Le mouvement capitalistique dans la cybersécurité bat son plein. Dernier exemple en date, Check Point Software qui a annoncé le rachat pour un montant non dévoilé d’Atmosec. La start-up a été crée en 2021 et compte 17 collaborateurs. Elle est spécialisée dans la sécurité des environnements SaaS sur plusieurs aspects : communication avec des tiers, mauvaises configurations, découverte et déconnexion d’applications malveillantes. La technologie d'Atmosec peut également fournir une visibilité sur les applications SaaS autorisées et non autorisées et renforcer le MFA pour leur accès.
En intégrant la technologie d'Atmosec à la plateforme Infinity, Check Point pourra offrir une gestion du niveau de sécurité SaaS basée sur la gestion continue de la posture SaaS, la prévention des communications malveillantes (SaaS Security Posture Management, SSPM) et une pile de sécurité full stack pour ces environnements. Cette pile inclut également la prévention des menaces, la protection des données et des contrôles d'accès de confiance zéro adaptés à ces environnements pour les utilisateurs et les terminaux (CASB). D’autres fonctionnalités seront progressivement mises à disposition par étapes en fonction de la feuille de route et les entreprises pourront profiter de ces améliorations à partir de la plateforme Check Point Infinity actuelle.
« Le passage aux applications SaaS pose des défis spécifiques, notamment dans le domaine des communications malveillantes entre SaaS », a déclaré Nataly Kremer, directeur produit et responsable de la R&D chez Check Point Software. « Les capacités d'Atmosec en matière de découverte des SaaS, d'évaluation des risques et de visibilité totale sont essentielles pour relever ces défis », a-t-il ajouté. « Grâce à l'intégration de la technologie d'Atmosec dans Check Point Infinity, nous pourrons proposer l'une des solutions SASE les plus sûres du marché et permettra aux entreprises de gérer efficacement la sécurité des SaaS, de prévenir les fuites de données, les accès non autorisés et la diffusion de logiciels malveillants, et de mettre en place un environnement de confiance zéro robuste et adaptable ».
Commentaire