该公司还提供报告工具,以告知客户根本原因,时间表,参与违规或违规行为的人员,他们使用的工具以及在组织内外传播的信息。
对于创始人Lior Div来说,Cybereason的工作是他与以色列军队8200部队合作的六年培训和服务的延续,这是一半的安全创业公司今天推销他们的产品的军事孵化器。在军队工作期间,Div曾在Israei政府担任私人承包商逆向工程黑客行动。
在过去的两年中,Cybereason已将其服务范围扩展到一个网络,该网络覆盖600个员工跟踪的600万个终端,在波士顿,特拉维夫,东京和伦敦设有办事处。
“Cybereason用于缓解网络风险的大数据分析方法推动了EDR领域前沿的爆炸性扩张,扰乱了EPP市场。由于我们的技术,我们的员工和我们的合作伙伴,我们正在引领潮流,成为世界上最可靠和最有效的终端预防和检测解决方案,“Div在一份声明中表示。“我们帮助所有安全团队更快地阻止更多攻击,以便更快地理解和采取果断行动。”
该公司表示将利用新的资金加速其在所有地区的销售和营销工作,并进一步推进研究和开发,以使其更多的安全运营自主。
“今天,缺少超过三百万的1-3级分析师,”Cybereason首席技术官兼联合创始人Yonatan Striem-Amit在一份声明中表示。“新的自主SOC使未来的SOC团队能够利用当今依赖手工工作的技术,并且它将提升L1分析师将时间花在更高价值的任务上,并加速L3分析师所做的高级分析。”
最近,该公司落后于发现Operation SoftCell,这是对电信公司的最大的民族国家网络间谍攻击。
根据Cybereason的说法,该攻击由中国支持的演员进行,或者看起来像是由中国支持的演员进行的,目标是选择一组用户以获取手机记录。
正如我们当时写的那样:
...到目前为止,黑客已经在过去七年中系统地进入了全球10多个蜂窝网络,以便在至少20个人身上获得大量的呼叫记录 - 包括呼叫的时间和日期,以及他们的基于小区的位置。
总部位于波士顿的Cybereason的研究人员发现了这项行动,并与TechCrunch分享了他们的调查结果。他说,黑客可以使用通话记录跟踪黑客电信公司的任何客户(包括间谍和政客)的实际位置。
Cybereason的联合创始人兼首席执行官Lior Div告诉TechCrunch,这是“大规模”的间谍活动。
呼叫详细记录 - 或CDR--是任何情报机构收集工作的王冠。这些呼叫记录是由电话提供商生成的非常详细的元数据日志,用于将呼叫和消息从一个人连接到另一个人。虽然它们不包括电话录音或信息内容,但它们可以提供对一个人生活的详细了解。在国家安全局已经多年争议收集了来自细胞供应商,如美国人的通话记录AT&T和Verizon公司(拥有TechCrunch的),尽管有问题的合法性。
这不是Cybereason第一次发现重大安全威胁。
当它刚刚从CRV和Spark筹集资金时,Cybereason的首席执行官正在向一名被黑客入侵的国防承包商宣传其工作。同样,可疑的罪魁祸首是中国政府。
正如我们所报道的那样,在私人防务承包商的早期产品演示中,Cybereason发现了中国人的全面攻击 - 一万个用户名和密码被泄露,攻击者每天都能访问近一半的组织基础。
安全漏洞过于敏感而无法与媒体分享,但Div表示联邦调查局参与其中,并且该公司没有迹象表明他们在Cybereason检测到它之前就被黑了。