Linx taucht mit 33 Millionen US-Dollar aus der Versenkung auf, um den neuen Sicherheitsbereich abzuriegeln: Identität

Identitätsmanagement ist einer der häufigsten Schwerpunkte von Sicherheitsverstößen in den letzten Jahren. Einer der Hauptgründe dafür, dass es für böswillige Hacker immer wieder zum Problem wird, ist, dass es für Unternehmen ein Albtraum ist, es zu verfolgen.

Ein in Tel Aviv gegründetes Sicherheits-Startup namens Linx hat in aller Stille mithilfe von KI und Analytik eine Technologie entwickelt, um dieses Problem zu lösen. Nachdem das Unternehmen im Verborgenen neue Kunden gewinnen konnte, tritt es heute mit einer Finanzierung in Höhe von 33 Millionen US-Dollar an die Öffentlichkeit, um die Herausforderung des Identitätsmanagements aggressiver anzugehen.

Die Finanzierung von Linx wird in einer einzigen Summe angekündigt, genauer gesagt jedoch in zwei Tranchen, was für die Dynamik spricht, die das Unternehmen im Verborgenen entwickelt. Die letzte Tranche ist eine 27-Millionen-Dollar-Runde, die gemeinsam von Index Ventures und Cyberstarts geleitet wurde. Davor sammelte Linx 6 Millionen Dollar in einer von Cyberstarts geleiteten Runde ein.

Weitere Investoren von Linx sprechen für den Ruf der Gründer in der israelischen Sicherheitsgemeinschaft: Dazu gehören Mickey Boodaei (Imperva, Trusteer, Transmit), Rakesh Loonkar (Trusteer, Transmit) sowie Assaf Rappaport und Yinon Costica (Wiz, Adallom). Weitere Investoren in der Runde sind Cerca Partners und Knollwood Investment Advisory.

Linx Security gibt es erst seit etwas mehr als einem Jahr, aber es hat eine interessante Hintergrundgeschichte. Die beiden Mitbegründer, Israel Duanis (CEO) und Niv Goldenberg (CPO), lernten sich kennen und freundeten sich an, als sie gemeinsam in der Armee in der Cyber-Einheit 8200 eingezogen wurden. Sie waren nicht die einzigen in dieser speziellen Kohorte: Auch Assaf Rappaport und die anderen Wiz-Gründer gehörten dieser Gruppe an.

Beide Gründer arbeiteten später für Cybersicherheitsunternehmen: Duanis bei Checkpoint Software und Goldenberg bei Adallom, Microsoft und Transmit. Duanis zog sich später auch aus diesem Bereich zurück und gründete, leitete und verkaufte schließlich (an Via) ein Technologieunternehmen für Fahrzeugflottenmanagement namens Fleetonomy. Dennoch hatte Duanis immer noch das Gefühl, dass es im Bereich Sicherheit etwas gab, das er tun musste.

„Wenn ich auf die letzten 20 Jahre zurückblicke, hatte ich das Gefühl, dass die Identitätsfrage immer übersehen wurde“, sagte er in einem Interview. Bei Checkpoint, erinnerte er sich, waren Zugriffsverwaltung und Berechtigungen im Wesentlichen IT-Probleme und keine Sicherheitsprobleme, „aber heute sind so viele Angriffe ID-gesteuert.“ Ein kurzer Blick auf einige der aufsehenerregendsten Sicherheitsverletzungen der letzten Jahre – Equifax, T-Mobile und Snowflake, um nur einige zu nennen – unterstreicht, wie böswillige Hacker Identitäten, insbesondere nicht kontrollierte Anmeldeinformationen, ausnutzen könnten. „Das waren alles Anmeldeinformationsprobleme“, sagte Duanis.

Die Gründer setzten darauf, dass eine Plattform, die diese Probleme unter den Gesichtspunkten Compliance, Sicherheit und Effizienz verstehen und beheben könne, „eine echte Wirkung erzielen könnte“, sagte er.

„Heute ist die Identität die neue Grenze, und deshalb müssen Sie sich damit befassen.“

Letztendlich war der Rappaport Rapport (heh) ziemlich stark. Als Duanis Assaf erzählte, dass er darüber nachdenke, ein Startup zu gründen, das sich auf ID-Management konzentriert, stellte Assaf ihn Gili Raanan bei Cyberstarts vor – eine Art Königsmacher in der israelischen Cybersicherheit. Der Startdeal war innerhalb von 24 Stunden abgeschlossen und Linx Security war geboren.

Linx gibt weder bekannt, wer seine Kunden sind, noch nähere Einzelheiten über die Funktionsweise, aber die Grundidee geht ungefähr so:

Unternehmen verwenden oder haben in der Regel Hunderte, wenn nicht Tausende verschiedener Apps und Software verwendet. Für jede davon ist eine Benutzerauthentifizierung erforderlich. Wenn eine App jedoch nicht mehr regelmäßig verwendet wird oder Mitarbeiter kommen und gehen, löscht ein Unternehmen möglicherweise nicht alle Identitätsinformationen entsprechend dieser Änderungen.

Mit der Zeit kann sich in einem Unternehmen ein großer Vorrat an sogenannten „unkontrollierten Identitätsdaten“ ansammeln, der schnell zu einem großen Risiko wird: All diese wertvollen Daten bleiben unbeachtet, bis ein böswilliger Akteur sie aufgreift und verwendet, um auf das gesamte System zuzugreifen.

Der Ansatz von Linx besteht darin, mithilfe von Analysen und KI die Systemlandschaft einer Organisation zu scannen und zu verstehen, um alle Identitäten miteinander und mit tatsächlichen, aktiven Mitarbeitern zu verknüpfen (daher der Name). Dabei werden auch IDs gefunden, die nicht mehr mit aktiven Benutzern verknüpft sind, sodass diese entfernt werden können.

Die daraus resultierenden Daten ergeben dann eine Karte, mit der das System im Laufe der Zeit verfolgt werden kann. Wenn also eine ID unerwartet abgegriffen und verwendet wird, wird das Unternehmen darüber informiert.

Obwohl KI in der Technologiebranche schnell zu einem abgedroschenen Begriff geworden ist, sagte Duanis, dass Linx ihn sehr gezielt verwendet. „KI wird als Begriff überstrapaziert“, gab er zu, „aber ich denke, wenn man erst einmal in der Lage ist, das Wesentliche von [a network] und Renn [algorithms] sehr schnell auf der Entwicklungsseite und nutzen diese Macht, um Vorschläge und Automatisierungen bereitzustellen, das hat eine echte Wirkung erzielt. Es hat einen Raum für echte Veränderungen in der Art und Weise geschaffen, wie Menschen heute verwalten.“ Er sagte, dass die Arbeit, die Monate gedauert hätte, um unkontrollierte Identitäten auszumerzen, jetzt „in Stunden“ erledigt werden könne.

Raanan von Cyberstarts hat sich schnell für die Unterstützung von Linx entschieden, weil er die Entwicklung des Marktes erkennen konnte.

„Identität ist der größte Bedrohungsvektor für moderne Unternehmen“, sagte er in einer Erklärung. „Identitätsteams unter dem CISO haben Mühe, eine wachsende Zahl von Aufgaben zu bewältigen und leiden unter veralteten Legacy-Lösungen.“

tch-1-tech