SGNL schnappt sich 30 Millionen US-Dollar für eine neue Übersicht über die ID-Sicherheit, die auf Null-anhaltenden Berechtigungen basiert


Sicherheitsexperten beschreiben die Identität häufig als „neuer Perimeter“ in der Welt der Sicherheit: In der Welt der Cloud-Dienste, in denen Netzwerk-Assets und Apps weit und breit dauern können, werden die größten Schwachstellen häufig durchgesickert und gefälscht Anmeldeinformationen.

Ein Startup rief Sgnl hat einen neuen Ansatz entwickelt, von dem es glaubt 30 Millionen US -Dollar auf der Rückseite des starken Wachstums.

Die Finanzierung einer Serie A wird von Brightmind Partners geleitet, einem neuen VC, der sich auf die Cybersicherheit konzentriert (sie muss noch seinen ersten Fonds bekannt geben: Das soll später in diesem Jahr kommen). Ebenfalls beteiligt sind strategische Investoren Microsoft (über M12) und Cisco Investments sowie Costanoa, die LED SGNLs Samenrunde im Jahr 2022.

SGNL hat jetzt 42 Millionen US -Dollar gesammelt, und obwohl die Bewertung nicht offengelegt wird, wächst das Unternehmen definitiv. Es behauptet, „multiple“ wichtige Unternehmenskunden zu haben, darunter eine, die über „große Medien-, Unterhaltungs- und Technologieoperationen“ verfügt und SGNL verwendet, um das Zugriffsmanagement in seinen Cloud -Umgebungen zu optimieren.

Das Startup gibt seine Kundenliste nicht weiter, sondern stellt fest, dass Beispiele für die Arten von Verstößen, die sich aus Löchern in der Identitätshaltung ergeben haben – die Art, die durch die Verwendung von Technologien wie SGNLs besser angeschlossen wäre – enthalten die Verstöße bei MGM ($ 100 Mio.)Anwesend T-Mobile (350 Mio. USD)Anwesend AT & TAnwesend MicrosoftUnd Caesars.

SGNL ist die Idee von Scott Kriz (CEO) und Erik Gustavson (CPO), die zuvor eine andere ID Access Management Company namens Bitium mitbegründet hatten. Google hat dieses Startup im Jahr 2017 erworben Und dort, so Kris, wurden er und sein Team nicht nur mit Verzeichnisdiensten für Produkte wie Google Workspace und Google Cloud -Plattform beauftragt, sondern auch das Erstellen und Wartung von ID -Zugriffsmanagement für das Unternehmen selbst, insbesondere wie Mitarbeiter von Google auf Daten zugreifen konnten .

Dort sahen Kriz und Gustavson eine Lücke in der Art und Weise, wie ID -Dienste zu diesem Zeitpunkt über Enterprise -ID -Zugriffstools, einschließlich ihrer eigenen, verwaltet wurden.

“Im Wesentlichen haben wir festgestellt, dass es eine fehlende Lösung in der Identitätssicherheit gab, die nicht nur für Google, sondern auch in der Branche nur einzigartig war”, sagte er. “Es gab diesen Wunsch nach Unternehmen, an einen Ort zu gelangen, an dem es keinen ständigen Zugang gab.”

Kurz gesagt, Kriz, ID -Zugriff erfordert einen Kontextgrad: Sie benötigen Passwörter, aber auch für jede App zugreifen. „Aber selbst in (Diensten), in denen das gemacht wurde – Okta war einer, Microsoft war ein anderer -, waren sie sehr gut, um Türen zu öffnen. Was sie nicht sehr gut waren, war, diese Tür zu schließen. “

Mit anderen Worten, sobald sich ein Umstand geändert hat – der Beschäftigungsstatus war der offensichtlichste, aber auch andere, ob ein bestimmter Job erledigt war -, wurde der Zugang nicht geschlossen. Dies führte wiederum potenzielle Schwachstellen für böswillige Akteure, um sie auszunutzen.

Kriz sagte, dass einige Faktoren Sicherheitsunternehmen davon abgehalten haben, diesen Zugang bisher zu schließen. Der erste war ein Mangel an Übereinstimmung zwischen Anbietern für einen Standard. Der Durchbruch dafür kam von einem anderen Ex-Googler namens Atul Tulshibagwale, der der Erfinder von war Caep (Das Protokoll für kontinuierliche Zugriffsbewertung), was die SGNL -Plattform von der SGNL untermauert. CAEP wurde von der OpenID Foundation übernommen, und Tulshibagwale ist jetzt SGNLs CTO.

“Es ist nicht proprietär für uns, aber wir sind diejenigen, von denen Sie wissen, dass sie entstanden ist, und jetzt hat es in Microsoft, in Apple, in Cisco, in den größten Unternehmen”, sagte Kriz.

Die zweite Entwicklung, die bei SGNL einzigartig ist, ist, wie sie das aufgebaut hat, was Kriz als „reichhaltiger Kontext“ beschreibt, mit dem es sein Zugriffsmanagement aufbauen kann. Dies ermöglicht es im Wesentlichen, dass Unternehmen mehrere Zugriffsrichtlinien sowie eine Reihe von Bedingungen einrichten, die zusätzlich erfüllt werden müssen, damit jemand auf eine bestimmte App oder andere Daten zugreifen kann.

SGNL hat nicht nur die Struktur für den Zugriff erstellt, wie der Zugriff zulässig (oder abgeschlossen) werden kann, sondern auch, was er als „Datengewebe“ beschreibt, ein Identitätsdiagramm, mit dem das System funktionieren kann, ohne von einzelnen Datenquellen auf dem neuesten Stand zu sein. Kriz merkte an, dass einer seiner Kunden 400.000 Mitarbeiter und 30.000 Rollen innerhalb von AWS hatte, und er half ihm, diese auf sechs Richtlinien zu reduzieren (plus mehrere mit ihnen verbundene Bedingungen). (Was die KI in ihrem Namen betrifft, verwendet sie KI, um dieses Datengewebe zu erstellen und zu verwalten.)

Es gibt mehrere große Unternehmen, die neben einer Reihe von Startups mehr rund um das Null-standardische Privileg, darunter Cyberart und Sailpoint, einsetzen. Aber das ist keine abschreckenden Investoren.

„Ich liebe die Tatsache, dass sie ein Unternehmen gegründet und verlassen haben und eine anständige Zeit bei Google verbracht haben. Diese Dinge sind sehr wichtig. Sie verstehen, wie große Unternehmen funktionieren “, sagte Stephen Ward, einer der Gründer von Brightmind (und sich selbst ein ehemaliger Spezialist für HomeDepot- und Ex-Government-Sicherheitsspezialist). “Es ist keine beliebte Venture -Sache, aber mit einer so großen Idee können Sie einen großen Wassergraben nur aus dem Aufbau der Plattform schaffen.”



Source link