FireEye

редактировать

FireEye, Inc.
Тип Public
Торгуется как NASDAQ : FEYE. Russell 1000 Component
ПромышленностьКомпьютерная безопасность
Основана2004
ОсновательАшар Азиз
Главный офисМилпитас, Калифорния, США
Ключевые людиКевин Мандиа, генеральный директор
ПродуктыОборудование и программное обеспечение кибербезопасности
  • Безопасность электронной почты
  • Конечная точка Безопасность
  • Безопасность файлов
  • Межпроизводственный интерфейс управления
УслугиКонсультационные услуги по ИТ-безопасности
  • Реагирование на инциденты
  • Тестирование уязвимостей
  • Оценка готовности
ВыручкаУвеличить 889 миллионов долларов США (2019)
Итого активы Увеличить 2,890 миллиардов долларов США (2019)
Общий капитал Увеличить 702 миллиона долларов США (2019)
Количество сотрудников~ 3400 (декабрь 2019 г.)
Веб-сайтwww.fireeye.com

FireEye - публичная компания, занимающаяся кибербезопасностью, со штаб-квартирой в Милпитас, Калифорния.It принимал участие в обнаружении и предотвращении крупных кибератак. Он предоставляет оборудование, программное обеспечение и услуги для расследования атак кибербезопасности, защиты от вредоносного программного обеспечения и анализа рисков ИТ-безопасности. FireEye была основана в 2004 году.

Изначально она была сосредоточена на разработке виртуальных машин, которые загружали и тестировали интернет-трафик перед его передачей в корпоративную или правительственную сеть. Со временем компания диверсифицировала свою деятельность, отчасти за счет приобретений. В 2014 году он приобрел компанию Mandiant, которая предоставляет услуги реагирования на инциденты после выявления нарушения безопасности. FireEye стала публичной в 2013 году. USAToday сообщает, что FireEye «была вызвана для расследования громких атак на Target, JP Morgan Chase, Sony Pictures, Anthem и других». Yahoo Finance сообщает FireEye снова является самой быстрорастущей фирмой в области кибербезопасности, согласно Deloitte.

Содержание

  • 1 Корпоративная история
  • 2 Приобретения
  • 3 Продукты и услуги
  • 4 Операции
    • 4.1 2008- 2014
    • 4,2 2015
    • 4,3 2016
    • 4,4 2017
    • 4,5 2018
  • 5 Ссылки
  • 6 Внешние ссылки

История компании

FireEye была основана в 2004 г. 135>Ашар Азиз, бывший инженер Sun Microsystems. Он получил ранние инвестиции от таких компаний, как Sequoia Capital и Norwest Venture Partners в 2005 году и DAG Ventures в 2008 году. Первый коммерческий продукт FireEye не был разработан и продан до 2010 года. В том же году FireEye расширилась на Ближний Восток. За этим последовало открытие новых офисов в Азиатско-Тихоокеанском регионе в 2010 году, Европе в 2011 году и Африке в 2013 году.

В декабре 2012 года основатель Азиз ушел с поста генерального директора, а бывший генеральный директор McAfee Дэвид ДеУолт был назначен на эту должность. DeWalt была нанята для подготовки компании к первичному публичному размещению (IPO). В следующем году FireEye привлекла дополнительно 50 миллионов долларов венчурного капитала, доведя общий объем финансирования до 85 миллионов долларов. В конце 2013 года FireEye стала публичной, собрав 300 миллионов долларов.

В то время FireEye быстро росла. В 2011 году в компании работало 175 сотрудников, а к июню 2013 года их число выросло до 900. В период с 2010 по 2012 год выручка увеличилась в восемь раз. Однако FireEye еще не был прибыльным из-за высоких операционных расходов, таких как расходы на исследования и разработки.

В декабре 2013 года FireEye приобрела Mandiant за 1 миллиард долларов. Mandiant была частной компанией, основанной в 2004 году Кевином Мандиа, которая предоставляла услуги реагирования на инциденты в случае нарушения безопасности данных. Mandiant была известна тем, что расследовала громкие хакерские группы. До приобретения FireEye часто выявлял брешь в системе безопасности, а затем сотрудничал с Mandiant, чтобы выяснить, кем были хакеры. Mandiant стала дочерней компанией FireEye.

В конце 2014 года FireEye инициировала вторичное размещение акций, продав еще 1,1 миллиарда долларов акций, чтобы профинансировать разработку более широкого спектра продуктов. Вскоре после этого FireEye приобрела другую компанию по расследованию утечек данных, nPulse, примерно за 60 миллионов долларов. К 2015 году FireEye приносила более 100 миллионов долларов годового дохода, но по-прежнему оставалась убыточной, в основном из-за расходов на исследования и разработки.

