كان رد فعل محللي الصناعة مختلطًا بعد أن أعلنت شركة XM Cyber ، وهي شركة استخباراتية للتهديدات السيبرانية ومزود محاكاة الاختراق والهجوم ، عن استحواذها في مارس على شركة Confluera ، والتي توفر حلول الاكتشاف والاستجابة المستقلة (ADR). من خلال الجمع بين خبرة XM Cyber في محاكاة الاختراق والهجوم مع إمكانات ADR المتطورة من Confluera ، يأمل الكيان المشكل حديثًا في تقديم مستوى محسن من الحماية ضد التهديدات الإلكترونية.
يقول توم كرول من شركة Lionfish Tech Advisors ، إن XM Cyber "هي حقًا أداة جديدة لمحاكاة هجوم الاختراق (BAS) أو SOC مع بعض الميزات الغائمة ، مثل إدارة مسار الهجوم". "يبدو أن تقنيتهم الأساسية يمكن إعادة نشرها في السحابة العامة دون بذل الكثير من الجهد ، وربما تم تنفيذها بنجاح بالفعل. ومع ذلك ، فأنا لست مقتنعًا بأنهم بطبيعتهم يعملون في السحابة الإلكترونية العامة ".
يشير الاستحواذ إلى الحاجة إلى التوحيد في مشهد الأمن السيبراني ، مما يعكس الأهمية المتزايدة لنهج متعدد الأوجه للدفاع. من خلال الجمع بين خبرة XM Cyber في محاكاة الاختراق والهجوم وقدرات Confluera's ADR ، يمكن للكيان المشكل حديثًا تزويد العملاء برؤية أكثر شمولاً لوضعهم الأمني ، مما يمكنهم من اكتشاف التهديدات والاستجابة لها بشكل أكثر فعالية وكفاءة.
مع استمرار الشركات في مواجهة بيئة تهديد ديناميكية ومعقدة بشكل متزايد ، تصبح الحاجة إلى حلول الأمن السيبراني التكيفية والمتكاملة أكثر أهمية من أي وقت مضى.
في الوقت الذي تم فيه الإعلان عن الاستحواذ ، قال المسؤولون التنفيذيون في XM Cyber and Confluera إن مزايا العرض المشترك تكمن في القدرة على تزويد المؤسسات بنظرة أكثر شمولية لوضع الأمن السيبراني لديهم. قال المسؤولون التنفيذيون إن تقنية حل ADR من Confluera تتيح لعملاء XM Cyber الوصول إلى معلومات التهديدات في الوقت الفعلي وقدرات الاستجابة للحوادث ، مما يمكنهم من تحديد أولويات ومعالجة نقاط الضعف في البنية التحتية الأمنية بشكل أكثر فعالية.
كان Croll حذرًا بشأن قدرات XM Cyber و Confluera المشتركة.
يقول Croll: "إضافة Confluera تمنح XM Cyber قدرة أصلية سحابية حقيقية لمراقبة وقت التشغيل ، وإدارة مسار هجوم السحابة العامة ، واكتشاف السحابة والاستجابة لها - وعادةً ما تكون CXDR [اكتشاف واستجابة ممتدة عبر السحابة]".
ومع ذلك ، فقد كانت هناك عناصر مفقودة في المجموعة ليتم اعتبارها حقًا منصة "CNAPP تعمل بكامل طاقتها" ، مثل تحليل تكوين البرامج ، وتكامل DevSecOps ، وميزات CIEM الشاملة ، كما يضيف.
يشير الاستحواذ إلى اتجاه أوسع في قطاع الأمن السيبراني ، حيث تتطلع الشركات إلى توحيد عروضها وتعزيزها لتلبية الاحتياجات المتطورة لعملائها. نظرًا لأن الشركات في جميع أنحاء العالم تكافح مع تحديات التحول الرقمي والتهديد المتزايد للهجمات الإلكترونية ، فمن المرجح أن يكون هناك المزيد من عمليات الاستحواذ والشراكات بين مقدمي الخدمات الأصغر مثل هؤلاء.
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- أفلاطونايستريم. ذكاء بيانات Web3. تضخيم المعرفة. الوصول هنا.
- سك المستقبل مع أدرين أشلي. الوصول هنا.
- شراء وبيع الأسهم في شركات ما قبل الاكتتاب مع PREIPO®. الوصول هنا.
- المصدر https://www.darkreading.com/dr-tech/an-analyst-view-of-xm-cyber-s-acquisition-of-confluera
- :ليس
- a
- القدرة
- من نحن
- الوصول
- استحواذ
- الاستحواذ
- إضافة
- العنوان
- يضيف
- مزايا
- المستشارين
- بعد
- ضد
- من بين
- an
- تحليل
- المحلل
- و
- أعلن
- نهج
- هي
- حول
- AS
- مهاجمة
- مستقل
- BE
- يصبح
- كان
- خرق
- أوسع
- الأعمال
- by
- قدرات
- حذر
- التحديات
- سحابة
- مجموعة
- الجمع بين
- الجمع بين
- الشركات
- مجمع
- شامل
- نظرت
- دعم
- توحيد
- استمر
- جوهر
- استطاع
- حرج
- العملاء
- المتطور والحديث
- الانترنت
- هجمات الكترونية
- الأمن السيبراني
- الدفاع
- نقل
- كشف
- رقمي
- التحول الرقمي
- فعل
- ديناميكي
- على نحو فعال
- بكفاءة
- جهد
- عناصر
- تمكين
- كيان
- البيئة
- EVER
- المتطورة
- مُديرين تنفيذيين
- خبرة
- واسع
- الوجه
- المميزات
- في حالة
- شكلت
- يعطي
- متزايد
- يملك
- he
- كلي
- تأمل
- لكن
- HTTPS
- أهمية
- تحسن
- in
- حادث
- استجابة الحادث
- على نحو متزايد
- البنية التحتية
- المتكاملة
- التكامل
- رؤيتنا
- IT
- انها
- JPG
- المشهد
- مستوى
- مثل
- على الأرجح
- بحث
- إدارة
- مارس
- مايو..
- تعرف علي
- مفقود
- مختلط
- مراقبة
- الأكثر من ذلك
- كثيرا
- متعدد الأوجه
- محلي
- حاجة
- إحتياجات
- الأجسام القريبة من الأرض
- of
- الوهب
- عروض
- عروض
- or
- المنظمات
- شراكات
- مسار
- المنصة
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- أولويات
- الحماية
- تزود
- مزود
- مقدمي
- جمهور
- السحابة العامة
- RE
- رد فعل
- في الوقت الحقيقي
- في الحقيقة
- الرد
- استجابة
- مراقبة وقت التشغيل
- s
- قال
- يقول
- القطاع
- أمن
- يبدو
- إشارات
- يدل على
- محاكاة
- الأصغر
- تطبيقات الكمبيوتر
- الحلول
- بعض
- تعزيز
- بنجاح
- هذه
- التكنولوجيا
- تكنولوجيا
- أن
- •
- العالم
- من مشاركة
- منهم
- تشبه
- هم
- التهديد
- التهديدات
- الوقت
- إلى
- أداة
- تحول
- اكثر شيوعا
- حقا
- عادة
- المزيد
- نقاط الضعف
- وكان
- كان
- التي
- سوف
- مع
- بدون
- العالم
- XM
- زفيرنت