Les problèmes que les startups de cybersécurité tentent de résoudre sont souvent un peu en avance sur le courant dominant. Elles peuvent agir plus rapidement que la plupart des entreprises établies pour combler les lacunes ou les besoins émergents. N'ayant pas une base client installée, elles ont de fait plus de facilité à innover. L'inconvénient, bien sûr, est que ces jeunes entreprises manquent souvent de ressources et de maturité.
Travailler avec elles implique d'adapter sa relation client/fournisseur et une prise de risque. Mais les bénéfices peuvent être énormes si cela donne à l'entreprise un avantage concurrentiel ou réduit la pression sur les ressources de sécurité. Les éditeurs cités ci-dessous représentent un panel de startups tournées vers les solutions de sécurité à destination de secteurs variés. A noter qu’elles ont été fondées ou sont sorties du mode furtif au cours des deux dernières années.
BastionZero
BastionZero propose depuis son lancement en 2020 un service cloud qui utilise un « protocole cryptographique multi-root zero-trust » qui, selon l'entreprise, donne un accès à distance plus sécurisé sans avoir besoin d'un accès privilégié. Par « multi-root », cela signifie que BastionZero partage le contrôle des cibles entre une solution d'authentification unique (SSO) et son propre service, deux racines de confiance. Son service s'intègre à Linux, Kubernetes, les serveurs web, les bases de données et les outils SSO.
La solution de BastionZero aide à contrôler exactement quel utilisateur peut assumer quel rôle/compte sur quelle cible, à travers les différents cloud et autres environnements. (Crédit : BastionZero)
Blueshift Cybersecurity
Blueshift Cybersecurity offre un service de détection et de réponse étendu pour les petites et moyennes entreprises (PME). Son produit Blueshift XDR fournit différentes fonctionnalités (scanning réseaux, SIEM, sécurité du stockage,...) en mode as a service avec une offre de SOC en 24/7/365. Il utilise la sécurité en couches, l'automatisation avancée et l'apprentissage automatique pour prévenir, repousser et remédier aux cybermenaces. La société est jeune puisqu’elle a été fondée en 2021.
Blueshift élargit son studio prédictif d'IA avec des scores d'engagement des métiers en matière de cybersécurité. (Crédit : Blueshift)
Cado Security
Le principal produit de Cado est une plateforme d'investigation et de réponse dans le cloud, Cado Response, qui fournit des détails très précis dans les environnements cloud, conteneurs et serverless. Elle collecte automatiquement des données à partir des logs des fournisseurs de cloud, du stockage, de la mémoire et d'autres sources. La technologie de traitement parallélisé en instance de brevet donne une analyse plus rapide de ces données. Les jeux de règles et les rapports sont personnalisables. Cado a été fondé en 2020.
La plateforme Cado Response automatise la capture et le traitement des données afin que les équipes de sécurité puissent comprendre facilement les menaces sans perdre de temps, d'argent ou d'efforts. (Crédit : Cado)
Canonic Security
Sortie de la clandestinité en février dernier, Canonic Security propose une plateforme de gouvernance des applications SaaS pour les entreprises. Elles peuvent les tester dans un bac à sable avant de les placer dans un environnement de production. La société basée en Israël affirme que sa plateforme peut identifier les élévations de privilège, ce à quoi l'application se connecte et si elle a été compromise. Elle peut également tester la fonctionnalité pour déterminer si elle fait ce que le fournisseur prétend.
La version bêta de Canonic. (Crédit : Canonic)
Cider Security
Lancée en décembre 2020 et sortant du mode furtif en mars 2022, Cider Security vend ce qu'elle appelle le premier système d'exploitation AppSec au monde. La plateforme fournit aux équipes de sécurité une vue unifiée de l'écosystème de développement, y compris les technologies, les systèmes et les processus propres à chaque environnement. Elle offre également des contrôles et des solutions pour optimiser la sécurité et atteindre la résilience à travers le pipeline CI/CD, du code au déploiement. Cider affirme que la plateforme éliminera les frictions entre les équipes de sécurité et de développement.
