Milano, 19 febbraio 2019 – Palo Alto Networks, leader globale nella cybersecurity, ha annunciato di aver raggiunto un accordo definitivo per l’acquisizione di Demisto, nota azienda che opera nel mercato della security orchestration, automation and response (SOAR). Secondo i termini dell’intesa, Palo Alto Networks acquisirà Demisto per un importo di $560 milioni, soggetto ad aggiustamenti, in contanti e azioni. L’acquisizione dovrebbe chiudersi nel corso del terzo trimestre fiscale di Palo Alto Networks, importo soggetto all’approvazione normativa e alle consuete operazioni di chiusura.
L’ingresso della tecnologia di orchestrazione e automazione di Demisto accelererà la strategia Application Framework di Palo Alto Networks e fungerà da volano per offrire threat prevention e response immediate ai team di security. I playbook automatizzati di Demisto consentono di ridurre gli alert che richiedono intervento umano fino al 95 percento, permettendo ai security team di focalizzarsi sulle minacce più complesse. Questo approccio consentirà a Palo Alto Networks di potenziare ulteriormente l’uso di tecnologie AI e di machine learning per l’automazione di parti significative della security operation dei clienti.
Demisto ha sviluppato una strategia go-to-market molto efficace che le ha permesso di attirare più di 150 clienti, il 25% dei quali sono aziende Fortune 500 e comprendono organizzazioni di rilievo nei mercati healthcare, high technology, servizi finanziari e altri. Demisto prevede di continuare a nel suo rapido percorso di crescita e sfrutterà la distribuzione di Palo Alto Networks per raggiungere i suoi obiettivi. Al tempo stesso, Demisto collaborerà con il team Palo Alto Networks per rafforzare l’integrazione esistente con l’Application Framework.
##
Palo Alto Networks
Palo Alto Networks è leader globale nella cybersecurity, ed è nota per il suo approccio innovativo. Mission dell’azienda è proteggere la vita digitale impedendo il successo degli attacchi cyber, cosa che ha permesso di garantire sicurezza a decine di migliaia di organizzazioni e ai loro clienti. La nostra Security Operating Platform supporta la digital transformation dei clienti, sulla base di una continua innovazione che raccoglie i progressi più avanzati in tema di sicurezza, automazione e capacità di analisi. Forti di una reale piattaforma che abilita un esteso ecosistema di aziende partner, all’avanguardia come noi, offriamo cybersecurity innovativa ed estremamente efficace, che copre il cloud, le reti e i dispositivi mobili.
www.paloaltonetworks.com
Palo Alto Networks e il logo Palo Alto Networks sono trademark di Palo Alto Networks, Inc. negli Stati Uniti e nelle giurisdizioni di tutto il mondo. Tutto gli altri trademark, nomi commerciali e service mark utilizzati o citati appartengono ai loro rispettivi proprietari.
Contatti stampa:
Chiara Possenti, Sandro Buti, Angela Spiaggi
AxiCom Italia
paloaltonetworksitaly@axicom.com
Proteggi l'intera azienda con la prima piattaforma di rilevamento e risposta estesa del settore
Sicurezza cloud nativa completa. Per tutto il ciclo di vita. Per tutti i cloud.
Grazie a una tecnologia avanzata di apprendimento automatico basato su cloud, Cortex XDR Identity Analytics analizza un'ampia raccolta di origini di dati sulle identità per rilevare gli account compromessi e le attività svolte da utenti interni malevoli, che spesso costituiscono il punto di partenza di un attacco informatico.
La trasformazione digitale, l’adozione del cloud e il lavoro da remoto hanno eroso i perimetri fisici. A causa dello storage geograficamente distribuito di applicazioni e dati, le organizzazioni hanno bisogno di una soluzione di protezione scalabile dell’accesso remoto per ogni utente e filiale.
In qualità di azienda di nuova generazione attiva nel settore della sicurezza, ci impegniamo a mantenere alta la fiducia nell'era digitale. Raggiungiamo questo obiettivo abilitando in modo sicuro tutte le applicazioni e prevenendo le violazioni informatiche per decine di centinaia di organizzazioni su scala globale.
I team di sicurezza devono affrontare innumerevoli minacce, dal ransomware e dallo spionaggio informatico agli attacchi fileless, fino alle dannose violazioni di dati. Tuttavia, per molti analisti della sicurezza il più grande problema non è l'infinito numero di rischi che campeggiano nei titoli dei giornali, quanto le attività frustranti e ripetitive che devono svolgere quotidianamente per valutare gli incidenti e cercare di ridurre l'infinito backlog di avvisi.