В январе 2016 года FireEye приобрела iSIGHT Partners за 275 миллионов долларов. iSIGHT была компанией по анализу угроз, которая собирала информацию о хакерских группах и других рисках кибербезопасности. За этим последовало приобретение Invotas, компании по автоматизации ИТ-безопасности. DeWalt ушел с поста генерального директора в 2016 году и был заменен генеральным директором Mandiant и бывшим президентом FireEye Кевином Мандиа. После этого произошло сокращение и реструктуризация в связи с более низкими, чем ожидалось, продажами, что привело к увольнению 300-400 сотрудников. Прибыль и доход увеличились за счет перехода к модели подписки и снижения затрат.

Приобретения

Дата объявленияКомпанияБизнесРазмер сделкиСписок литературы
30 декабря 2013 г.Mandiant Информационная безопасность1 миллиард долларов
8 мая 2014 г.nPulse TechnologiesИнформационная безопасность60 миллионов долларов
Январь 2016 г.iSight PartnersCyber ​​Threat Intelligence275 миллионов долларов
Февраль 2016 г.InvotasSecurity Orchestration
октябрь 2017 г.The Email LaundryEmail Security
Январь 2018Программное обеспечение X15Управление данными машин и журналов15 миллионов долларов США капитала и 5 миллионов долларов США наличными
май 2019 г.Verodin, Inc.Security InstrumentationПриблизительно 250 миллионов долларов наличными и запасами
январь 2020CloudvisoryCloud Security

Продукты и услуги

FireEye начинала как «песочница» " Компания. Песочница - это когда входящий сетевой трафик открывается в виртуальной машине для проверки его на наличие вредоносного программного обеспечения, прежде чем он будет введен в сеть. Продукты FireEye со временем диверсифицировались, отчасти за счет приобретений. В 2017 году FireEye перешла от первичной продажи устройств к модели «программное обеспечение как услуга».

FireEye продает технологические продукты, включая безопасность сети, электронной почты и конечных точек, платформу для управления центрами безопасности под названием Helix, консультирование услуги, в основном основанные на реагировании на инциденты и продуктах анализа угроз.

Центральная система управления (CMS) объединяет управление, отчетность и совместное использование данных Web MPS (Система защиты от вредоносных программ), электронной почты MPS, File MPS и Система анализа вредоносных программ (MAS) в единое сетевое устройство, выступая в качестве распределительного центра для аналитики безопасности вредоносных программ.

FireEye Cloud собирает динамическую аналитику угроз (DTI), обнаруженную отдельными устройствами FireEye MPS, и автоматически распределяет эту чувствительную ко времени аналитику нулевого дня по всему миру всем подписанным клиентам в частых обновлениях. Обновления контента включают в себя комбинацию разведывательных данных, собранных DTI и FireEye Labs, выявленных в ходе исследований.

Операции

FireEye известен тем, что выявляет громкие хакерские группы.

2008-2014 гг.

В октябре / ноябре 2009 г. FireEye участвовала в акции уничтожить ботнет Mega-D (также известный как Ozdok). 16 марта 2011 г. ботнет Rustock был остановлен в результате действий Microsoft, агентов федеральных правоохранительных органов США, FireEye и Вашингтонского университета. В июле 2012 года FireEye участвовала в анализе серверов Grum ботнета управления и контроля, расположенных в Нидерландах, Панаме и России.

В 2013 году Mandiant ( перед приобретением FireEye) раскрыла многолетнюю шпионскую деятельность китайской хакерской группы APT1.

В 2014 году команда FireEye Labs обнаружила две новые уязвимости нулевого дня - CVE - 2014-4148 и CVE- 2014-4113 - в рамках ограниченных целевых атак на крупные корпорации. Оба «нулевого дня» используют ядро ​​Windows. Microsoft устранила уязвимости в своем бюллетене по безопасности за октябрь 2014 года. Также в 2014 году FireEye предоставила информацию о группе угроз, которую она называет FIN4. FIN4, по всей видимости, осуществляет вторжения, нацеленные на единственную цель: получение доступа к инсайдерской информации, способной повлиять на котировки акций публичных компаний или изменить их. Группа нацелена на сотни компаний и, в частности, на электронные письма руководителей высшего звена, юрисконсультов, сотрудников регулирующих органов, специалистов по рискам и комплаенс, а также других лиц, которые регулярно обсуждают конфиденциальную информацию, влияющую на рынок. Также в 2014 году FireEye выпустила отчет, посвященный группе угроз, которую она называет APT28. APT28 ориентирован на сбор разведданных, которые были бы наиболее полезны правительству. В частности, FireEye обнаружила, что по крайней мере с 2007 года APT28 нацелился на конфиденциальную информацию, связанную с правительствами, вооруженными силами и организациями безопасности, которая, вероятно, принесет пользу российскому правительству.

