Zephyrnet-logo

Clouddetectie- en responsbedrijf Permiso komt uit stealth tevoorschijn met $ 10 miljoen aan financiering

Datum:

Permiso, een bedrijf voor identiteitsdetectie en -respons in de cloudinfrastructuur, is uit stealth voortgekomen met een startkapitaal van $ 10 miljoen. Het bedrijf identificeert en volgt de identiteit van mensen, machines, leveranciers en dienstverleners in IaaS- en PaaS-infrastructuren.

De financiering komt van een combinatie van toonaangevende instellingen (onder leiding van Point72 Ventures en inclusief Foundation Capital, Work-Bench, 11.2 Capital en Rain Capital); en tal van industriële personen zoals Jason Chan (voormalig VP van informatiebeveiliging bij Netflix}, Talha Tariq (CSO bij Hashicorp), Travis McPeak (hoofd van productbeveiliging bij Databricks) en anderen.

Palo Alto, CA-gebaseerd Pardon werd in 2020 opgericht door co-CEO's Paul Nguyen en Jason Martin, CTO Stephen Demjanenko en VP Engineering Phani Modali. 

Identiteiten binnen cloudinfrastructuren hebben zich snel vermenigvuldigd, aangedreven door zowel cloudmigratie als bedrijfstransformatie. Maar het vermogen om de activiteit van die identiteiten te controleren is notoir moeilijk. "Identiteit is zo dicht bij een zilveren kogel als in de cloud", zegt investeerder en adviseur Chan. "Als je het fout hebt, sta je voor aanzienlijke risico's en uitdagingen bij het effectief beveiligen van je onderneming."

Het Permiso-product is ontworpen om identiteiten te detecteren, hun gedrag te interpreteren en het beveiligingsteam in staat te stellen zo nodig te reageren. Het probeert te benadrukken wie of wat zich in de cloudomgeving bevindt, wat de identiteit doet en of dat gedrag wordt verwacht of mogelijk kwaadaardig is. Het werkt volledig binnen de cloudomgeving en introduceert geen prestatieoverhead.

"Wanneer we een nieuwe klant aanmelden, doen we twee primaire dingen," vertelde Martin aan SecurityWeek. "Ten eerste bouwen we een identiteitsgrafiek om alle identiteiten in de omgeving te begrijpen - hoe die identiteiten zich tot elkaar verhouden, en de toestemmingen en toestemmingsgrenzen die ermee verbonden zijn." Dit omvat menselijke gebruikersidentiteiten, machine-identiteiten, externe leveranciers die binnen de omgeving opereren en identiteiten die toebehoren aan de cloudserviceprovider.

Het is vermeldenswaard dat het opnemen van identiteiten van externe leveranciers bijzonder nuttig is voor het detecteren van potentieel aanvallen op de toeleveringsketen.

“We krijgen een compleet beeld”, vervolgde Martin. “We kijken naar de machtigingen om de explosiestraal voor elk van die identiteiten te bepalen. Dit stelt ons in staat te begrijpen of een identiteit in gevaar is gebracht, of wordt gebruikt voor verdachte/kwaadaardige activiteiten, en de omvang van de schade die kan optreden als deze niet wordt gecontroleerd. Ook scannen we de identiteitsgrafiek op kwetsbaarheden in de manier waarop de rechten zijn geconfigureerd.” 

De scan zoekt naar kwetsbaarheden in de rechten waardoor een gecompromitteerde identiteit zijn toegang kan vergroten of zijn gedrag kan uitbreiden buiten zijn bekende en toegestane explosieradius.

"Het tweede dat we tegelijkertijd doen", zegt Martin, "is een runtime-grafiek maken, zodat we weten wat de identiteiten doen - of ze nu een mens, machine, leverancier of leverancier zijn. Met die twee grafieken in het spel, kunnen we zien wie er in de omgeving is, welke rechten ze hebben en wat ze doen. We kunnen aangeven of we denken dat het gedrag verband houdt met normale workflows voor de identiteit, of het verband houdt met mogelijke beleidsschendingen, of dat het verdacht of kwaadaardig kan zijn.”

Onboarding duurt slechts een paar minuten. “De eerste identiteitsscan duurt waarschijnlijk vijf tot tien minuten”, zegt Martin. "De runtime-scan start zodra deze is aangesloten en bewaakt vanaf dat moment de omgeving." Installatie zorgt voor een snelle time-to-value.

“We hebben het afgelopen jaar honderden klantinterviews gehouden en met meer dan 10 co-ontwikkelingsklanten gewerkt en we ontdekken dat als het gaat om runtimebeveiliging van cloudinfrastructuur, de meeste organisaties gegevens verzamelen in hun SIEM of een datameer; ze kunnen het echter niet echt snel begrijpen of op een manier die de vragen beantwoordt die hun cloudbeveiligings- en infrastructuurteams hebben”, zegt Martin.

Twee van de ontwerpprincipes bij de productontwikkeling waren het veilig minimaliseren van valse positieven en assistentie voor een beveiligingsteam dat mogelijk geen cloudexpert in huis heeft. Voor dat laatste, zei Martin: "Onze lakmoesproef is of we iemand kunnen nemen die heel weinig weet over de cloud en die in onze interface kunnen plaatsen, en kunnen ze ons dan een verhaal vertellen over wat iemand aan het doen is. Kunnen we iemand die de cloud niet echt begrijpt of wolkig spreekt, het vermogen geven om te 'observeren, oriënteren, beslissen en handelen'? We zijn erop gericht om de juiste informatie op het juiste moment te verstrekken om dit mogelijk te maken.”

Verwant: Cloud Security Company Sonrai haalt $ 50 miljoen op

Verwant: Cloudbeveiligingsbedrijf Ermetic komt uit stealth-modus

Zie ook: De toenemende dreiging die voortkomt uit identiteitsverspreiding

toon teller

Kevin Townsend is Senior Contributor bij SecurityWeek. Hij schrijft al sinds de geboorte van Microsoft over hightech-problemen. De laatste 15 jaar heeft hij zich gespecialiseerd in informatiebeveiliging; en heeft vele duizenden artikelen gepubliceerd in tientallen verschillende tijdschriften - van The Times en de Financial Times tot huidige en lang vervlogen computertijdschriften.

Eerdere columns van Kevin Townsend:
Tags:

Bron: https://www.securityweek.com/cloud-detection-and-response-firm-permiso-emerges-stealth-10m-funding

spot_img

Laatste intelligentie

spot_img

Chat met ons

Hallo daar! Hoe kan ik u helpen?