BalaBit company logo

The profile is currenly unclaimed by the seller. All information is provided by CB Insights.

balabit.com

Founded Year

2000

Stage

Acquired | Acquired

Total Raised

$8M

About BalaBit

BalaBit is a European IT security innovator, specialized in advanced monitoring technologies. It has sales offices in France, Germany, Hungary, Russia, in the UK and the United States and partners in 40+ countries. The main development centers are based in Hungary. BalaBit has customers all over the world including 23 percent of the Fortune 100 companies. The company is widely-known for syslog-ng, its open source log management solution, used by more than a million companies worldwide. This significant user base provides a solid ground for the business expansion which is fueled by Shell Control Box, a pioneering development for the rapidly-growing niche of privileged activity monitoring market.

BalaBit Headquarter Location

Alíz street 2

Budapest, H-1117,

Hungary

+36-1-398-6700

Predict your next investment

The CB Insights tech market intelligence platform analyzes millions of data points on venture capital, startups, patents , partnerships and news mentions to help you see tomorrow's opportunities, today.

Expert Collections containing BalaBit

Expert Collections are analyst-curated lists that highlight the companies you need to know in the most important technology spaces.

BalaBit is included in 1 Expert Collection, including Cybersecurity.

C

Cybersecurity

4,937 items

BalaBit Patents

BalaBit has filed 1 patent.

patents chart

Application Date

Grant Date

Title

Related Topics

Status

9/23/2015

6/9/2020

Computer security, Operating system security, Computer network security, Social engineering (computer security), Computer security exploits

Grant

Application Date

9/23/2015

Grant Date

6/9/2020

Title

Related Topics

Computer security, Operating system security, Computer network security, Social engineering (computer security), Computer security exploits

Status

Grant

Latest BalaBit News

Étude Balabit : 44 % des failles de données en 2017 ont eu comme point commun la compromission de compte à privilèges

