Fig Security raccoglie 38 milioni per rafforzare la resilienza delle infrastrutture di cybersecurity

Fig Security raccoglie 38 milioni per rafforzare la resilienza delle infrastrutture di cybersecurity

Fig Security raccoglie 38 milioni per rafforzare la resilienza delle infrastrutture di cybersecurity

Fig Security, startup israeliana specializzata in cybersecurity, ha appena raccolto 38 milioni di dollari in finanziamenti seed e Series A. Questa iniezione di capitali permetterà di potenziare la piattaforma che identifica e risolve automaticamente le vulnerabilità nelle operazioni di sicurezza, garantendo che i team SOC mantengano una protezione continua e affidabile contro le minacce digitali.

In un mondo dove gli attacchi informatici sono sempre più sofisticati, la soluzione rapida di Fig Security è monitorare in tempo reale i flussi di dati attraverso l’intera infrastruttura di sicurezza, rilevando cambiamenti che potrebbero interrompere le capacità di rilevamento e risposta. Questo approccio olistico assicura che tutti i componenti lavorino in armonia, evitando blackout operativi che spesso passano inosservati.

La nascita di Fig Security e il suo approccio innovativo

Fig Security è stata fondata nel 2025 da un team di esperti con una solida esperienza nel settore. Gal Shafir (CEO), Nir Loya Dahan (CPO) e Roy Haimof (CTO) sono veterani delle prestigiose unità israeliane 8200 e Mamram, oltre ad aver ricoperto ruoli di leadership in aziende come Siemplify, Cymulate e Google Cloud Security. Shafir, ad esempio, ha guidato l’architettura di sicurezza globale per Google SecOps dopo l’acquisizione di Siemplify da parte di Google per 500 milioni di dollari.

La missione di Fig è chiara: affrontare i gap operativi nelle infrastrutture SOC (Security Operations Center), che rappresentano il cuore pulsante della cybersecurity aziendale. Molte organizzazioni investono in tool avanzati, ma cambiamenti banali – come aggiornamenti di software o modifiche nei flussi di dati – possono silenziosamente rompere catene di rilevamento, lasciando esposte le imprese a rischi invisibili.

L’azienda, con sede a Tel Aviv e New York, conta attualmente circa 25 dipendenti, la maggior parte in Israele, che lavorano in remoto nonostante le sfide geopolitiche. I piani includono un’espansione triplicando il personale entro fine anno, con focus sul mercato nordamericano e clienti tra le Fortune 100.

Il finanziamento e i sostenitori strategici

Il round di finanziamento da 38 milioni è stato guidato da Ten Eleven Ventures e Team8, che aveva già investito 8 milioni nel seed precedente. Tra gli altri investitori spiccano figure di spicco come Doug Merritt (ex CEO di Splunk), Rene Bonvanie (ex CMO di Palo Alto Networks) e i fondatori di Demisto e Siemplify. Questo supporto non è casuale: riflette la fiducia nel potenziale di Fig di rivoluzionare la resilienza SecOps.

Questi fondi saranno utilizzati per accelerare lo sviluppo della piattaforma, espandere le vendite e rafforzare il team di engineering. Fig emerge così dallo stealth mode in un momento critico per la cybersecurity, dove la complessità delle stack di sicurezza cresce esponenzialmente.

Sfide comuni nelle operazioni SOC e come Fig le risolve

Le infrastrutture di sicurezza moderne sono complesse: dati fluiscono da fonti multiple attraverso pipeline, SIEM (Security Information and Event Management), data lake e piattaforme SOAR (Security Orchestration, Automation and Response). Un piccolo cambiamento upstream può propagarsi, rompendo regole di rilevamento o tool di mitigazione downstream.

Fig Security risolve questo tracciando l’intera lineage dei dati – ovvero la provenienza e il percorso completo dei dati – in tempo reale. La piattaforma campiona i flussi di dati, mappa le dipendenze e alerta i team quando anomalie minacciano l’efficacia operativa. Inoltre, permette simulazioni di patch o aggiornamenti prima del deployment, evitando interruzioni.

“I fallimenti più pericolosi sono quelli invisibili”, spiega Shafir. Se un rilevamento non si attiva per mesi, potrebbe essere un falso senso di sicurezza o un guasto nella tubatura dati. Fig restituisce confidenza ai team SOC, permettendo modernizzazioni, adozione di AI e movimenti rapidi senza introdurre punti ciechi.

L’impatto dell’AI generativa e il focus di Fig

Con l’ascesa di tool AI come Claude, molti si chiedono come influenzeranno la cybersecurity. Fig chiarisce: questi strumenti eccellono nella generazione di codice, ma non risolvono problemi di infrastruttura dati rotta. “L’innovazione SOC è cruciale, ma applicare AI a dati frammentati non genera valore”, afferma Loya Dahan.

Fig si concentra su workflow e resilienza operativa, non su vulnerabilità di codice. Collega seamlessly con SIEM e link dati, rendendosi compatibile con ambienti eterogenei. Questo approccio umano-assistito garantisce che l’AI potenzi, anziché mascherare, debolezze strutturali.

Opportunità per le imprese

Per le aziende, adottare Fig significa ridurre il tempo di mean-time-to-resolution (MTTR) e massimizzare il ROI degli investimenti in sicurezza. Clienti enterprise già riportano maggiore agilità nel modernizzare SOC, integrando AI senza rischi. In un panorama minacciato da ransomware, phishing avanzato e attacchi state-sponsored, tool come Fig sono essenziali per mantenere la continuità operativa.

L’espansione negli USA apre porte a partnership con giganti tech, accelerando l’adozione. Fig non è solo un monitor: è un guardiano proattivo che anticipa breakdown, simulando scenari e fornendo insight root-cause.

Approfondimento tecnico

Technical Deep Dive

Per i professionisti IT e cybersecurity, Fig Security offre una piattaforma agentless che integra nativamente con ecosistemi SIEM come Splunk, Elastic o Microsoft Sentinel, e SOAR come Palo Alto Cortex XSOAR o Swimlane.

Funzionalità core:

  • Data lineage mapping: Traccia end-to-end da fonti (endpoint, cloud logs, network flows) a consumer (analysts, AI agents). Usa sampling non-intrusivo per modellare trasformazioni dati senza overhead.
  • Anomaly detection: Algoritmi ML identificano drift in metriche chiave: volume dati, schema changes, latency. Alert con causal graph per root-cause analysis.
  • Simulation engine: Testa impatti di config changes via what-if scenarios. Esempio: simulare un upgrade SIEM parser e prevedere falsi negativi in regole YARA.

Architettura: Basata su graph database (es. Neo4j-like) per modellare dipendenze, con streaming analytics su Kafka/ Flink per real-time processing. Scalabile su Kubernetes, supporta multi-tenant per enterprise.

Metriche di valore: Riduce blind spots del 90%, secondo early adopters. Integra con SecOps AI per ottimizzare prompt engineering basati su dati affidabili.

Best practices di implementazione:

  • Inizia con critical paths (es. EDR to SIEM flows).
  • Definisci SLA su detection coverage (>99%).
  • Usa API per custom integrations.

Questa profondità tecnica posiziona Fig come leader nella SecOps resilience, essenziale per zero-trust architectures e AI-driven SOC del futuro. Con 38 milioni in cassa, l’azienda è pronta a scalare globalmente, offrendo tool che trasformano complessità in vantaggio competitivo.

(Totale parole: circa 1050)

Fonte: https://www.calcalistech.com/ctechnews/article/hjx800pefze

Torna in alto