L'équipe de Cider Security lors du lancement de sa solution. (Crédit : Cider Security)
Cyera
Cyera propose une plateforme de sécurité des données cloud native qui peut découvrir des données dans toutes les instances du cloud et les datastores pour identifier celles qui sont les plus sensibles. L'objectif est d'aider les entreprises à évaluer les risques liés à la sécurité du cloud et de mieux axer les efforts de remédiation. Elle offre également des conseils sur les mesures à prendre pour atténuer les risques. Fondée en 2021, Cyera est sortie du mode furtif ce 29 mars.
La plateforme développée par Cyera propose de découvrir exactement les données dont disposent les clients dans les datastores et les cloud. (Crédit : Cyera)
Grip Security
Alors que les organisations – entreprises comme administrations et gouvernements – utilisent de plus en plus de plateformes SaaS, les équipes de sécurité peuvent avoir du mal à surveiller et à se prémunir contre les risques qu'elles présentent. Le produit de Grip Security promet de fournir une plus grande visibilité sur toutes les solutions SaaS utilisées dans une organisation. Selon la société, cela permet de mieux appliquer les politiques de sécurité et d'identifier les failles de sécurité. La plateforme Grip peut fonctionner de manière autonome ou avec un CASB (Cloud Access Security Broker).
Les fondateurs de Grip (de gauche à droite) : Idan Fast (CTO), Lior Yaari (CEO), Alon Shenkler (VP R&D). (Crédit : Grip)
JupiterOne
La plateforme de gestion de la surface d'attaque des cyber-actifs JupiterOne, cloud native, promet d'apporter plus de contexte à une série de processus de sécurité, notamment la gestion des vulnérabilités, la conformité et la gestion des identités et des accès. Un effort particulier a été mené autour de la conformité. Les capacités d'intégration de JupiterOne, donnent une forte visibilité aux entreprises sur leur niveau de sécurité.
JupiterOne collecte un grand nombre de données sur les actifs et ingère des données provenant des CSP, des applications SaaS, des dépôts de code, des politiques IAM, des contrôles de sécurité, des découvertes de vulnérabilités, etc. (Crédit : JupiterOne)
Laminar
La visibilité des actifs de données dans le cloud est souvent compliquée pour les équipes de sécurité. Laminar affirme que sa solution, Cloud Data Security Platform offre une observabilité sur l'ensemble du cloud public et qu'elle empêche la fuite de données de « tout ce que vous construisez et exécutez dans le cloud ». Le produit sans agent peut découvrir, classer et contrôler les données, ainsi que détecter et remédier aux risques, selon Laminar. L'entreprise est sortie du mode furtif en novembre 2021.
Lightspin
Lightspin propose une plateforme de protection des applications cloud natives (CNAPP) qui, selon l'entreprise, identifie, hiérarchise et corrige les chemins d'attaque au sein de la pile cloud. La plateforme fonctionne dans n'importe quel environnement d'hébergement en nuage, notamment Amazon Web Services (AWS), Azure et Google Cloud Platform (GCP). La plateforme fonctionne dans toutes les phases de DevOps. Par exemple, elle peut effectuer une analyse IaC et API pendant la construction, identifier les mauvaises configurations et les secrets exposés pendant la production, et fournir une protection contre les logiciels malveillants et l'exécution pendant l'exécution.
La solution CNAPP hiérarchise et remédie aux problèmes de sécurité dans un environnement AWS, Azure, GCP ou K8s. (Crédit : Lightspin)
Neosec
Neosec fournit une plateforme SaaS pour la sécurité des applications. Elle est conçue pour les organisations qui exposent leurs API à des tiers. La plateforme donne une meilleure visibilité de l'ensemble des données de l'API pour mieux comprendre les relations utilisateur-entité ou les menaces potentielles, ainsi que le paysage global de l'API. Neosec stocke les données historiques pour le suivi des menaces ou pour une utilisation future après un événement de sécurité. Neosec a été fondée en 2020.
