Wraz z rosnącymi przychodami z bezpieczeństwa, CrowdStrike chce być szerszym graczem informatycznym dla przedsiębiorstw
Firma CrowdStrike, która w ciągu zaledwie 18 miesięcy zwiększyła swoje roczne powtarzalne przychody z 1 miliarda dolarów do 2 miliardów dolarów, poszerza swoją działalność na rynku cyberbezpieczeństwa i w szerszym obszarze IT.
CrowdStrike zdobywa ogromne uznanie w obszarach poza swoimi podstawowymi produktami związanymi z bezpieczeństwem endpointów, co pozwala firmie stać się znaczącym graczem w innych ważnych segmentach bezpieczeństwa, takich jak ochrona tożsamości, a także w kategoriach IT wykraczających poza cyberbezpieczeństwo.
CrowdStrike, który od dziesięcioleci jest jedną z największych marek w dziedzinie cyberbezpieczeństwa, dąży obecnie do tego, aby stać się ważniejszym graczem w obszarach szerszego krajobrazu IT, takich jak obserwacja danych i operacje IT, o czym wspomniał współzałożyciel i dyrektor generalny CrowdStrike, George Kurtz, w niedawnej rozmowie dla serwisu Protocol.
„Mógłbym powiedzieć, że w przyszłości będziemy znani nie tylko z bezpieczeństwa. I już teraz zaczynamy to obserwować” – powiedział Kurtz.
CrowdStrike cieszy się dużym uznaniem w dziedzinie cyberbezpieczeństwa, co pomaga firmie w penetracji szerszego obszaru IT, jak wskazują analitycy z badań rynkowych, którzy rozmawiali z serwisem Protocol. Firma niedawno ujawniła, że przekroczyła próg 2 miliardów dolarów rocznych powtarzalnych przychodów zaledwie 18 miesięcy po osiągnięciu poziomu 1 miliarda dolarów. I mimo swojej skali, firma nadal generuje wzrost przychodów w okolicach 60% rok do roku w ostatnich kwartałach.
Na rynku o zróżnicowanej strukturze, jakim jest cyberbezpieczeństwo, tego rodzaju sukces dla dostawcy jest wyjątkowy – powiedział Joshua Tilton, wiceprezes ds. badań rynkowych w firmie Wolfe Research. „Utrzymują oni [szybki] wzrost i rentowność, co jest bardzo rzadkie w tej przestrzeni”.
Podstawą sukcesu CrowdStrike jest ich chmurowa platforma, która umożliwia zespołom ds. bezpieczeństwa łatwe wprowadzanie nowych funkcji bez konieczności instalowania dodatkowego oprogramowania na urządzeniach użytkowników ani obsługi dodatkowego produktu z osobnym interfejsem. Zamiast tego, CrowdStrike oferuje jeden interfejs dla wszystkich swoich usług i wymaga zainstalowania tylko jednego agenta oprogramowania na urządzeniach końcowych użytkowników.
W rezultacie CrowdStrike może powiedzieć istniejącym klientom, którzy rozważają nową funkcjonalność: „Już posiadasz naszego agenta – włącz go, wypróbuj '” – mówi Kurtz. „A jeśli Ci się spodoba, zostaw go. To takie proste”.
Od lat Kurtz promuje potencjał CrowdStrike jako „Salesforce bezpieczeństwa” dzięki strategii platformy opartej na chmurze. Analitycy dla serwisu Protocol tłumaczą, że w obecnych czasach, gdy zespoły ds. cyberbezpieczeństwa dążą do konsolidacji dostawców i mają niewystarczającą liczbę personelu do obsługi narzędzi, podejście CrowdStrike coraz bardziej przemawia do klientów.
