Qué puede aportar la adquisición de Bionic a CrowdStrike



La adquisición de Bionic por parte de CrowdStrike es una muestra de cómo la compañía está fortaleciendo su oferta de seguridad en la nube.

El analista principal sénior de Omdia, Rik Turner, cree que Bionic elevará a CrowdStrike, reconocida principalmente como una de las principales plataformas de detección y respuesta extendida (XDR), a un papel significativo en la seguridad reactiva en la nube.

"Este acuerdo no solo lleva a CrowdStrike al mundo de AppSec, sino también al lado proactivo del mercado de la seguridad", escribió Turner en una nota de investigación.

La adquisición combina la plataforma de protección de aplicaciones nativas en la nube (CNAPP) y las capacidades de gestión de postura de seguridad de aplicaciones (ASPM) en la plataforma Falcon de CrowdStrike. La compañía planea combinar sus módulos de Gestión de Postura de Seguridad en la Nube Falcon Horizon (CSPM) y Protección de Cargas de Trabajo en la Nube Falcon (CWP) con la tecnología de Bionic en un tablero unificado para dar a los equipos de DevOps la capacidad de priorizar incidentes de seguridad en la nube, mitigar amenazas en tiempo de ejecución y brindar búsqueda de amenazas, según CrowdStrike.

Bionic afirmó que sus características ASPM descubren de forma proactiva riesgos de seguridad, privacidad de datos y operacionales al escanear y analizar continuamente la arquitectura de aplicaciones y dependencias de software de una organización para detectar anomalías. Proporciona vistas de la postura de seguridad de las aplicaciones en producción.

En el evento de usuario Fal.Con de CrowdStrike del mes pasado, el presidente de CrowdStrike, Mike Sentonas, demostró cómo Bionic puede expandir el portafolio de seguridad en la nube de CrowdStrike para incluir capacidades de gestión de derechos de infraestructura en la nube (CIEM). Bionic ofrece visibilidad en las aplicaciones de Amazon Web Services y Microsoft Azure y los servicios de terceros con los que se comunican, según Sentonas.

Los desarrolladores actualizan microservicios y funciones sin servidor a diario a través de sus canalizaciones CI/CD. Sentonas mostró cómo Bionic mapeó 102 servicios de aplicaciones, presentó sus dependencias e identificó cómo se comunican entre sí.

"Puedes profundizar en cada nube y ver qué aplicaciones comerciales se están ejecutando", dijo.

La seguridad proactiva consiste en herramientas que pueden identificar y remediar vulnerabilidades, permisos de acceso excesivos y configuraciones incorrectas antes de que los actores de amenazas las descubran y las exploten, según Turner de Omdia.

"Es un enfoque que complementa, en lugar de reemplazar, la seguridad reactiva, reduciendo efectivamente la superficie de ataque que deben abordar las plataformas reactivas como XDR y el continuo SIEM/SOAR", señaló Turner.

Muchos clientes de CrowdStrike que asistieron a Fal.Con estaban familiarizados con Bionic, y algunos dijeron que planean evaluarlo.

"He visto a Bionic en el pasado, y tienen una tecnología de seguridad de aplicaciones en tiempo de ejecución muy buena en el contexto de la infraestructura", dijo Prabhath Karanth, director global de seguridad y confianza en Navan (anteriormente TripActions). "Parece que quieren abordar el problema desde una perspectiva de tiempo de ejecución y solucionar el problema de ejecutar tus aplicaciones y contenedores y todo eso en producción. Porque en una arquitectura de microservicios distribuida, donde tu aplicación está en un entorno contenerizado, esta seguridad de tiempo de ejecución del contenedor se vuelve crítica. Me gustaría saber más. Acaba de anunciarse. Pero creo que es una adquisición muy estratégica."

Bionic brinda a las organizaciones una vista completa de los riesgos asociados con todo lo que se ejecuta en la nube: las aplicaciones, los microservicios y todo lo conectado, lo que realmente representa un riesgo, dijo George Kurtz, fundador y CEO de CrowdStrike, durante la presentación inicial en Fal.Con.

"La belleza y la magia de esta tecnología es que no necesitas código fuente o no tienes que conectar las bibliotecas", comentó Kurtz.


Contenido traducido al español con fines informativos, cualquier cambio en la publicación original no será reflejada en esta entrada, favor referirse a la fuente para obtener el acceso a cualquier actualización del contenido. Para la traducción se utilizó un LLM, al ser una traducción automática puede contener errores gramaticales o de otro tipo, me pueden enviar un mensaje.

Comentarios

Entradas más populares de este blog

DeepSeek: Ciberataque expone vulnerabilidades críticas en su modelo de IA R1 y reaviva debates sobre seguridad global

Resumen de los Principales Acontecimientos en Ciberseguridad de 2024

Microsoft Reemplaza Aplicación de Escritorio Remoto por Windows App: Implicaciones en Ciberseguridad