Filigran, l'innovateur en matière de cybersécurité, obtient $58 millions d'euros pour accélérer sa croissance mondiale.

Filigran obtient $58M : financement stratégique pour développer la gestion ouverte des menaces

Filigran a annoncé un tour de financement de série C de $58 millions qui accélère sa mission visant à faire progresser la gestion ouverte des menaces dans les environnements d'entreprise. L'injection de capitaux permet une extension rapide des équipes d'ingénieurs, l'amélioration des capacités d'IA et l'expansion dans de nouvelles zones géographiques où la demande de détection et de réponse étendues est en hausse.

Ce tour de table, mené par des investisseurs en croissance avec la participation de bailleurs de fonds établis dans le domaine de la cybersécurité, représente un moment charnière pour Filigran, qui cherche à traduire la télémétrie des risques en source ouverte en valeur opérationnelle pour la sécurité. Cette levée de fonds porte le financement total de la société au-delà des étapes précédentes et lui permet de concurrencer plus agressivement des fournisseurs établis tels que CrowdStrike et Palo Alto Networks dans certains segments d'entreprise.

Utilisation des fonds et priorités opérationnelles

Le déploiement du capital est essentiel pour atteindre les objectifs de la feuille de route du produit. Filigran répartira les $58 millions d'euros entre le développement de produits, la recherche en IA, la réussite des clients et les opérations internationales de mise sur le marché.

  • Développement de produits : accélérer les fonctionnalités et les intégrations de la plate-forme modulaire.
  • IA et analyse : investir dans des modèles de hiérarchisation des signaux et de résistance à l'adversité.
  • Expansion mondiale : localisation des offres pour les marchés réglementés et amélioration des outils de conformité.
  • Acquisition de talents : recruter des ingénieurs spécialisés dans l'observabilité, la télémétrie et l'orchestration de la sécurité.
Domaine budgétaire Allocation estimée Objectif principal
R&D et IA 40% Améliorer les algorithmes de détection et réduire les faux positifs
Ventes et opérations mondiales 30% Mettre en place des équipes régionales et des certifications de conformité
Succès des clients 15% Améliorer l'accueil, l'intégration et la fidélisation
Recherche sur la sécurité 15% Investissements dans la communauté du renseignement sur les menaces et des sources ouvertes

Parmi les objectifs à court terme, citons l'amélioration de l'intégration avec les sources de télémétrie des points d'extrémité et les connecteurs normalisés pour les systèmes d'information sur la gestion de la sécurité (SIEM). Ces connecteurs visent à réduire la complexité de l'intégration par rapport aux scripts personnalisés que de nombreuses équipes de sécurité maintiennent aujourd'hui.

  • Les connecteurs standard permettent de réduire le temps moyen de détection (MTTD).
  • L'amélioration des modèles de manuels de jeu permet de réduire le temps moyen de réponse (MTTR).
  • L'approche ouverte permet aux entreprises de personnaliser les règles de hiérarchisation des menaces.

L'approche ouverte de Filigran la rend attrayante pour les organisations qui évitent le verrouillage des fournisseurs et cherchent à orchestrer divers ensembles d'outils, allant des anciennes appliances FireEye aux sources de télémétrie modernes natives du cloud. L'intégration avec des offres complémentaires de Fortinet, Tenable et Proofpoint peut aider à créer des défenses en couches qui correspondent aux techniques des attaquants du monde réel.

Type d'intégration Exemple de fournisseur Prestations attendues
Télémétrie du point final CrowdStrike, SentinelOne Processus de haute fidélité et événements du noyau
Réseau et pare-feu Palo Alto Networks, Fortinet Contexte pour les mouvements latéraux et C2
Protection du courrier électronique Proofpoint Corrélation des signaux d'hameçonnage

Filigran prévoit de donner la priorité aux cas d'utilisation où l'intégration réduit le travail des analystes et améliore l'établissement des priorités. Cette position s'aligne sur les tendances plus générales de l'industrie axées sur la validation efficace des menaces et l'ingestion de télémétrie enrichie.

  • Privilégier l'efficacité des analystes plutôt que le volume d'alertes brut.
  • L'accent est mis sur la corrélation des signaux croisés pour des alertes plus fiables.
  • Investissement dans l'explicabilité des recommandations basées sur l'IA.

Principaux enseignements stratégiques : l'apport de $58M permet à Filigran d'opérationnaliser la gestion ouverte des menaces à l'échelle, en améliorant l'interopérabilité avec les opérateurs historiques du marché tout en préservant la flexibilité pour les équipes de sécurité. Perspective : le financement sera jugé en fonction de la vitesse d'exécution et de la capacité de l'entreprise à fournir des intégrations qui réduisent le délai d'obtention de la valeur pour les clients.