Obecnie firma znacznie rozszerzyła swoją działalność poza wykrywanie i reagowanie na zagrożenia na urządzeniach końcowych, kategorię, którą sama zapoczątkowała w celu poprawy wykrywania szkodliwej aktywności i ataków (takich jak ransomware i inne złośliwe oprogramowanie) na urządzeniach, takich jak komputery osobiste. Oprócz ochrony urządzeń końcowych, CrowdStrike oferuje teraz bezpieczeństwo w zakresie obciążeń chmurowych, tożsamości, a także operacji bezpieczeństwa i IT.
Koncepcja platformy opartej na chmurze w dziedzinie cyberbezpieczeństwa jest nadal stosunkowo nowa, ale jeśli trwały rozwój CrowdStrike się utrzyma, jego rozwiązanie może stać się potencjalnie pierwszą „w pełni zintegrowaną, opartą na oprogramowaniu platformą” w branży bezpieczeństwa, mówi Tilton. Jest to różnica w porównaniu do innych dostawców platform bezpieczeństwa, którzy są ograniczeni przez architektury powstałe przed erą chmur lub polegają na sprzęcie do części swojej funkcjonalności.
„CrowdStrike ma w swoim DNA fakt, że jest firmą zrodzoną w chmurze, która od samego początku skupia się na bezpieczeństwie” – mówi Shaul Eyal, dyrektor zarządzający w firmie Cowen. „To daje im przewagę”.
Wyzwanie dla urządzeń końcowych
Nawet pomimo przewagi CrowdStrike, nie ma gwarancji, że firma utrzyma wiodącą pozycję na rynku tak dużym i konkurencyjnym jak bezpieczeństwo urządzeń końcowych. Tutaj firma staje w obliczu zaciekłej konkurencji ze strony Microsoftu i jego produktu Defender. Jest to temat, o którym Kurtz jak zawsze otwarcie mówi.
W odniesieniu do Microsoftu, „jeśli co tydzień wypuszczasz luki typu zero-day, które są wykorzystywane, nie buduje to zaufania klientów” – mówi Kurtz.
„Nie mówię, że nie wygrają kontraktów. Bo są Microsoftem, oczywiście, zdobędą pewne kontrakty” – powiedział. „Ale widzimy, że kontrakty wracają do nas, gdy ktoś ma problem. Wielu z naszych klientów, którym faktycznie udzielamy odpowiedzi [na incydenty], korzysta z technologii urządzeń końcowych Microsoftu”.
Niemniej jednak, Microsoft ma wiele własnych zalet pod względem podejścia do bezpieczeństwa, twierdzą analitycy dla Protocol. Większość biznesowego świata uważa się za część bazy klientów Microsoftu, a firma odniosła duży sukces, łącząc swój produkt zabezpieczeń Defender ze swoim zaawansowanym pakietem produktów Office 365, znanym jako E5. Jak podała firma, w ostatnim kwartale Microsoftu, który zakończył się 30 czerwca, liczba subskrypcji w Office 365 E5 wzrosła o 60% rok do roku.
I dla każdego dyrektora ds. bezpieczeństwa informacji, który uważa, że nie ma sensu polegać na Microsoft w kwestii bezpieczeństwa ze względu na podatności w jego oprogramowaniu, istnieje inny dyrektor ds. bezpieczeństwa informacji, który uważa, że wszechobecność Microsoftu w IT jest dokładnie tym, dlaczego gigant technologiczny jest wart wykorzystania dla celów bezpieczeństwa – mówi Tilton.
Poza udaną strategią łączenia produktów, Microsoft ogólnie rzecz biorąc wykonał „wyjątkowo dobrą pracę podnosząc poziom bezpieczeństwa w swoim portfolio produktów” – stwierdza Gregg Moskowitz, dyrektor zarządzający i starszy analityk ds. oprogramowania dla przedsiębiorstw w Mizuho Securities USA.
Niemniej jednak, „zazwyczaj słyszymy, że Microsoft ma ograniczenia, jeśli chodzi o wymagania przedsiębiorstwa w różnych obszarach cyberbezpieczeństwa”, włączając w to obszar urządzeń końcowych, mówi Moskowitz. Jednocześnie jednak „uważamy, że Microsoft stanie się z czasem coraz silniejszy” – dodaje.
Według danych IDC, CrowdStrike jest liderem na rynku bezpieczeństwa urządzeń końcowych, posiadając 12,6% rynku w 2021 roku, w porównaniu do 11,2% dla Microsoftu. Jednak wzrost CrowdStrike na tym rynku w ubiegłym roku, wynoszący 68%, został przekroczony przez wzrost Microsoftu wynoszący prawie 82%, według danych IDC.
Niemniej jednak, Kurtz twierdzi, że CrowdStrike ma przewagę w zakresie urządzeń końcowych z wielu innych powodów niż tylko brak problemów związanych z podatnościami, jak w Microsoftcie.
Główną zaletą CrowdStrike jest jednoagentowa architektura, która, jak twierdzi, wymaga mniejszej liczby personelu do obsługi i ma mniejszy wpływ na urządzenia użytkowników. Oznacza to lepszą wydajność i mniejsze zużycie pamięci, ponieważ produkt nie analizuje wzorców cyfrowych, znanych jako sygnatury, w celu wykrywania ataku.
Wszystkie te czynniki muszą zostać uwzględnione, obliczając koszt wdrożenia produktu zabezpieczeń urządzeń końcowych w operacjach – mówi Kurtz. Na podstawie tych obliczeń „jesteśmy znacznie tańsi w eksploatacji niż Microsoft” – dodaje.
CrowdStrike szczególnie wyróżnia się w oczach klientów, jeśli chodzi o mniejszy wpływ na wydajność związany z linią produktów Falcon – mówi John Aplin, doradca ds. bezpieczeństwa w firmie World Wide Technology świadczącej usługi IT.
Firma ostatnio współpracowała z jednym z największych amerykańskich banków, by wybrać nowy produkt do zabezpieczenia urządzeń końcowych, a wybór sprowadził się do CrowdStrike i Microsoft Defender – wyjaśnia. Podczas gdy bank początkowo był skłonny skorzystać z licencji E5 i wybrać Defender, rozległe testy wykazały, że Falcon ma mniejszy wpływ na urządzenia, co skłoniło klienta do wyboru CrowdStrike.
Wpływ na wydajność nie jest sprawą trywialną, gdy klienci często korzystają z 40 do 70 różnych narzędzi do zabezpieczeń – mówi. Dlatego, chociaż zapewnienie niezawodnego zabezpieczenia jest oczywiście ważne, „efektywność operacyjna” w obszarach takich jak wpływ na wydajność urządzeń to „miejsce, gdzie CrowdStrike zawsze wygrywa” – podsumowuje.
Według Tiltona z Wolfe Research, reputacja firmy CrowdStrike jako godnego zaufania dostawcy zabezpieczeń od momentu jej założenia w 2011 roku również nie powinna być pomniejszana.
Dyrektorzy ds. bezpieczeństwa informacji podejmują decyzje zakupowe „opierając się na ilości spokojnych nocy”, których oczekują od produktu – tłumaczy. Przewaga CrowdStrike w zakresie wykrywania i reagowania na punkty końcowe jest ogromna, a świadomość marki jest praktycznie niezrównana w dziedzinie bezpieczeństwa, prawdopodobnie na równi tylko Palo Alto Networks.
Choć niektóre mniejsze konkurencyjne firmy, głównie SentinelOne, odniosły pewien sukces w przestrzeni bezpieczeństwa urządzeń końcowych, mają one trudne zadanie – mówi. W dziedzinie bezpieczeństwa urządzeń końcowych „dyrektor ds. bezpieczeństwa informacji musi mieć dobry powód, by nie wybrać CrowdStrike”.
Poza punktami końcowymi
W kategoriach poza bezpieczeństwem punktów końcowych CrowdStrike nie cieszy się jeszcze taką samą pozycją. Jednak w niektórych obszarach, takich jak bezpieczeństwo tożsamości, jest na dobrej drodze, by szybko się tam znaleźć.
Według Verizon, niewłaściwe wykorzystanie danych uwierzytelniających stało się największym źródłem naruszeń, ponieważ pracownicy wyszli poza ochronę biurowej zapory sieciowej. Chociaż CrowdStrike nie próbuje konkurować z dostawcami usług zarządzania tożsamością, takimi jak Okta czy Ping Identity, firma wierzy, że znalazła najlepsze miejsce, pomagając klientom przeciwdziałać zagrożeniom opartym na tożsamości, mówi Kurtz.
Po przejęciu jesienią 2020 r. dostawcy zabezpieczeń tożsamości Preempt Security, CrowdStrike dodał do swojej platformy funkcje ochrony i wykrywania tożsamości, a przyjęcie przez klientów było „jak rakieta nośna” – mówi Kurtz. W drugim kwartale fiskalnym CrowdStrike, zakończonym 31 lipca, subskrypcje klientów na moduł ochrony tożsamości firmy podwoiły się w porównaniu z poprzednim kwartałem.
To „oszałamiający poziom przyjęcia przez klientów”, stwierdza Moskowitz z Mizuho. Biorąc pod uwagę, że CrowdStrike zapłacił 96 milionów dolarów za Preempt, „jest to zdecydowanie jedno z najlepszych małych i średnich przejęć, jakie widzieliśmy w oprogramowaniu w ostatnich latach”, powiedział.
CrowdStrike określa swoje różne dodatkowe funkcje bezpieczeństwa jako moduły, a obecnie ma ich łącznie 22, w porównaniu z 11 pod koniec 2019 roku. Nadchodzący moduł oparty na planowanym przez firmę przejęciu startupu Reposify będzie miał na celu wykrywanie ujawnionych zasobów internetowych dla klientów, wprowadzając CrowdStrike na bardzo modny rynek „zarządzania zewnętrzną powierzchnią ataku”.
Oprócz ochrony tożsamości, innym najszybciej rozwijającym się modułem firmy jest obecnie obserwowalność danych, oparta na przejęciu Humio na początku 2021 r., które zostało niedawno przemianowane na Falcon LogScale. Obserwowalność, choć ma duże zastosowanie w bezpieczeństwie, koncentruje się na śledzeniu i ocenie wielu rodzajów danych IT. Obserwowalność umożliwia klientom „robienie rzeczy, które nie są związane tylko z bezpieczeństwem”, mówi Kurtz, takich jak wdrażanie poprawek oprogramowania i podejmowanie innych działań w celu poprawy higieny IT.
CrowdStrike poinformował, że w ostatnim kwartale wygenerował 2,14 miliarda dolarów rocznego przychodu, przy czym kategoria „nowych produktów” przyniosła 219 milionów dolarów. ARR dla tych nowych produktów – które obejmują ochronę tożsamości i obserwowalność, ale nie bardziej ugruntowane obszary dla CrowdStrike, takie jak ochrona obciążeń – wzrosła o 129% w porównaniu z tym samym okresem rok wcześniej.
Patrząc w przyszłość, „będziemy nadal rozwiązywać problemy, które wykraczają poza podstawową ochronę punktów końcowych i ochronę obciążeń, ale są powiązane w świecie IT” – zapowiada Kurtz.
Rozszerzenie obszaru bezpieczeństwa
Nawet w samej branży cyberbezpieczeństwa, nacisk CrowdStrike na obserwowalność „pokazuje, że branża zaczyna dostrzegać, że cyberbezpieczeństwo to problem danych” – mówi Deepak Jeevankumar, dyrektor zarządzający w Dell Technologies Capital, który kierował inwestycją firmy w Humio.
