Vmware carbon black что это

Обновлено: 30.06.2024

В октябре 2019 года VMware приобрела Carbon Black , ведущего поставщика облачных систем безопасности нового поколения, специализирующегося на облачных платформах endpoint protection platforms (EPP). Это решение, в частности, обнаруживает угрозы на уровне рабочей станции, анализирует их на облачном уровне и в конечном итоге предпринимает необходимые шаги для защиты инфраструктуры настольных компьютеров предприятия. Это не просто антивирус или брандмауэр, а сложная система мониторинга сетевых подключений и приложений, выполняющих подозрительные действия.

В принципе, для этого решения не имеет значения, говорим ли мы об угрозах нулевого дня или глубоко настроенных атаках, специально адаптированных для конкретного предприятия.

Дело в том, что это приобретение, похоже, работает для всех: раньше вам требовался бы отдельный агент (легкий агент, но все же) для работы сажи ; теперь все, что вам нужно, - это инструменты VMware, а это значит, что вы можете оставить всю эту головную боль развертывания и поддержки агентов позади. Излишне говорить, что VMware заключила довольно выгодную сделку, заплатив всего два с половиной миллиарда долларов.

Давайте обсудим детали

Пришло время заглянуть под капот и выяснить, как все это работает. В первую очередь, раствор сажи предназначен для использования в этих четырех направлениях:


Я знаю, я знаю. Похоже, что у VMware есть аналогичное решение; в конце концов, AppDefense существует уже некоторое время. Есть только одно крошечное различие, которое делает все различия в мире: AppDefense основан на положительной модели безопасности, а сажа основана на отрицательной. Что это значит?


Еще одна интересная особенность Carbon Black-это оповещение и визуализация в режиме реального времени, чтобы команда опытных специалистов по ИТ-безопасности могла отслеживать действия злоумышленника, отслеживать их до источника и блокировать его раз и навсегда.


И вот как это происходит:

  • Датчик Carbon Black Cloud развертывается на рабочей станции;
  • Информация об угрозе отправляется в облако VMware Carbon Black Cloud;
  • Облако постоянно обновляет любую информацию о возможных угрозах;
  • Анализ подозрительного поведения на основе правил;
  • Если что-то запускает настроенные правила, это приводит к предварительно настроенным превентивным действиям через UEM API (например, помещению устройства в карантин или удалению приложения);


Кроме того, как вы можете видеть при работе с решением Carbon Black, администраторы работают с Workspace ONE UEM и ONE Intelligence одновременно.

CB просто кажется наиболее эффективным решением, когда речь заходит о вымогателях, вредоносных программах без файлов и многих других более сложных вещах, которые явно предназначены для конкретной корпоративной инфраструктуры.

Вы можете проверить это ниже, где VMware показывает моделирование атаки вымогателей и как Carbon Cloud справляется с этой проблемой:

< iframe width = " 600 " height = " 338 " src = "https://www.youtube.com/embed/bAZIxhkuJhU" frameborder = " 0 " allow = " акселерометр; автозапуск; зашифрованный носитель; гироскоп; картинка в картинке " allowfullscreen >> < / iframe >

Давайте поближе посмотрим на то, что здесь происходит.

Итак, имитация атаки была запущена, и вредоносное ПО мгновенно и немедленно заблокировано:


Кроме того, подозрительная библиотека DLL пытается зарегистрироваться на ноутбуке пользователя. Однако, если не повезет, потому что он тоже попадает в Carbon Black:


В то же самое время команда ИТ-безопасности получает уведомление об атаке, где именно она произошла, и ссылку на ее подробное описание. Лучше всего использовать интеграцию с Slack:


Подходящей реакцией на такую активность в вашей гостевой ОС является карантин устройства (полное отключение его от сети и общение только через UEM API).

Следуя ссылке Slack, уведомление предоставит администратору подробный журнал с хронологией событий и любыми необходимыми подробностями:



Кроме того, в описании каждого опасного события вы можете найти упоминание о том, что оно было заблокировано углеродным блоком (включая все усилия сетевой связи после того, как устройство было помещено в карантин):



В разделе оповещения администратор может проверить каждую конкретную атаку на наличие всех событий в агрегированном порядке:




В разделе endpoints представлены все рабочие станции и их статусы. Вы можете видеть все карантинные устройства и управлять ими тоже:



Например, вы можете перейти к Live Response и выполнить любое необходимое действие через консоль (например, изменить раздел автозапуска гостевой ОС):



В VMware Workspace ONE UEM вы также можете увидеть, что устройство помещено в карантин:



Наконец, в консоли VMware Workspace ONE Intelligence console можно автоматизировать процедуру реагирования в случае возникновения таких событий. Например, администратор может установить определенные правила для автоматического помещения устройства в карантин и другие действия в зависимости от серьезности угрозы, типа операционной системы и т. д.


