تستحوذ Google على خبراء في الأمن السيبراني وأداة SOAR من Siemplify
يقع الأمن السيبراني في صميم اهتمامات جميع المنظمات ولكن أيضًا لجميع مشغلي السحابة. من أجل تعزيز حل Chronicle ، تقدم Google لنفسها شركة Siemplify الناشئة مقابل 500 مليون دولار.
ولدت ThreatNexus في عام 2016 ، سعت منصة Siemplify دائمًا إلى تبسيط حياة المحللين في مراكز الأمان التشغيلية ، وهي مراكز عمليات الأمان الشهيرة. بمرور الوقت ، نمت منصة Siemplify لتصبح منصة حقيقية لتنسيق الأمن السيبراني والأتمتة والاستجابة (SOAR). يكمل هذا النظام الأساسي بشكل عام حل SIEM ويوفر للمحللين لوحة معلومات لتخطيط وإدارة وتنسيق الاستجابات للحوادث الأمنية ويسمح بإضفاء الطابع الرسمي على سير العمل وأتمته لمعالجة نقاط الضعف المكتشفة.
IntSights (حصل عليها Rapid7) ، Cybersponse (استحوذت عليها Fortinet) ، LogRythm ، CyberBit (استحوذت عليها Elbit Systems) ، SecBI (حصل عليها LogPoint) ، ThreatConnect ، Demisto (استحوذت عليها Palo Alto Networks) من بين اللاعبين الرئيسيين في السوق مع تبسيط أدوات SOAR. سوق يشهد بالفعل تأثيرات التوحيد.
نحو منصات كاملة
نحو منصات كاملة
وبالتالي ، فإن إعلان شركة Google عن استحواذها على شركة Siemplify ليس مفاجأة في حد ذاته. مبلغ الـ 500 مليون دولار الذي تم إنفاقه هو أكثر من ذلك بقليل. " كانت Siemplify واحدة من عدد قليل من عروض SOAR المستقلة المتبقية ، حيث تم شراء الكثير من قبل بائعي SIEM على مر السنين" ، كما يقول المحلل في Forrester Allie Melien.تم شراء معظم مزودي SOAR المستقلين الآخرين أو قاموا بتوسيع محافظهم بمنتجات أخرى مثل منصات استخبارات التهديدات. بطريقة ما ، يجعل هذا الاستحواذ علامة فارقة ويشير إلى نهاية SOARs المستقلة أو بصراحة SIEMs. لقد توقعنا في وقت مبكر أن سوق SOAR لن يكون قادرًا على الوقوف بمفرده ، وقد تحقق هذا التنبؤ بالفعل. تم تغيير سوق SIEM لصالح النظام الأساسي لتحليلات الأمان الأكثر شمولاً ، والذي يدمج SIEM و SOAR و SUBA في عرض واحد. "
تعزيز الوقائع
تعزيز الوقائع
إذا لم يكن الإعلان مفاجئًا ، فذلك أيضًا لأنه يثبت أنه منطقي للغاية بالنسبة لـ Google ، التي تكتسب زخمًا من خلال عرضها السحابي Chronicle. يحلل Allie Melien: " كانت أداة SOAR هي الجزء المفقود من عرض Google Chronicle منذ البداية ". "يعتبر هذا الاستحواذ خطوة مهمة لجوجل لتكون قادرة على المنافسة بشكل مباشر في مجال منصات تحليل الأمان. يعد تمكين تنسيق الاستجابة عبر أدوات متعددة جزءًا لا يتجزأ من عمليات الأمان وأصبح جزءًا لا يتجزأ من النظام الأساسي لتحليلات الأمان. يستمر هذا الاستحواذ في إثبات ذلك ".
في مواجهة التحديات التي يفرضها الأمن السيبراني مع تكاثر التهديدات ، تنضم هجمات الدولة إلى مجرمي الإنترنت وأصبحت برامج الفدية هاجسًا لجميع مدراء أمن المعلومات ومدراء تقنية المعلومات. تحتاج فرق الأمن إلى منصات تحليل أمان موحدة ، مما يمنحهم رؤية شاملة للمخاطر والتهديدات التي يمكنهم استخدامها طوال دورة حياة الاستجابة للحوادث ، من الاكتشاف إلى التحقيق وتنسيق الاستجابة.