搜索公司、投資者……
Sysdig公司標誌

Sysdig

sysdig.com

成立一年

2013

階段

係列G |活著

總了

728.2美元

估值

0000美元

最後提出了

350美元 1年前

馬賽克的分數
馬賽克評分是一種衡量私營公司整體財務健康狀況和市場潛力的算法。

過去30天累計上漲10點

關於Sysdig

Sysdig提供了一個智能平台,可以在微服務友好的體係結構中提供監控、安全性和故障排除,供開發人員、管理員和其他尋求係統和容器可見性的IT專業人員社區使用。

總部的位置

主街135號21樓

舊金山,加州,94105年,

美國

415-872-9473

Sysdig產品視頻

Sysdig?

確保您的公司和產品在我們的平台上得到準確的展示。

Sysdig的產品和差異化

    Sysdig平台架構

    從單一的雲安全和監控平台跨工作負載和雲基礎設施的統一可見性。DevOps團隊經常實現容器和Kubernetes安全產品,而Sysdig是獨一無二的,它提供統一的監控和安全功能。

專家集合包含Sysdig

專家收藏是由分析師策劃的列表,突出了你在最重要的技術領域需要了解的公司。

包含Sysdig3專家收藏,包括獨角獸——十億美元的創業公司

U

獨角獸——十億美元的創業公司

1203件

T

科技公司IPO計劃

568件

C

網絡安全

5097件

Sysdig專利

Sysdig已經申請了15項專利。

最受歡迎的3個專利主題包括:

  • Linux內核特性
  • 操作係統技術
  • 雲基礎設施
專利圖

申請日

授予日期

標題

相關的話題

狀態

6/25/2020

12/13/2022

計算機安全,計算機網絡安全,國家安全政策,安全,概率分布理論

格蘭特

申請日

6/25/2020

授予日期

12/13/2022

標題

相關的話題

計算機安全,計算機網絡安全,國家安全政策,安全,概率分布理論

狀態

格蘭特

最新的Sysdig新聞

保護您的業務免受日益增長的軟件供應鏈攻擊

2022年12月23日

軟件供應鏈的吸引力很難被攻擊者忽視,他們知道他們可以快速、輕鬆地獲取廣泛的敏感信息,以換取更豐厚的獎勵。從2000年到2021年,軟件供應鏈攻擊增加了近300%,年增長率為300%。在這些企業中,62%的企業表示他們受到了網絡攻擊的影響。專家警告說,襲擊不會減弱。事實上,根據Gartner的研究,到2025年,全球45%的企業的數字供應鏈將遭受勒索軟件攻擊。InterVision公司安全產品經理Zack Moore表示:“沒有人是安全的。”在過去兩年裏,供應鏈攻擊已經影響了各級行業和政府。從曆史上看,對軟件供應鏈的攻擊在SolarWinds事件和Log4j漏洞等案例中最為明顯。在這兩起事件中,對軟件供應鏈的攻擊都是公開的,其後果的全部程度還不得而知。Sysdig網絡安全戰略主管邁克爾·伊斯比斯基(Michael Isbitski)表示:“太陽風成為數字供應鏈風險的典型代表。” His final example was Microsoft Exchange, which he argued was equally influential but “soon forgotten.” He mentioned that the FBI and Microsoft are still monitoring ransomware attempts that aim to exploit weak Exchange installations. Midway through 2021, ransomware agents broke into Kaseya, another company that serves as an example. Therefore, over 2,000 users of the IT management software supplier got a hacked version of the application, and between 1,000 and 1,500 users had their systems encrypted in the end. Moore remarked, “The direct costs of such an attack are enormous.” The long-term effects, however, are far more concerning. The time and money required to get back on your feet might be staggering. But why do attacks on the software supply chain persist? Moore claims that the growing use of third-party code is to blame for the relentless attacks (including Log4j). Because of this, both distributors and suppliers are increasingly exposed, and he added that exposure is typically correlated with a greater compensation. “ransomware perpetrators are increasingly comprehensive and employ non-conventional techniques to approach their targets,” Moore added. Using suitable segmentation procedures, ransomware agents may, for instance, go after IT management software systems and their parent firms as their intended victims. Then, after they’ve broken in, they’ll use that connection to spread malware throughout the parent company’s affiliates and reliable vendors. Moore argued that the increased stakes contribute to the current prevalence of supply chain assaults. As a result of supply chain interruptions, the sector is at a critical juncture. Inexpensive with a substantial payoff Crystal Morin, a threat research engineer at Sysdig, has noted that supply chain assaults may be carried out for little money, need little time, and provide a large potential payoff. In addition, several firms in the security industry openly reveal their methods and tools online, and they routinely publicise their results in great detail. Morin said that “less-skilled attackers can imitate established threat actors or quickly master advanced approaches” due to the availability of tools and knowledge. Zack Newman, senior software engineer and researcher at Chainguard, added that ransomware assaults on the supply chain allow bad actors to spread their net. A breach in one link of the supply chain can have far-reaching effects on hundreds or thousands of businesses farther down the chain. However, the attack surface shifts as an attacker zeroes in on a single business or government agency. Instead of waiting for a security flaw at a single company, Newman argues that an attacker only has to locate a single flaw in any of the organisations upon which the target relies for software.