Выводы

Как вы можете понять сейчас, работа с VMware Workspace ONE UEM + ONE Intelligence + Carbon Black solution set позволяет вам получить уровень защиты от различных угроз, которые обычно не могут соответствовать брандмауэрам и антивирусам (например, специально настроенные индивидуальные атаки). Кроме того, интеграция Carbon Black с VMware NSX обеспечит вам защиту всей сетевой среды и последующих подключений, таким образом выходя за пределы уровня гостевой ОС.

Самое интересное, что сажа и AppDefense не являются взаимоисключающими! VMware рекомендовала попробовать и использовать их вместе, что предположительно должно расширить охват, так как AppDefense работает на более высоком уровне и на стороне центра обработки данных может работать с решениями из семейства vRealize. Однако, похоже, что эти решения рано или поздно породят какой-то третий вариант, который объединит функции обоих продуктов.

*2021: Единый фронт обороны. Облачная платформа для комплексной защиты конечных устройств VMware Carbon Black

Непрерывный рост угроз для корпоративных информационным систем ведет к наращиванию «арсенала» различных средств безопасности. На апрель 2021 года практически невозможно встретить компанию, которая пользуется, к примеру, лишь антивирусами. По данным исследовательской группы ESG Research почти 50% организаций использует не менее 25 (!) различных средств защиты. Очевидно, что в такой ситуации нарастают проблемы другого порядка. Как обеспечить оркестрацию этой армии разнородных систем? Где найти столько специалистов (и сколько же им надо платить), чтобы обслужить эти системы? Как разобраться, какое из оповещений и в какой системе является показателем атаки и принять адекватные меры? Как быть с тем, что производительность конечных устройств с ростом числа средств защиты все время падает и приходится постоянно докупать вычислительные мощности?

Таким образом, обратной стороной изобилия средств безопасности является существенные финансовые затраты, непомерная нагрузка на информационную систему и «замыливанние» реальных инцидентов.

Упростить и консолидировать

Естественной и закономерной реакцией на сложившуюся ситуацию должно было неизбежно стать появление простого и универсального продукта, способного препятствовать всем типам современных внешних атак, легко устанавливаемого и управляемого, не перегружающего корпоративные мощности. И такое решение было предложено компанией Carbon Black, которая в 2019 года стала частью в корпорацию VMware. Это решение для защиты от передовых киберугроз, причем как текущих, так и будущих. Его достаточно развернуть и настроить один раз, чтобы больше уже не возвращаться к теме установки, однако сами политики и события проверять нужно регулярно.

Что представляет собой Carbon Black Cloud

VMware Carbon Black - это облачная платформа для комплексной защиты конечных устройств (EPP). VMware Carbon Black ведет непрерывный мониторинг и запись действий, происходящих на рабочих местах пользователей в режиме реального времени, визуализирует активность вредоносного ПО и превентивно его блокирует. Для повышения эффективности в облачной платформе используются ML модели и оптимизированная аналитика.

Уровни защиты

Решение Carbon Black Cloud предупреждает о появлении любой подозрительной активности на конечном устройстве, например, попытки программы открыть другое приложение. В числе таких активностей:

  • Атаки вредоносного ПО
  • Фишинговые атаки
  • Скрытые программы-шантажисты
  • Внутренние или внешние целевые угрозы

Если в ходе мониторинга становится очевидно, что идет попытка выполнения злонамеренных действий, при попытке запуска вредоносного ПО все эти приложения блокируются.

Архитектура Carbon Black Cloud

Консоль управления Carbon Black Cloud работает на облачной платформе, где для пользователя доступны единый компактный агент, одна удобная облачная консоль и содержится полный набор конечных устройств. Такой подход кардинально отличается от применения множеств средств защиты, с необходимостью настройки для каждого из них отдельных конфигураций и политик.

Данные конечных устройств при этом можно использовать во всех средствах и службах VMware Carbon Black, а блогодаря интеграции и в продуктах других производителей. Таким образом создается единый источник достоверных данных для системы безопасности на всех уровнях.

Платформа легко масштабируется и непрерывно развивается, обеспечивая адекватную защиту от постоянно расширяющегося числа и типов угроз. При изменении требований добавление новых служб осуществляется быстро и легко, без необходимости дополнительных капитальных вложений или развертывания новых агентов.



