La startup furtive Polar Security veut empêcher la douleur au plus profond du vortex de sécurité DevOps …

La startup israélienne furtive de sécurité des données Polar Security a publié un site Web expliquant son intention de découvrir automatiquement les données gérées, non gérées et fantômes des entreprises – et de les sécuriser.

La société a été créée en janvier 2021 par les co-fondateurs Guy Shanny (PDG) et Roey Yaacovi (CTO), et son président est Dov Yoran. Glilot Capital Partners et IBI TechFund sont répertoriés comme investisseurs avec un montant de financement non divulgué. Polar a des bureaux à Tel Aviv et, déjà, à San José.

Guy Shanny (à gauche) et Roey Yaacovi (à droite).

Le site Web affirme que son produit arrêtera le ping-pong épuisant entre les équipes de R&D, de sécurité et de gouvernance des données pour assurer la conformité des données et répondre aux problèmes de sécurité dans le vortex de sécurité DevOps.

La plate-forme technologique de Polar, sans agent et non intrusive, est censée détecter automatiquement tous les magasins de données natifs du cloud et maintenir une visibilité continue sur les comptes cloud, les régions, les VPC et les sous-réseaux, ainsi que leurs données fantômes. Il dit que cela est constamment créé par la R&D, souvent sans documentation. Une fois détectées, les données sont automatiquement étiquetées pour identifier les données précieuses et sensibles en référence au RGPD, CCPA, PCI, PII, HIPPA et autres classifications de données.

Il peut y avoir une application automatisée de la sécurité préventive des données sensibles et des contrôles de conformité. De plus, une fois identifiés, le flux de données et l’accès peuvent être suivis. Polar affirme que cela peut empêcher les fuites de données sensibles et anticiper l’exposition réglementaire. La plate-forme peut identifier les données à risque et fournir des recommandations exploitables pour restaurer la sécurité des données, atténuer la vulnérabilité des données et les violations de conformité avant une escalade coûteuse.

Page d’accueil de Polar Security.

Le logiciel de Polar peut se connecter au système informatique d’une entreprise en quelques minutes et est sans contact – sans SDK, scanners réseau ou side-car (processus ou services de support) nécessaires, juste une autorisation d’accès aux données en lecture seule.

Les cas d’utilisation identifiés incluent l’inventaire automatisé des magasins de données, l’audit de la sécurité des flux de données, la prévention de l’exposition des données sensibles, la garantie de magasins de données sensibles résistants aux ransomwares et la prévention des violations de conformité.

Shanny a passé dix ans et demi au bureau du Premier ministre d’Israël dans le domaine de la cybersécurité. Alors qu’il était adolescent, il a lancé FreshServ, une société d’hébergement et de vulnérabilité Web privée. Yaacovi a également travaillé au bureau du Premier ministre israélien, mais a ensuite rejoint Check Point Software Technologies en tant qu’ingénieur logiciel.

Yoran a travaillé chez Cisco – fondateur de la startup d’analyse de logiciels malveillants ThreatGRID qui a été achetée par Cisco – et Symantec. Il est basé à New York et partenaire du groupe MetroSITE qui participe à des investissements de cybersécurité à un stade précoce et fournit des services de conseil.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *