L’éditeur annonce s’offrir Attivo Networks pour 616,5 millions de dollars. L’opération permettra à SentinelOne de renforcer sa plateforme XDR de fonctions de protection des identités et des accès à privilèges.
Sentinel One a l’intention de renforcer sa plateforme de détection et réponse étendues (XDR), Singularity XDR, en mettant la main sur Attivo Networks. Cette entreprise américaine née en 2011 est spécialisée dans la protection des identités. D’ailleurs, l’ensemble de son portefeuille de produits, qu’il s’agisse de sécurité de l’Active Directory, de la protection des endpoints ou encore sa deception plateforme, s’appuie sur une approche de la cybersécurité fondée sur l’identité.
Pour Sentinel One, l’occasion est trop belle d’enrichir Singularity XDR. Pour le rachat d’Attivo, l’éditeur débourse en numéraire et en actions 616,5 millions de dollars. La clôture de l’acquisition est prévue au cours de son deuxième trimestre fiscal.
« L'acquisition d'Attivo Networks s’inscrit dans notre engagement à faire évoluer et mettre à disposition un XDR autonome » souligne Tomer Weingarten, CEO de SentinelOne. « L'identité est à la croisée de tous les actifs de l'entreprise et je conçois la détection et la réponse aux menaces d'identité comme une partie intégrante de notre vision XDR. Attivo Networks est la bonne technologie opérée par l’équipe adéquate pour faire progresser notre portefeuille de solutions. Elle vient soutenir notre hyper croissance et accélérer l'adoption du zero-trust par les entreprises ».
Sécurité basée sur l'identité
Ainsi, Attivo va alimenter Sentinel One en fonctionnalité de prévention et de protection contre le vol d'informations d'identification, l'escalade de privilèges, les mouvements latéraux, l'occultation des données ou encore l'exposition de l'identité. Suivant l’exemple d’un Crowdstrike et de son acquisition de Preempt en 2020, Sentinel One va également ajouter à son portefeuille le Conditionnal Access.
Ajoutons à cela les outils d'évaluation de l'identité d'Attivo, qui fournissent une visibilité en temps réel sur les erreurs de configuration, les changements suspects de mots de passe et de comptes, les accès non autorisés, etc, et ne manquera plus que les solutions de deception de l’éditeur, des outils permettant de tromper un attaquant afin, notamment, de lui faire perdre du temps.