LIRE  Comment puis-je sécuriser ma connexion Internet ?

Feuille de route des produits Filigran : Gestion des menaces pilotée par l'IA et intégrations

La feuille de route de Filigran met l'accent sur la hiérarchisation des signaux basée sur l'IA, sur des connecteurs extensibles et sur une architecture conviviale pour les développeurs qui prend en charge à la fois les contributeurs open-source et les entreprises clientes. Les objectifs de conception de la plateforme se concentrent sur la réduction du bruit, l'augmentation du contexte et l'automatisation des étapes d'investigation de routine.

Les choix architecturaux favorisent les pipelines modulaires qui acceptent des données télémétriques provenant de diverses sources : agents de point de terminaison, journaux du nuage, flux de réseau et systèmes d'identité. En fusionnant les signaux provenant de ces sources, Filigran vise à améliorer la fidélité de la détection par rapport aux solutions cloisonnées.

Piliers techniques fondamentaux

  • Moteurs de fusion de télémétrie qui établissent des corrélations entre les événements des différents domaines.
  • Modèles d'IA explicables pour le triage et la hiérarchisation des alertes.
  • API ouvertes et SDK pour les connecteurs personnalisés et les playbooks.
  • Fonctionnalités de lignage des données pour l'audit des recommandations du modèle.
Fonctionnalité Justification technique Impact sur les entreprises
Priorité aux signaux Modèle multimodal combinant le point final, le réseau et l'identité Réduction de la charge de travail des analystes et des faux positifs
Connecteur SDK Modèles et schémas d'ingestion normalisés Intégrations plus rapides avec des fournisseurs tels que Darktrace et CyberArk
Playbook Marketplace Séquences d'automatisation réutilisables pour les menaces courantes MTTR plus court et réponse reproductible

Des exemples concrets montrent comment ces piliers se manifestent dans les opérations. Une institution financière qui ingère la télémétrie de Fortinet et les signaux de courrier électronique de Proofpoint peut utiliser Filigran pour corréler les comportements de connexion suspects avec les indicateurs d'hameçonnage et donner la priorité aux incidents qui montrent une utilisation abusive des informations d'identification et des tentatives d'accès latéral.

  • Exemple : mise en corrélation d'une alerte e-mail de Proofpoint avec les alertes de points d'extrémité de SentinelOne pour détecter un mouvement latéral post-phish.
  • Exemple : utiliser la télémétrie de session de CyberArk pour détecter les anomalies des comptes privilégiés en temps réel.
  • Exemple : intégration avec les données Tenable sur les vulnérabilités pour prioriser les alertes sur les actifs à haut risque.

Les modèles d'intégration sont au cœur de la feuille de route. Le modèle de plugin de Filigran permet de créer rapidement des connecteurs pour des produits établis tels que CrowdStrike, Palo Alto Networks, Darktrace et FireEye. Ces connecteurs normalisent les schémas propres à chaque fournisseur en un modèle d'événement unifié qui permet d'effectuer des analyses en aval.

Connecteur Données primaires Cas d'utilisation
CrowdStrike Traiter, biner et gérer les événements Détection des compromissions au niveau des points d'accès
Palo Alto Networks Pare-feu et journaux d'URL Détection d'intrusion et de C2 basée sur le réseau
Trace sombre Score d'anomalie et profilage des appareils Écarts de base et analyse comportementale

En ce qui concerne l'IA, Filigran se concentre sur l'explicabilité et la robustesse des adversaires. Compte tenu de la prévalence de la recherche sur le piratage de l'IA et des tests d'adversité, il est essentiel d'investir dans des modèles résistants et dans une validation de type "équipe rouge". Les ressources telles que les cadres de tests contradictoires peuvent être complétées par des conseils de l'industrie provenant de sources telles que Tests contradictoires de l'IA.

  • Déploiement de tableaux de bord d'explicabilité des modèles pour les analystes SOC.
  • Les calendriers d'exercices contradictoires de routine sont intégrés dans l'assurance qualité des produits.
  • Partenariats avec des équipes de recherche pour publier des modèles de menaces et des détections.

Filigran reconnaît également que le succès opérationnel dépend des flux de travail humains. La feuille de route prévoit l'élaboration de carnets de route qui s'intègrent aux systèmes de billetterie, de carnets d'exécution qui codifient les décisions des analystes et de modules de formation qui améliorent le transfert des responsabilités. Cette automatisation centrée sur l'humain réduit l'épuisement professionnel et améliore les résultats de la détection.

Composante opérationnelle Produit livrable Prestation d'analyste
Cahiers de lecture Modèles de réponse préétablis Des réponses plus rapides et standardisées
Modules de formation Apprentissage par scénarios Amélioration des compétences et de la fidélisation des analystes
Pistes d'audit Lignée d'événements de bout en bout Conformité et analyse post-incident

La feuille de route de Filigran se distingue par des exemples d'intégration pratiques et par l'accent mis sur l'IA explicable. Perspective : la vélocité des fonctionnalités sera un facteur de différenciation majeur au cours des 12 à 24 prochains mois, car les entreprises exigent des réductions mesurables de la charge de travail des analystes et des délais de détection plus courts.

LIRE  Éviter le désastre : Leçons tirées des plus terribles bévues en matière de communication de crise lors de cyberattaques

En suivant la démo intégrée, les analystes peuvent évaluer comment Filigran séquence l'ingestion de télémétrie et l'enrichissement des alertes afin de rationaliser le triage SOC pour les incidents complexes.

Filigran vs. les leaders du secteur : Positionnement parmi CrowdStrike, Palo Alto Networks et autres

Filigran opère sur un marché compétitif et en consolidation rapide où des acteurs historiques comme CrowdStrike, Palo Alto Networks et SentinelOne définissent les attentes des clients en matière de protection des points d'accès et de capacités XDR. Filigran se différencie par une position ouverte et intégrative et une attention particulière portée à l'expérience des enquêteurs.

L'analyse des concurrents montre des points forts distincts selon les fournisseurs : CrowdStrike excelle dans la télémétrie des points d'extrémité, Palo Alto Networks fournit des contrôles réseau robustes et Darktrace met l'accent sur les bases comportementales non supervisées. L'avantage comparatif de Filigran réside dans la corrélation de signaux hétérogènes et dans la fourniture d'alertes prioritaires et explicables.

Avantages comparatifs et lacunes

  • Avantage : Les intégrations ouvertes réduisent la dépendance et accélèrent la fusion des données.
  • Avantage : Une IA explicable adaptée aux flux de travail du SOC.
  • Lacune : la reconnaissance de la marque est en retard par rapport aux grands opérateurs historiques.
  • Gap : l'empreinte commerciale mondiale doit être étendue pour correspondre à celle des leaders.
Fournisseur Renforcement du tronc Rôle de Filigran
CrowdStrike Télémétrie des points finaux et EDR Ingérer les signaux des points d'extrémité pour une corrélation plus riche
Palo Alto Networks Pare-feu, sécurité du réseau Exploiter le contexte du réseau pour valider les détections
Trace sombre IA comportementale Combiner les scores comportementaux avec les données sur le risque des actifs

Les partenariats stratégiques et les intégrations sont essentiels. La capacité de Filigran à travailler avec CyberArk pour le contexte des accès privilégiés, Tenable pour le contexte des vulnérabilités et Proofpoint pour les indicateurs dérivés du courrier électronique améliore la compréhension de la surface d'attaque. Cette orchestration multi-fournisseurs réduit la lassitude des alertes et donne la priorité aux enquêtes de haute confiance.

  • Utilisation du contexte CyberArk pour hiérarchiser les alertes lorsque des informations d'identification privilégiées sont impliquées.
  • Incorporation des scores de vulnérabilité Tenable pour classer les incidents affectant les biens à haut risque.
  • Corrélation des signaux de courrier électronique avec Proofpoint pour détecter les chaînes d'attaque initiées par le phishing.

Le positionnement sur le marché exige également la communication d'un retour sur investissement clair. Pour les équipes chargées des achats, les matrices de décision comparent souvent le coût total de possession, le temps d'intégration et les économies de temps pour les analystes. Le message de Filigran met en évidence la réduction du MTTR et l'amélioration du débit des analystes lorsqu'ils sont déployés aux côtés de fournisseurs existants tels que Fortinet ou FireEye.

Critères d'évaluation Filigran Benefit Par rapport aux titulaires
Temps d'intégration Le SDK standard réduit le temps de développement des connecteurs Plus rapide que les intégrations SIEM sur mesure
Efficacité de l'analyste La hiérarchisation réduit les alertes par X% Amélioration des alertes fournisseurs cloisonnées
Préparation à la mise en conformité Pistes d'audit intégrées Comparable aux offres des entreprises

Exemple d'étude de cas : un prestataire de soins de santé de taille moyenne a combiné Filigran avec les pare-feu Palo Alto Networks et CrowdStrike EDR pour réduire les faux positifs en rationalisant les flux de travail de triage. Ce déploiement hybride a permis de réduire le temps de triage des incidents et d'améliorer la couverture pour la détection des mouvements latéraux.

