Palo Alto finalise l’acquisition de $400M Koi et renforce la sécurité de l’IA

CryptoFrontier

Palo Alto Networks a finalisé l’acquisition de Koi, une startup israélienne de cybersécurité, dans le cadre d’une opération évaluée à environ US$400 million. L’acquisition étend les capacités de Palo Alto Networks en intelligence artificielle (AI) et en sécurité de la chaîne d’approvisionnement logicielle, la technologie de Koi devant être intégrée aux gammes de produits Prisma AIRS et Cortex XDR de l’entreprise. Cette opération marque la 12e acquisition d’une entreprise israélienne de cybersécurité par Palo Alto Networks depuis 2014, soulignant l’attention constante de la société portée à l’innovation israélienne dans le secteur de la sécurité.

Présentation de l’accord et justification stratégique

Koi a levé US$48 million au total, incluant un tour de table de Série A de US$38 million clôturé le mois de septembre dernier, avant son acquisition par Palo Alto Networks. La startup développe des outils conçus pour surveiller les dépendances logicielles de tiers et protéger les postes de travail d’entreprise contre les risques de sécurité liés à la chaîne d’approvisionnement. En acquérant Koi, Palo Alto Networks obtient une technologie qui répond à un écart grandissant dans les approches traditionnelles de sécurité des terminaux : la supervision des composants logiciels non exécutables qui présentent un risque organisationnel significatif.

Technologie de Koi et opportunité sur le marché

Les fondateurs de Koi ont validé la demande du marché au moyen d’une étude de preuve de concept utilisant une extension fictive de Visual Studio Code (VS Code) nommée « Darcula Official ». En l’espace d’une semaine après sa publication sur la place de marché VS Code, l’extension a atteint plus de 300 organisations et a été mise en avant sur la page d’accueil de la place de marché. Le test a montré que de nombreux produits de sécurité d’entreprise se concentrent principalement sur les fichiers exécutables et les menaces au niveau du système d’exploitation, en négligeant souvent les risques liés à des logiciels non exécutables tels que des packages pour développeurs et des extensions (IDE) d’environnements de développement intégré.

Le périmètre de Koi va au-delà des extensions IDE traditionnelles et inclut des conteneurs, des serveurs Model Context Protocol (MCP) qui connectent des modèles d’IA à des outils et des données externes, ainsi que les modèles d’IA eux-mêmes. Ces composants non exécutables sont largement plus nombreux que les fichiers exécutables dans les environnements logiciels modernes et restent souvent non gérés, difficiles à identifier et à surveiller par les équipes de sécurité corporatives. L’étude de cas sur l’extension fictive a mis en évidence que cette zone aveugle constitue une vulnérabilité de sécurité matérielle pour les organisations de tous les secteurs, y compris des entreprises du Fortune 500 et des opérateurs d’infrastructures critiques.

Catégorie de sécurité des terminaux agentiques et modèle de risque

Palo Alto Networks a positionné l’acquisition de Koi au sein d’une nouvelle catégorie de sécurité qu’elle appelle « Agentic Endpoint Security » (AES). Cette catégorie répond au risque émergent posé par les agents d’IA et les outils logiciels autonomes qui peuvent fonctionner avec l’accès à des données sensibles et à des systèmes critiques. Palo Alto Networks a qualifié ce risque de « menace interne ultime » — une situation dans laquelle, par conception ou par compromission, des agents d’IA pourraient accéder et manipuler des actifs organisationnels à forte valeur.

Le modèle de sécurité sous-jacent à AES déplace le focus au-delà de la détection d’un comportement malveillant lors de l’exécution du logiciel sur des appareils individuels. Il met plutôt l’accent sur la gouvernance de la chaîne d’approvisionnement logicielle qui alimente les terminaux, y compris les dépendances de tiers, les agents d’IA et les plugins. Cette approche en amont vise à empêcher, dès le départ, que des composants compromis ou malveillants n’atteignent les terminaux, plutôt que de s’appuyer uniquement sur la détection et la réponse après le déploiement.

Intégration produit et stratégie en offre autonome

La technologie de Koi sera intégrée aux suites de produits Prisma AIRS et Cortex XDR de Palo Alto Networks, qui se concentrent toutes deux sur les capacités de détection et de réponse. Notamment, Palo Alto Networks a indiqué que Koi sera maintenu en tant que produit autonome, lui permettant de fonctionner aux côtés des outils existants de détection et de réponse sur terminaux (EDR), y compris des solutions non-Palo Alto. Cette approche permet aux entreprises disposant d’environnements d’outils de sécurité hétérogènes d’adopter les capacités de sécurité de la chaîne d’approvisionnement de Koi sans exiger un remplacement complet de leur infrastructure EDR existante.

Questions fréquemment posées

Q : Qu’est-ce que l’Agentic Endpoint Security, et pourquoi Palo Alto Networks la juge-t-elle importante ?

L’Agentic Endpoint Security (AES) est une catégorie de sécurité axée sur la protection des agents d’IA et des outils autonomes qui peuvent accéder à des données sensibles et à des systèmes critiques. Palo Alto Networks décrit les risques posés par de tels agents comme la « menace interne ultime », car des agents compromis ou malveillants pourraient fonctionner avec un accès légitime au système. AES y répond en étendant la gouvernance de la sécurité à la chaîne d’approvisionnement logicielle, y compris les modèles d’IA et les plugins, plutôt qu’en se concentrant uniquement sur la détection au niveau des terminaux pendant l’exécution.

Q : En quoi la sécurité de la chaîne d’approvisionnement logicielle de Koi diffère-t-elle des outils traditionnels de détection et de réponse sur terminaux (EDR) ?

Les outils EDR traditionnels se concentrent sur la détection et la réponse à des comportements malveillants sur les appareils pendant l’exécution des logiciels, en surveillant principalement les fichiers exécutables et l’activité au niveau du système d’exploitation. L’approche de Koi consiste à agir en amont : gouverner les composants logiciels non exécutables — tels que les extensions IDE, les conteneurs et les modèles d’IA — avant qu’ils n’atteignent les terminaux. Le test de l’extension fictive VS Code de Koi a démontré que ces composants non exécutables peuvent atteindre des centaines d’organisations sans être détectés, ce qui représente un écart que les outils EDR traditionnels ne traitent pas.

Q : Koi restera-t-il indépendant après l’acquisition, ou sera-t-il entièrement intégré aux produits existants de Palo Alto Networks ?

Palo Alto Networks a déclaré que Koi sera maintenu comme produit autonome après l’acquisition, même si sa technologie est intégrée à Prisma AIRS et Cortex XDR. Cela permet à Koi de fonctionner aux côtés d’outils EDR et de sécurité non-Palo Alto, permettant aux entreprises disposant d’environnements de sécurité mixtes d’adopter les capacités de sécurité de la chaîne d’approvisionnement de Koi sans remplacer leur infrastructure existante.

Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.
Commentaire
0/400
Aucun commentaire