras Cser, analista principal de Forrester Research. Y cree que agregar SSPM a CrowdStrike Falcon llenará un vacío en el módulo de protección de identidad de la plataforma.

“En términos de identidad, CrowdStrike afirma tener ITDR, pero en realidad se trata principalmente de gestión de derechos de infraestructura en la nube, abordando cómo los administradores tienen acceso a políticas que determinan privilegios sobre elementos como [AWS] Buckets S3, Azure Blobs y cosas así”, afirma Cser. “Eso no es cierto. [identity and access management] en el sentido de aprovisionamiento y desaprovisionamiento de cuentas de usuario, federación, servicio de tokens y todos estos otros tipos de cosas.

La plataforma Adaptive Shield SSPM e ITDR promete brindar una amplia gama de protección contra dichos ataques al brindar administración de identidad híbrida y unificada para aplicaciones SaaS y autenticación local, incluido Active Directory de Microsoft.

La plataforma de Adaptive Shield también monitorea continuamente las aplicaciones SaaS generativas impulsadas por IA para detectar cambios de configuración y hace cumplir los estándares y privilegios de seguridad. Y está diseñado para evitar la filtración de datos y descubrir aplicaciones de IA no autorizadas. “Más allá de las identidades, también proporciona visibilidad de las configuraciones erróneas y otros riesgos que afectan a las aplicaciones SaaS para que las organizaciones puedan gestionar mejor estos problemas y detectar y responder a las amenazas”, añadió Sentonas.

Los ataques basados ​​en la identidad siguen aumentando

El enfoque de los proveedores en la identidad no ocurre en el vacío. Actores de amenazas como Araña dispersa Y oso acogedor (también conocidos como APT29 y Midnight Blizzard) han explotado activamente la identidad a través de diversas técnicas, incluida la pulverización de contraseñas, el phishing, el robo de credenciales legítimas y la explotación de configuraciones erróneas.

Después de obtener con éxito derechos de administrador global para las instancias de Azure de MGM Resorts el año pasado, Scattered Spider pudo filtrar datos e interrumpir sus operaciones. A principios de este año, Microsoft estuvo entre las víctimas de un ataque de pulverización de contraseñas llevado a cabo por la empresa rusa Midnight Blizzard, que comprometió los sistemas de correo electrónico de su empresa. En general, CrowdStrike afirmó que el 80% de las infracciones tienen ahora un componente de identidad.

En la conferencia RSA a principios de este año, George Kurtz, cofundador y director ejecutivo de Sentonas y CrowdStrike. demostró cómo los piratas explotar las configuraciones erróneas del proveedor de identidad con factores de autenticación phishing para obtener acceso a cuentas altamente privilegiadas. “Se mueven lateralmente una vez que están dentro de una organización para lograr su objetivo”, dijo Sentonas.

Más funciones de identificación en las alas

Ross Penny, uno de los principales estrategas técnicos de CrowdStrike, dijo que la compañía planea implementar varias herramientas para fortalecer CrowdStrike Falcon Identity para febrero de 2025. Los entregables recientes y actuales incluyen la integración con AWS Identity Center, que refleja una “imagen completa” de los riesgos. asociados con cuentas de AWS federadas.

“Si solo busca dentro de AWS porque está federado, se está perdiendo mucha información al respecto”, explicó Penny. “El hecho de que sepamos dónde reside y proviene esa cuenta significa que tienes una gama mucho más amplia de riesgos que puedes utilizar para calcular esas decisiones y detecciones de acceso”.

Penny dijo que CrowdStrike también estaba preparando una API de gestión de políticas que podría integrarse con flujos de trabajo externos. CrowdStrike desarrolló esta API porque muchos de sus clientes también utilizan ServiceNow.

A principios del próximo año, CrowdStrike ampliará la integración con otros proveedores de identidades, incluidos Okta Universal Directory, Google Workspace y AWS Permissions Usage Analytics. CrowdStrike también planea agregar detección de rutas de ataque a través de estos múltiples proveedores de identidades en 2025.

No te pierdas el próximo gratis Evento virtual de lectura oscura“Conozca a su enemigo: comprenda a los ciberdelincuentes y los actores estatales de amenazas”, 14 de noviembre a las 11 a. m., hora del Este. No te pierdas las sesiones sobre cómo entender MITRE ATT&CK, cómo utilizar la seguridad proactiva como arma y una clase magistral sobre respuesta a incidentes; y una gran cantidad de oradores de primer nivel como Larry Larsen de Navy Credit Federal Union, el ex analista de Kaspersky Lab Costin Raiu, Ben Read de Mandiant Intelligence, Rob Lee de SANS, Dr. Max Smeets de ETH Zurich y Elvia Finalle de Omdia. Regístrate ahora!

Exit mobile version