May 28, 2018

Étude Balabit : 44 % des failles de données en 2017 ont eu comme point commun la compromission de compte à privilèges mai 2018 par BalaBit Balabit, marque de l’éditeur One Identity, présente le deuxième volet de son étude Unknown Network of Cybersecurity sur l’analyse des failles de données survenues en 2017. D’après ce nouveau rapport intitulé «  IT Out of Control  » (ou l’informatique incontrôlable), près de la moitié (44 %) des failles de données survenues au cours de l’année dernière avait comme dénominateur commun la compromission d’identités privilégiées. Le rapport analyse également que seulement 41 % de ces comptes à privilèges étaient attribués à des employés permanents, la majorité étant constituée de sous-traitants, de fournisseurs et de tiers. Cette problématique va en s’aggravant si l’on tient compte du fait que 71 % des entreprises ont constaté une augmentation du nombre de comptes à privilèges au sein de leur réseau, qu’elles sont 70 % à tabler sur une augmentation encore plus marquée cette année. Faire confiance, mais vérifier quand même… : les entreprises sont-elles en train de perdre le contrôle ? Lorsque des comptes à privilèges sont utilisés à mauvais escient générant une faille de données, les deux profils couramment identifiés sont ceux de l’utilisateur interne malveillant (employé ou tiers ayant un accès sur le réseau : fournisseur, sous-traitant, etc.) ayant abusé de ses droits d’accès et du cyberattaquant ayant piraté un compte utilisateur interne via des techniques d’ingénierie sociale. Par conséquent, l’identification des cybercriminels relève de l’impossible. Rien d’étonnant à ce que les équipes informatiques affichent un indice de confiance faible en matière de visibilité sur les activités ayant lieu sur leur réseau. En effet, seulement 48 % des équipes IT estiment pouvoir rendre compte de tous les accès privilégiés du personnel permanent de l’entreprise et des données auxquelles ce personnel a accès. De plus, seulement 44 % des informaticiens consultés pensent être en mesure de rendre compte de l’ensemble des accès privilégiés des fournisseurs tiers et des données auxquelles ils ont accès. Cette situation a mené 58 % des personnes interrogées à déclarer que leur entreprise devait prendre plus au sérieux les menaces de sécurité liées à des comptes à privilèges. Une constatation inquiétante : 67 % des personnes interrogées avancent qu’il est tout à fait possible que d’anciens employés aient conservé leurs informations d’identification et puissent avoir accès au réseau de leur ancienne entreprise. L’étude souligne ainsi l’importance pour les directions d’entreprise de prendre en compte les risques d’abus de comptes à privilèges. L’augmentation du nombre de ces comptes s’est en outre accompagnée d’un accroissement des risques encourus par les entreprises, alors qu’il est de plus en plus difficile pour les responsables informatiques de garder la trace des utilisateurs ayant accès à tel ou tel fichier de données ou application. Csaba Krasznay, Évangéliste Sécurité chez Balabit déclare : « Le vol d’identité privilégiée est une technique largement répandue dans certaines des plus grandes cyberattaques et failles de données. Un large éventail d’organisations sont tombées dans le piège de cybercriminels dotés de moyens conséquents et sophistiqués, mais bien souvent, ces attaques sont faciles à piloter via l’utilisation de techniques d’ingénierie sociale telles qu’un simple e-mail de phishing. Des mesures existent afin d’atténuer les risques de l’attaque. Une amélioration relativement simple des processus, alliée à des technologies adaptées, comme la gestion des sessions utilisateurs et l’analyse des comptes, permet de détecter la compromission des comptes à privilèges et de neutraliser les attaquants avant qu’ils ne causent de graves préjudices aux entreprises. » Des solutions telles que le contrôle des comptes à privilèges (PAM ou Privileged Access Management), peuvent se révéler utiles, en offrant des procédures reproductibles de suivi et de gestion des informations d’identification privilégiées. Et en matière de stratégie de sécurité efficace, il faut prendre en compte trois piliers de défense : les outils de gestion de mots de passe qui protègent les informations d’identification privilégiées ; la gestion des sessions privilégiées, qui surveille en permanence les comptes à privilèges afin de repérer toute une activité anormale ; l’analyse des comptes privilégiés, à savoir une vérification permanente des utilisateurs basée sur le comportement. Csaba Krasznay conclut : « Une stratégie de sécurité basée sur ces 3 piliers permet aux équipes de sécurité d’être en mesure d’identifier si un compte à privilèges a été piraté ou si un employé de confiance a agi de façon malveillante ». Méthodologie de l’étude : L’étude Balabit « Unknown Network » a été réalisée pour le compte de Balabit par la société d’études de marché indépendante Loudhouse auprès de 400 professionnels de l’informatique et de la sécurité, en France, au Royaume-Uni et en Allemagne. L’objectif étant d’analyser le niveau de préoccupation des entreprises face aux failles de sécurité, leur compréhension des méthodes d’attaques, et leur capacité à les anticiper, à les découvrir et à les combattre.

  • When was BalaBit founded?

    BalaBit was founded in 2000.

  • Where is BalaBit's headquarters?

    BalaBit's headquarters is located at Alíz street 2, Budapest.

  • What is BalaBit's latest funding round?

    BalaBit's latest funding round is Acquired.

  • How much did BalaBit raise?

    BalaBit raised a total of $8M.

  • Who are the investors of BalaBit?

    Investors of BalaBit include One Identity and C5 Capital.

Discover the right solution for your team

The CB Insights tech market intelligence platform analyzes millions of data points on vendors, products, partnerships, and patents to help your team find their next technology solution.

Request a demo

CBI websites generally use certain cookies to enable better interactions with our sites and services. Use of these cookies, which may be stored on your device, permits us to improve and customize your experience. You can read more about your cookie choices at our privacy policy here. By continuing to use this site you are consenting to these choices.