Pour gérer vos consentements :
Categories: CloudCybersécurité

Sécurité cloud : F5 va acquérir Threat Stack pour 68 M$

F5, fournisseur de solutions de sécurité réseau et livraison d’applications, a annoncé la signature d’un accord portant sur l’acquisition pour 68 millions $ de Threat Stack.

L’entreprise basée à Boston (Massachusetts) a développé une plateforme de sécurité des charges de travail dans le cloud. Son approche de la détection « proactive » a suscité l’intérêt d’investisseurs. Depuis sa création en 2012, Threat Stack a levé plus de 70 millions $, dont 45 millons $ en série C en 2017 auprès de F-Prime Capital Partners et Eight Roads Ventures, entre autres.

Supervision et détection en temps réel

Les capacités d’observabilité, d’identification et de détection en temps réel de Threat Stack sur l’ensemble de la pile d’infrastructure cloud viendront enrichir les solutions de protection des applications et des interfaces de programmation (API) développées par F5, firme basée à Seattle.

Selon F5, les entreprises perdent plus de 100 milliards de dollars par an à la suite d’attaques ciblant les expériences numériques dans lesquelles les applications jouent un rôle central.

« Les applications sont l’épine dorsale des entreprises aujourd’hui, et leur protection est essentielle pour nos clients », sociétés et fournisseurs de services, a déclaré Haiyan Song, vice-présidente exécutive de la sécurité chez F5. « Threat Stack apporte une technologie et des talents [Ndlr : dirigée par Brian Ahern, Threat Stack emploie une centaine de personnes actuellement] qui renforceront les capacités de sécurité de F5 et notre vision des applications adaptatives avec une observabilité plus large du cloud et des informations de sécurité exploitables pour les clients ».

L’acquisition de Threat Stack devrait être finalisée d’ici la fin d’année 2021. La transaction intervient moins d’un an après le rachat de Volterra par F5 pour 500 millions $. L’objectif était alors de créer une plateforme de sécurité applicative, de la périphérie du réseau (edge) aux clouds multiples.

(crédit photo @F5)

Recent Posts

HTTPA : vers une attestation d’intégrité sur TLS ?

Greffer à HTTPS un mécanisme d'attestation de l'intégrité des environnements d'exécution : c'est l'idée de…

8 heures ago

Microsoft : qui affiche les rémunérations les plus élevées ?

Satya Nadella, Christopher Young, Amy Hood... Le top management de Microsoft bénéficie à plein de…

9 heures ago

Des Surface Pro sujettes à une faille TPM

Microsoft alerte sur une faille qui permet de faire passer pour sain un appareil qui…

14 heures ago

Capella : la nouvelle ombrelle DBaaS de Couchbase

Changement de marque pour l'offre Couchbase Cloud, qui devient Capella et gagne une option supplémentaire…

16 heures ago

Les 12 tendances Tech à suivre en 2022, selon Gartner

L'intelligence artificielle générative et la "data fabric" font partie des grandes tendances technologiques mises en…

1 jour ago

Cybersécurité : est-il efficace de multiplier les outils ?

Plus de la moitié des centres opérationnels de sécurité d'entreprises croulent sous les alertes émanant…

2 jours ago