  • Résultat : une réduction de 30% du temps passé par les analystes sur des alertes peu fiables.
  • Résultat : Identification plus rapide du vol de données d'identification et confinement.
  • Résultat : Amélioration des rapports de conformité pour les auditeurs.
LIRE  Le NIST investit plus de $3 millions d'euros pour renforcer les initiatives de formation à la cybersécurité dans 13 États

Aperçu de la concurrence : Le modèle ouvert de Filigran est à la fois une force et un défi. S'il simplifie l'interopérabilité avec des fournisseurs tels que SentinelOne et Fortinet, la visibilité de la marque et les partenariats avec les canaux de distribution détermineront la vitesse d'acquisition des parts de marché. Conclusion : le succès dépend de gains opérationnels mesurables et d'écosystèmes de partenaires solides.

La stratégie d'expansion mondiale de Filigran : Entrée sur le marché, partenariats et conformité

Le plan de croissance de Filigran se concentre sur l'expansion dans les marchés hautement réglementés où la demande d'observabilité et de traitement sécurisé de la télémétrie est forte. Les régions ciblées sont l'Amérique du Nord, l'EMEA et l'APAC, avec des approches adaptées en matière de conformité, de localisation et de partenariats de distribution.

Les considérations réglementaires sont centrales : la résidence des données, les lois sur la protection de la vie privée et les contrôles spécifiques au secteur nécessitent des architectures localisées. Filigran a l'intention d'établir des zones régionales de traitement des données et d'obtenir des certifications qui rationalisent la passation des marchés dans le secteur public et les comptes des services financiers.

Tactiques d'entrée sur le marché et partenariats

  • Des partenariats locaux avec des fournisseurs de services de détection et de réponse gérés (MDR) afin d'accélérer les déploiements.
  • Développement de canaux de distribution avec des intégrateurs de systèmes expérimentés en matière de conformité à la cybersécurité.
  • Alliances stratégiques avec des fournisseurs tels qu'Accenture pour des projets de transformation de plus grande envergure.
Région Principaux risques Stratégie de mise sur le marché
Amérique du Nord Infrastructures critiques, finances Ventes directes + partenariats VAR
EMEA Vie privée et résidence des données Centres de données et partenaires locaux
APAC Industrie manufacturière et télécommunications Partenariats MDR et SI

L'expansion pratique nécessite de tirer des enseignements des cas de violation et des orientations en matière de conformité. L'analyse d'incidents tels que celui de Fall River et d'autres rapports publics peut permettre d'améliorer les caractéristiques des produits en termes de confinement et de pistes d'audit. Des ressources telles que Fall River : violation de la cybersécurité et le protocole d'orientation de la CISA Protocoles de cybersécurité de la CISA sont instructifs pour la construction de playbooks robustes.

  • Localiser le traitement des données pour le GDPR et les cadres similaires.
  • Cibler les certifications qui s'alignent sur les exigences des marchés publics, telles que FedRAMP ou équivalent.
  • Mettre en place des connecteurs spécifiques à chaque région pour les technologies couramment déployées.

Parmi les exemples de partenariats, on peut citer les intégrations avec la télémétrie en nuage de Microsoft et les activités conjointes de mise sur le marché avec les fournisseurs de sécurité réseau. Filigran peut tirer parti d'opportunités de covente et d'initiatives de R&D partagées pour s'intégrer dans des piles de sécurité plus vastes.

Type de partenaire Exemple Valeur stratégique
Fournisseur d'informatique en nuage Microsoft, AWS Télémétrie indigène et échelle
Fournisseur de réseau Palo Alto Networks Contexte du réseau et mise en œuvre
MDR Fournisseurs régionaux Déploiements et services gérés plus rapides

L'opérationnalisation de l'expansion comprend la dotation en personnel des liaisons régionales SOC et l'élaboration d'une documentation localisée. En outre, Filigran doit fournir des ressources de formation qui aident les partenaires et les clients à adopter la plateforme avec un minimum de friction. Le contenu éducatif et les parcours de certification, semblables aux conseils des documents CompTIA ou SANS, aideront les partenaires à s'intégrer efficacement. Pour les équipes d'entreprise, des ressources telles que le Certification CompTIA en cybersécurité ou des listes de contrôle SANS ciblées peuvent compléter la formation interne.

