Cyberint es una startup israelí especializada en inteligencia de amenazas, protección de riesgos digitales y gestión de superficies de ataque, y Check Point planea utilizar sus soluciones para mejorar su Centro de Operaciones de Seguridad. Se trata de la primera adquisición este año después de las de RMSource, Atmosec y Perimeter 81 en 2023.
Se espera que las capacidades avanzadas de Cyberint se integrarán en la plataforma Check Point Infinity para la prevención colaborativa de amenazas, y que también estarán disponibles como un servicio administrado a través de los servicios de la plataforma Check Point Infinity.
Los detalles financieros del acuerdo no se han hecho públicos, aunque Calcalist publica que Check Point podría haber pagado unos 200 millones de dólares. Cyberint se fundó en 2010 y ha recaudado 68 millones de dólares, incluida una ronda de financiación de 40 millones de dólares cerrada en junio de 2022.
Cyberint ha desarrollado Argos, una plataforma de vanguardia que combina tecnologías avanzadas e inteligencia de amenazas para proteger a las organizaciones. Al aprovechar una amplia gama de herramientas y la experiencia interna, Argos ofrece una solución integral para detectar y responder a amenazas como el phishing, la suplantación de identidad y otros ataques cibernéticos, que representan el 83% del total de amenazas, según el DBIR de Verizon.
Yochai Corem, CEO de Cyberint, habla de ‘inteligencia de impacto’, o la capacidad de ejecutar un proceso de investigación completo que reduzca eficazmente el riesgo cibernético, y menciona algunas de las innovaciones y capacidades clave de Argos, como la entrega de inteligencia de impacto dentro de los 20 minutos posteriores a la configuración, lo que garantiza que los equipos de seguridad puedan responder a las amenazas con prontitud. Además, mediante el uso de los módulos Threat Intelligence Digital Risk Protection, Darkweb Monitoring, Attack Surface Management y Brand Protection, Cyberint detecta y ejecuta la eliminación de sitios web y cuentas de redes sociales que se hacen pasar por personas, así como de credenciales robadas y datos filtrados asociados con las organizaciones, permitiendo también que los clientes detecten sitios web y aplicaciones vulnerables, priorizar las amenazas y mitigar eficazmente estas vulnerabilidades.