Neosec propose notamment de prévenir les menaces du Top 10 de l'OWASP sur les API à partir des vulnérabilités du code. (Crédit : Neosec)
Noetic Cyber
Noetic Cyber vend ce qu'elle appelle une « plateforme de gestion et de contrôle des cyber-actifs en continu ». L'entreprise affirme que cette plateforme peut offrir une plus grande visibilité sur le réseau, une meilleure surveillance des contrôles et compréhension des relations entre les entités du réseau. Sur ce dernier point, la solution peut cartographier les relations entre les actifs pour aider à identifier les failles de sécurité. Noetic propose également une intégration avec les flux d'orchestration et d'automatisation.
Noetic offre une approche proactive de la gestion des cyber-actifs et des contrôles, permettant aux équipes de sécurité de voir, comprendre et optimiser leur posture de cybersécurité. (Crédit : Noetic Cyber)
OneLayer
La société israélienne OneLayer est sortie du mode furtif le 15 mars. Elle propose une plateforme sécurisant les réseaux cellulaires LTE/5G. L'entreprise affirme que son produit peut fournir une visibilité sur les actifs connectés au réseau, automatiser l'application des politiques NAC de l'entreprise, détecter et répondre aux comportements ou au trafic anormaux des appareils, ainsi qu'une authentification « zero trust » tout en permettant l'utilisation de nouveaux appareils.
Polar Security
Le suivi de ce que Polar Security appelle les « données fantômes » ou « shadow data » dans le cloud peut être un défi. L'entreprise tente de relever ce défi avec sa solution de gestion de la posture de sécurité des données (DSPM), qui, selon elle, est la première plateforme automatisée de sécurité et de conformité des données. Selon Polar Security, sa plateforme va automatiquement cartographier et suivre les données et les flux de données des données natives du cloud pour mieux prévenir les vulnérabilités et respecter la conformité réglementaire. Une fois que la plateforme a identifié les données, une fonction d'étiquetage automatique permet de classer les données sensibles.
L'équipe de Polar Security est basée à Tel Aviv et poursuit son recrutement pour différents postes. (Crédit : Polar Security)
QuSecure
QuSecure a officiellement été lancée le 19 mai 2022, avec ce qu'elle revendique être la première plateforme d'orchestration résiliente quantique de bout en bout. Nucleus Platform est un logiciel de cryptographie post-quantique conçu pour protéger les communications et les données chiffrées à l'aide d'un canal quantique sécurisé. Elle protège contre les vulnérabilités connues en utilisant le zero trust, le chiffrement de dernière génération, la surveillance active et la remédiation aux attaques, le tout délivré par le cloud aux appareils et sur l'infrastructure existante.
Lancée le 19 mai 2022, Qusecure est sûrement la plus jeune pousse de ce panel. (Crédit : Qusecure)
Red Access
Sorti du mode furtif ce 24 mai, Red Access propose une solution SaaS qui promet de « sécuriser chaque session web ». Cette protection s'applique à toutes les applications web, tous les navigateurs et tous les appareils. La société affirme que son service est capable d'inspecter et d'analyser à la fois le cloud et les terminaux pour bloquer les menaces qui pèsent sur la navigation, les fichiers, l'identité et les données. Le service possède une architecture sans agent qui, selon Red Access, permet un déploiement rapide et contribue à créer une bonne expérience utilisateur.
Revelstoke
Revelstoke propose ce qu'elle prétend être la première plateforme low-code d'orchestration, d'automatisation et de réponse en matière de sécurité (SOAR). L'objectif de la société est de simplifier la mise en œuvre et la gestion de cette automatisation. Pour ce faire, elle propose des playbooks à faible code pour automatiser les processus de sécurité, des intégrations pré-construites reposant sur une couche de données unifiée, une gestion des cas par le biais de ce qu'elle appelle des « enquêtes guidées », et une interface utilisateur basée sur un tableau de bord.
SafeBase
Lancé en 2020, le Smart Trust Center de SafeBase veut simplifier les examens de sécurité et de conformité, communiquer plus facilement la posture de sécurité d'une entreprise et automatiser les accords de confidentialité (NDA). Son objectif est d'accélérer le processus de vente à un moment où les entreprises clientes sont de plus en plus préoccupées par les risques liés aux tiers. SafeBase affirme que le Smart Trust Center peut automatiser l'accès et fournir des informations de conformité pour les normes et réglementations de sécurité et de confidentialité telles que SOC2, RGPD et HIPAA.
Safebase veut maintenir un centre de confiance transparent soutenu par le contrôle d'accès et l'automatisation. (Crédit : Safebase)
Seemplicity
Seemplicity, fondée en 2020, prétend automatiser, optimiser et mettre à l'échelle tous les flux de travail en fonction des risques dans un espace de travail unique. Il s'intègre à tous les scanners du marché, y compris open source, fournissant une liste normalisée et agrégée des résultats. Seemplicity automatise également l'identification des responsables des mesures correctives et suit l'évolution de ces mesures. Tous les flux de travail peuvent être personnalisés en fonction des besoins d'une équipe de sécurité donnée.
La solution de Seemplicity s'intègre à tout type de scanner et offre des résultats agrégés avec la même solution sur la même ressource. (Crédit : Seemplicity)
Sevco
La plateforme de gestion des actifs de sécurité cloud native Sevco se propose de fournir une intelligence des actifs en temps réel pour mieux identifier les lacunes de sécurité. Son objectif est de donner une image plus complète de tous les outils de sécurité déployés dans l'entreprise. La technologie de télémétrie des actifs de Sevco conserve les enregistrements d'événements de changement des actifs et des attributs clés pour une utilisation dans les enquêtes et le traçage. Sevco a été fondée en 2020.
Vue unifiée de l'inventaire des dispositifs au sein de Sevco. (Crédit : Sevco)
StrikeReady
StrikeReady est récemment sorti du mode furtif avec deux produits : Cognitive Security Platform, une solution de gestion de la sécurité et des opérations basée sur le cloud, et Cyber Awareness and Response Analyst (CARA). Ce dernier est un moteur analytique qui épaule la plateforme Cognitive Security. CARA « apprend en temps réel à partir des connaissances institutionnelles et de l'expérience pratique des défenseurs du monde entier » pour aider les équipes de sécurité à mieux gérer les incidents et les alertes, et à mieux comprendre le paysage des menaces.
StrikeReady promeut CARA décrit comme un analyste de cybersécurité. (Crédit : StrikeReady)
Talon
Fondée en 2021, Talon prétend avoir créé le premier navigateur d'entreprise conçu pour assurer un haut niveau de sécurité pour les personnes en télétravail. Il le fait par le biais de politiques, qui peuvent être personnalisées ou sélectionnées dans une liste prédéfinie. Le navigateur peut être déployé avec une seule intégration et la société promet qu'il n'y aura pas de frais opérationnels supplémentaires.
En implémentant des flux de sécurité dans la navigation, Talon est capable d'analyser le comportement à travers les pages Web et les services SaaS. Il réalise un audit complet des téléchargements de fichiers, de l'activité de partage, de la connexion aux services SaaS et de l'octroi des autorisations dans les applications Web. (Crédit : Talon)
Torq
La plateforme no-code Torq a été conçue pour l'automatisation de la sécurité. Les workflows peuvent être configurés via un concepteur de type glisser-déposer, mais la plateforme comprend également des centaines de modèles. L'entreprise affirme que son service peut se connecter à n'importe quel outil de sécurité. Torq et ses workflows peuvent être utilisés pour la chasse aux menaces, la détection et la réponse au phishing, la gestion du cycle de vie des identités, la gestion de la posture de sécurité dans le cloud, et plus encore. La société a été fondée en 2020.
Torq présente sa solution comme étant no-code, et destinée à réduire le travail manuel répétitif, à améliorer la satisfaction des experts, à réagir plus rapidement et à construire des procédures plus efficaces grâce à un système d'automatisation des flux de travail no-code. (Crédit : Torq)