  • Créer des kits d'activation des partenaires et des guides de co-marketing.
  • Fournir des modèles de conformité régionaux et des éléments d'audit.
  • Proposer des modèles d'intégration évolutifs : pilote → passage à l'échelle → transfert du manuel d'exploitation.

Conclusion : l'exécution d'une stratégie multirégionale nécessite un investissement dans la conformité localisée, les écosystèmes de partenaires et l'éducation. L'architecture ouverte de Filigran et son approche axée sur l'intégration lui confèrent un avantage technique, mais l'entreprise doit l'associer à une habilitation et une certification solides des partenaires pour transformer l'intérêt en contrats à long terme.

Notre avis sur la levée de fonds de $58M de Filigran et sur l'avenir de la gestion étendue des menaces (Extended Threat Management)

La levée de fonds de $58M de Filigran est un catalyseur stratégique qui légitime la gestion ouverte des menaces en tant que modèle d'entreprise évolutif. Le financement permet d'atteindre les objectifs ambitieux de la feuille de route tout en témoignant de la confiance des investisseurs dans l'approche de la société en matière de fusion de données et d'outils centrés sur l'analyste.

Compte tenu du paysage actuel, où des fournisseurs comme CrowdStrike, Palo Alto Networks et SentinelOne dominent des domaines de télémétrie spécifiques, le rôle de Filigran en tant qu'unificateur réduisant les frictions opérationnelles est convaincant. Les entreprises privilégient de plus en plus les architectures qui permettent aux composants les plus performants d'interopérer, plutôt que les suites monolithiques qui laissent des lacunes.

Évaluation des risques et des opportunités

  • Opportunité : adoption rapide lorsque l'intégration et l'efficacité des analystes sont prioritaires.
  • Risque : inertie du marché qui favorise les opérateurs historiques disposant d'un réseau de distribution étendu.
  • Opportunité : les partenariats avec les MSSP et les fournisseurs de MDR peuvent accélérer le passage à l'échelle.
  • Risque : l'IA conflictuelle et les techniques sophistiquées des États-nations nécessitent des investissements continus.
Catégorie Opportunité Mesures d'atténuation
Produit Extension rapide des fonctionnalités et intégrations Priorité aux connecteurs à fort impact et à l'IA explicable
Marché Demande de plateformes interopérables Se concentrer sur l'activation des canaux et la conformité régionale
Sécurité Tirer parti de la recherche pour garder une longueur d'avance sur les tactiques adverses Investir dans les tests de l'équipe rouge et les renseignements sur les menaces

Les recommandations pratiques pour les entreprises qui évaluent Filigran comprennent des programmes pilotes qui intègrent des fournisseurs de télémétrie existants tels que FireEye et Fortinet, et utilisent des essais basés sur des cas qui mesurent la réduction du MTTR. Les entreprises devraient documenter les mesures de détection de base et comparer les améliorations après le déploiement.

  • Lancer un projet pilote de 30 à 90 jours axé sur un cas d'utilisation critique (lien entre l'hameçonnage et la compromission, détection des mouvements latéraux).
  • Mesurer le temps gagné par les analystes et l'évolution des taux de faux positifs.
  • Valider les exigences de conformité à l'aide d'exportations d'échantillons d'audit.

Les discussions sectorielles pertinentes, telles que les débats sur l'IA dans la cybersécurité et l'impact des techniques adverses, soulignent la nécessité d'une évaluation rigoureuse. Des articles et des notes d'information sur la sécurité de l'IA et les risques liés aux modèles offrent un contexte pour les investissements de Filigran dans l'IA. Sécurité de l'IA et risque de cybersécurité et des analyses des hallucinations de l'IA dans des contextes de sécurité à Hallucinations de l'IA Menaces pour la cybersécurité.

Critères d'évaluation Indicateur de réussite
Détection Confiance Amélioration du taux de vrais positifs dans le projet pilote
Efficacité opérationnelle Réduction du temps de réponse et du nombre d'escalades
Vitesse d'intégration Déploiement du connecteur dans les 30 premiers jours

Conclusion : Le financement de Filigran est un point d'inflexion qui pourrait modifier la façon dont les organisations conçoivent la détection et la réponse. Le succès de cette levée de fonds sera mesuré par des réductions concrètes de la charge de travail des analystes, des intégrations démontrables avec des fournisseurs tels que Proofpoint et Tenable, et la capacité d'évoluer à l'échelle mondiale tout en satisfaisant aux exigences de conformité. Pour les équipes de sécurité qui évaluent les options, un projet pilote mesuré avec des indicateurs de performance clairs clarifiera l'impact réel de Filigran.