CrowdStrike ha anunciado un acuerdo para adquirir la empresa de seguridad SaaS Adaptive Shield. Aunque los detalles financieros del acuerdo no han trascendido, según Calcalist, CrowdStrike pagará alrededor de 300 millones de dólares por la empresa israelí.
Se espera que la adquisición propuesta se cierre durante el cuarto trimestre fiscal de CrowdStrike quien, con esta compra, se convertirá “en el único proveedor de ciberseguridad que brindará protección unificada de extremo a extremo contra ataques basados en identidad en todo el ecosistema de nube moderno, desde Active Directory local hasta proveedores de identidad basados en la nube y aplicaciones SaaS, entregados desde una única plataforma unificada”, según ha asegurado a través de un comunicado.
El acuerdo de compra se ha anunciado en Fal.Con Europe en Ámsterdam, la conferencia inaugural de usuarios de CrowdStrike en la región. Adaptive Shield ofrece gestión de la postura de seguridad y protección contra amenazas en identidades, configuraciones incorrectas y datos de SaaS, lo que detiene las infracciones de SaaS. Como componente integrado de la plataforma de ciberseguridad CrowdStrike Falcon, Adaptive Shield le brindará a CrowdStrike capacidades avanzadas para detener los ataques basados en la identidad.
Los beneficios que, para los clientes, aporta la compra de Adaptive Shield son, entre otras, una gestión integral de la postura de seguridad de SaaS (SSPM). Las organizaciones obtienen visibilidad y control totales sobre las configuraciones incorrectas, los derechos y los niveles de actividad de las identidades humanas y no humanas, y los datos expuestos en más de 150 aplicaciones de SaaS. Esta nueva visibilidad de extremo a extremo de las identidades en los entornos de nube híbrida brinda a los operadores un contexto único para la detección y respuesta rápidas en la nube (CDR – Cloud Detection and Response).
Por otra parte, al monitorizar continuamente las aplicaciones GenAI SaaS, Adaptive Shield permite a las organizaciones aplicar estándares de seguridad consistentes al detectar cambios de configuración, controlar los ajustes de IA para evitar la fuga de datos e identificar aplicaciones de IA ocultas para revocar el acceso en función de su perfil de riesgo.