2015

В 2015 году FireEye подтвердили существование по меньшей мере 14 имплантатов маршрутизаторов в четырех разных странах: Украина, Филиппины, Мексика и Индия. Имплант, именуемый SYNful Knock, представляет собой скрытую модификацию образа прошивки маршрутизатора, которая может использоваться для сохранения устойчивости в сети жертвы.

В сентябре 2015 года FireEye получила судебный запрет против исследователя безопасности, пытавшегося сообщить уязвимости в системе защиты от вредоносных программ FireEye.

В 2015 году FireEye обнаружила атаку, использовавшую две ранее неизвестные уязвимости, одну в Microsoft Office (CVE -2015-2545 ) и еще один в Windows (CVE -2015-2546 ). Злоумышленники скрыли эксплойт в документе Microsoft Word (.docx), который выглядел как резюме. Комбинация этих двух эксплойтов обеспечивает полностью привилегированное удаленное выполнение кода. Обе уязвимости были исправлены Microsoft.

В 2015 году группа FireEye as a Service в Сингапуре раскрыла фишинговую кампанию, в которой использовалась уязвимость Adobe Flash Player нулевого дня ( CVE -2015-3113 ). Adobe выпустила исправление для этой уязвимости с бюллетенем по внешней безопасности. FireEye отнесла эту активность к группе угроз China, которую она отслеживает, как APT3.

2016

В 2016 году FireEye объявила, что отслеживает пару упомянутых киберпреступников. как «Братья Вендетта». Компания заявила, что предприимчивый дуэт использует различные стратегии для взлома систем торговых точек, кражи информации о платежных картах и ​​их продажи на их подпольной торговой площадке Vendetta World. В середине 2016 года FireEye выпустила отчет о влиянии соглашения 2015 года между бывшими США. Президент Барак Обама и верховный лидер Китая Си Цзиньпин заявили, что ни одно из правительств не будет «проводить или сознательно поддерживать кибер-доступность. кража интеллектуальной собственности »с экономической выгодой. Фирма по безопасности проанализировала деятельность 72 групп, которые, как она подозревает, действуют в Китае или иным образом поддерживают интересы китайского государства, и определила, что по состоянию на середину 2014 года наблюдалось общее снижение числа успешных сетевых компромиссов со стороны китайских группировок против организаций в Китае. США и 25 других стран.

В 2016 году FireEye объявила об обнаружении нескольких версий вредоносного ПО, ориентированного на ICS, получившего название IRONGATE, созданного для управления конкретным производственным процессом, выполняющимся в смоделированном Среда системы управления Siemens. Хотя группа обеспечения готовности продуктов к компьютерным чрезвычайным ситуациям Siemens (ProductCERT) подтвердила FireEye, что IRONGATE не жизнеспособен против действующих систем управления Siemens и что IRONGATE не использует какие-либо уязвимости в продуктах Siemens, компания по безопасности сообщила, что IRONGATE использует концепции атаки ICS, впервые увиденные в Stuxnet.

8 мая 2016 года FireEye обнаружила атаку, использующую ранее неизвестную уязвимость в Adobe Flash Player (CVE -2016-4117 ). Фирма по безопасности сообщила о проблеме группе реагирования на инциденты безопасности продуктов Adobe (PSIRT), и Adobe выпустила исправление для этой уязвимости всего четыре дня спустя.

В 2016 году FireEye обнаружила широко распространенную уязвимость, затрагивающую Android устройств, которые разрешают локальное повышение привилегий до встроенного пользовательского «радио», что позволяет злоумышленнику потенциально выполнять такие действия, как просмотр базы данных SMS и истории телефонных разговоров жертвы. FireEye связалась с Qualcomm в январе 2016 года и впоследствии работала с группой безопасности продуктов Qualcomm для решения этой проблемы.

В 2016 году FireEye предоставила подробную информацию о FIN6, киберпреступной группе, которая крадет платежи. карточные данные для монетизации от целевых компаний, преимущественно в сфере гостеприимства и розничной торговли. Было замечено, что группа агрессивно нацеливается и взламывает системы точек продаж (POS) и сбегает с миллионами номеров платежных карт, которые позже были проданы на подпольном рынке.

2017

В 2017 г. FireEye обнаружила вредоносные документы Microsoft Office RTF, использующие ранее не раскрываемую уязвимость, CVE -2017-0199. Эта уязвимость позволяет злоумышленнику загрузить и выполнить сценарий Visual Basic, содержащий команды PowerShell, когда пользователь открывает документ, содержащий встроенный эксплойт. FireEye поделилась подробностями об уязвимости с Microsoft и скоординировала публичное раскрытие информации, приуроченное к выпуску исправления Microsoft для устранения уязвимости.

2018

В 2018 году FireEye помог Facebook выявить 652 поддельных аккаунта.

Ссылки

Внешние ссылки

Последняя правка сделана 2021-05-20 04:48:06
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте