Crowdstrike adquirirá a la startup Reposify, la segunda en menos de un año

CrowdStrike comprará su segunda startup de ciberseguridad en menos de un año. Durante su conferencia Fal.Con 2022, la empresa anunció su intención de adquirir Reposify.

Los términos del acuerdo no se revelaron, pero la compañía de Austin, Texas, que cotiza en bolsa, señaló en un comunicado, que pagará predominantemente en efectivo, con una parte entregada en forma de acciones y opciones.

Se espera que la transacción se cierre en el tercer trimestre de Crowdstrike, que concluirá en octubre próximo.

En noviembre pasado, la empresa compró SecureCircle, un servicio de ciberseguridad basado en SaaS que extiende la seguridad Zero Trust a los datos en el endpoint.

El cofundador y CEO de CrowdStrike, George Kurtz, indicó “esta adquisición brindará a los clientes una visión contradictoria de sus riesgos y vulnerabilidades externos para que puedan ser más proactivos en la gestión de su postura de seguridad y más resistentes a los ataques”.

Luis Padilla, director general de CrowdStrike México: “Queremos que el país contribuya al éxito global de la compañía”

Reposify, una plataforma EASM

Reposify es una plataforma de gestión de superficies de ataque externo (EASM) con el que Crowdstrike aseguró podrá escanear internet en busca de “activos expuestos de una organización para detectar y eliminar el riesgo de activos vulnerables y desconocidos antes de que los atacantes”.

Fundada en 2017, la startup con sede en Tel Aviv, Israel, anunció en diciembre pasado que había recaudado $8.5 millones de dólares en capital inicial y empleado a 20 personas en 2022.

El fundador y CTO de Reposify, Yaron Tal, señaló que creó la compañía para “permitir que las organizaciones a escala global tengan visibilidad de los activos desprotegidos desde el punto de vista de los atacantes, y esperamos integrar nuestra tecnología innovadora en la plataforma CrowdStrike Falcon de clase mundial”.

Kurt señaló que “la tecnología de Reposify ofrece una perspectiva de afuera hacia adentro del riesgo externo global de una organización, proporcionando una visibilidad profunda de qué dispositivos conectados son vulnerables y tienen más probabilidades de ser atacados”.

Related posts

Deja un comentario