CrowdStrike nie ma ambicji, aby zajmować się obszarami takimi jak bezpieczeństwo sieciowe czy e-mailowe – zauważa Kurtz. Ale jeśli pewne wyzwania biznesowe wymagają zbierania i analizy danych z urządzeń końcowych lub obciążeń roboczych, czy to dane IT czy dane związane z bezpieczeństwem, „potrafimy to zrobić” – mówi.
Bezpieczeństwo aplikacji jest kolejnym obszarem naszego zainteresowania w przyszłości, mówi Kurtz. Biorąc pod uwagę istotność wielu aplikacji biznesowych, „rozumienie ich bezpieczeństwa, tego, kto ich używa, w jaki sposób są używane – jest to ważne dla organizacji o różnych rozmiarach, aby mieć taką widoczność i ochronę”.
W ramach bezpieczeństwa, CrowdStrike wyróżnia się również podejściem, które zaczęło być nazywane rozszerzonym wykrywaniem i reagowaniem (XDR), polegającym na korelowaniu danych z różnych narzędzi zabezpieczeń. Podejście XDR CrowdStrike wykorzystuje zarówno dane z własnych produktów, jak i z narzędzi innych firm, w tym dostawców w ramach CrowdXDR Alliance, którzy mają integracje techniczne z CrowdStrike.
Choć XDR jest bez wątpienia modne w branży, jest to najskuteczniejszy sposób na dotarcie do sedna i zrozumienia tego, jak doszło do cyberataków – mówi Kurtz. „Przed XDR byliśmy w pewnym sensie ślepi wobec tego, jak [atakujący] dotarli do urządzenia końcowego” – powiedział. „Teraz jesteśmy w stanie opowiedzieć całą historię”.
CrowdStrike oferuje również szereg zarządzanych usług z zakresu bezpieczeństwa, co firma szybko uznała za ważną opcję w obliczu braku wykwalifikowanej kadry w dziedzinie cyberbezpieczeństwa – mówi Peter Firstbrook, wiceprezes i analityk w Gartnerze.
„Zdaniem Firstbrooka, CrowdStrike doskonale opanował ten aspekt. Natknęli się na ten problem wcześnie. Klienci powiedzieli: „To rozwiązanie jest świetne. Ale nie mamy nikogo, kto mógłby nim zarządzać'”.
Ostatecznie, CrowdStrike zajmuje dobrą pozycję w czasach, gdy dyrektorzy ds. bezpieczeństwa informacji mają dość korzystania z dziesiątek rozwiązań od różnych dostawców, aby zaspokoić swoje potrzeby w zakresie bezpieczeństwa – stwierdza Shaul Eyal z Cowen. Obecne życzenie dyrektorów ds. bezpieczeństwa informacji brzmi: „’Chcemy mieć do czynienia z Costco lub Walmartem, dużym supermarketem, dla wszystkich naszych potrzeb w zakresie bezpieczeństwa'” – mówi. Pod tym względem „podejście platformowe z pewnością będzie korzystne dla takich firm jak CrowdStrike”.
Przez lata Kurtz nie rezygnował z porównywania CrowdStrike do Salesforce z dobrego powodu: jest to trafne porównanie, które w miarę upływu czasu nabierało jeszcze większego znaczenia.
„Od początku istnienia firmy mówię, że chcemy być tym 'Salesforce’em w zakresie bezpieczeństwa – mieć prawdziwą platformę w chmurze, która pozwoli klientom wykonywać więcej zadań przy architekturze pojedynczego agenta” – powiedział. „Nie odstąpiliśmy od tego”.
iIT Distribution jest dostawcą najnowszych rozwiązań i narzędzi, które pozwalają klientom korporacyjnym korzystać z zaawansowanych technologii w zakresie budowy i utrzymania infrastruktury IT oraz zapewnienia cyberbezpieczeństwa. Nasi specjaliści przeprowadzą wstępne badanie projektu i ocenią dostępność warunków do jego wdrożenia w przedsiębiorstwie.
Oryginalna publikacja pod linkiem