Sysdig網絡流量

排名
每用戶頁麵瀏覽量(PVPU)
每百萬頁瀏覽量(ppm)
達到每百萬(RPM)
CBI的標誌

Sysdig排名

Sysdig常見問題

  • Sysdig是什麼時候成立的?

    Sysdig成立於2013年。

  • Sysdig的總部在哪裏?

    Sysdig的總部位於舊金山主街135號。

  • Sysdig的最新一輪融資是什麼?

    Sysdig的最新一輪融資是G輪。

  • Sysdig籌集了多少資金?

    Sysdig總共籌集了7.282億美元。

  • Sysdig的投資者是誰?

    Sysdig的投資者包括Accel、Bain Capital Ventures、Insight Partners、高盛(Goldman Sachs)、Glynn Capital Management等10家公司。

  • Sysdig的競爭對手是誰?

    Sysdig的競爭對手包括Snyk, Akeyless, Salt Security, AccuKnox, Source Defense, Grafana Labs, Lacework, Scribe Security, Noname Security, Cycode等23個。

  • Sysdig提供什麼產品?

    Sysdig的產品包括Sysdig平台架構等。

  • 誰是Sysdig的客戶?

    Sysdig的客戶包括Beekeeper、FIS的WorldPay、SAP Concur和Mercari。

比較Sysdig和競爭對手

食鹽安全標誌
鹽安全

Salt Security是一個API安全平台,可以防止零日API泄露。它在觸發其他解決方案警報之前檢測攻擊嚐試。其API保護平台有助於防止API攻擊,通過學習公司API的粒度行為,使用機器學習和AI自動持續識別和保護API。該公司成立於2016年,總部位於加利福尼亞州的帕洛阿爾托。

Snyk標誌
Snyk

Snyk是一個開源安全平台,旨在幫助軟件驅動的企業增強開發人員的安全性。直接集成到開發工具、工作流和自動化管道中,Snyk使團隊可以輕鬆地發現、優先級和修複代碼、依賴項、容器和基礎設施中的安全漏洞。該公司成立於2015年,總部位於英國伯克郡。

Virsec係統標誌
Virsec係統

Virsec Systems構建的軟件能夠果斷和主動地響應,以防禦針對移動和固定計算機操作係統和應用程序的漏洞。

Cycode標誌
Cycode

Cycode是一家源代碼可見性和保護公司。Cycode利用其Source Path Intelligence引擎提供對組織所有源代碼的全麵可見性,並自動檢測和響應訪問、移動和使用中的異常。

對比防偽標誌
相對的安全

Contrast Security是一家安全技術提供商,使軟件應用程序能夠保護自己免受網絡攻擊。對比度的專利深度安全儀器是一種技術,可以在不掃描的情況下對整個應用程序組合進行高度準確的分析和始終在線保護。

W
奇才

Wiz是一家雲安全公司,允許企業大規模保護其雲基礎設施。Wiz為客戶的雲提供上下文風險評估,旨在減少安全警報、明確的行動計劃和大規模的雲衛生。

為您的團隊發現正確的解決方案

CB I188bet游戏nsights技術市場情報平台分析供應商、產品、合作夥伴和專利的數百萬個數據點,幫助您的團隊找到他們的下一個技術解決方案。

申請演示

CBI網站通常使用特定的cookie來實現更好的交互我們的網站和服務。使用這些可能存儲在您設備上的cookie,允許我們改善和定製您的體驗。你可以閱讀更多關於你的Cookie選擇在我們的隱私政策在這裏.通過繼續使用這個如果您同意這些選擇。

Baidu
map