  • Антивирус следующего поколения VMware Carbon Black и поведенческая система обнаружения и нейтрализации атак на конечные точки (EDR) – анализируют данные конечных устройств, осуществляют поиск угроз и обеспечивают реагирование на инциденты, используя для этого технологии машинного обучения и поведенческие модели. Это позволяет обнаружить вредоносную активность на самых ранних этапах и предотвратить атаки на критически важные системы. С помощью этого блока происходит непрерывная визуализация и сопоставление полной информации о событиях конечных устройств и основных операционных центров защиты, а также выбор способа анализа и предотвращения угроз, базирующийся на корпоративных политиках безопасности конкретной компании.
  • Система аудита и восстановления дает возможность специалистам Служб безопасности и ИТв реальном времени проводить аудит и анализ состояния систем, защищая корпоративную ИТ-систему от наиболее вероятных угроз и.

Эта система также значительно упрощает процесс ведения отчетности.

Объединение аналитики об угрозах и поведенческой системы защиты

Уникальная возможность Carbon Black «понимать» и анализировать на основе машинного обучения методы работы и шаблоны поведения злоумышленников позволяет обнаруживать и предотвращать не только известные, но и абсолютно новые кибератаки. Платформа также дает наглядное представление о том, как эти атаки развиваются со временем. Для формирования такой поведенческой аналитики идет непрерывный сбор и нормализация данных с конечных устройств.

Запись данных реализована во многих средствах безопасности. Однако этот процесс, как правило, начинается только с момента обнаружении подозрительной активности. Это приводит к игнорированию важных данных о предыдущей активности или состоянии информационной среды, которые особенно важны для установления новой причины проблемы или шаблонов новых атак.

В отличии от такого ограниченного подхода Carbon Black непрерывно отслеживает активность конечных устройств, формируя полный и достоверный контекст, который анализирует с использованием методов машинного обучение и поведенческих моделей. Благодаря этому Carbon Black может обнаружить вредоносную активность, исходя из шаблонов и индикаторов угроз, анализа первопричин их появления – всех тех данных, которые недоступны для традиционных антивирусов.

  • более 200 террабайт данных конечных устройств
  • свыше 500 миллиардов событий безопасности ежедневно

Визуализация

Решение VMware Carbon Black Cloud способно обеспечить детальную визуализацию цепочки развития атаки, давая всестороннее представление о прошлых и текущих действиях. Это позволяет устранить пробелы и «слепые зоны» систем безопасности, повысить скорость восстановления.

Очевидно, что, используя разрозненные средства безопасности, такого результата добиться невозможно. Это усложняет понимание всей картины активностей на конечных устройствах, отрывает время работы специалистов на сбор данных из нескольких систем.

Image:Визуализация_атаки_целевого_фишинга.jpg

Визуализация имеет огромное значение в ситуациях, когда необходим быстрый и четкий доступ к данным, превентивный поиск и оперативное устранение угроз. Отражение точных данных о текущем состоянии всех устройств дает возможность немедленно изолировать зараженные системы, удаленно подключиться к защищенной командной строке, собрать данные об атаке и последствиях инцидента, чтобы реализовать сценарии для их полного устранения.

Нередко случается, что Службы безопасности и ИТ-службы представляют собой два разных, слабо связанных между собой подразделений. В этом случае совместно используемые инструменты визуализации помогают сформировать единый подход к пониманию и устранению проблем, упрощая взаимодействие для более эффективной работы по предотвращению угроз информационной безопасности.

Единая среда управления политиками безопасности

В Carbon Black реализованы инструменты настройки политик безопасности, в соответствии с корпоративными требованиями. В рабочей среде можно формировать индивидуальные политики контроля для отдельных рабочих групп, разные требования к безопасности конечных устройств, определять периодичность обновления, настройки запуска и способы обработки событий.

Интеграция с другими средствами безопасности

Облачная платформа Carbon Black имеет открытые API-интерфейсы, что дает возможность интеграции с любыми другими действующими в компании корпоративными средствами безопасности. Это дает мультипликативный эффект, преумножая общий уровень безопасности компании, сокращая риски и время простоя. Существуют уже готовые интеграционные механизмы для продуктов IBM, Splunk, LogRhythm, и многих других, в том числе с такой популярной SIEM-платформой, как IBM QRadar.

Открытые API-интерфейсы также помогут в создании кастомизированных панелей мониторинга и отчетности, при формировании новых или изменения существующих процессов обеспечения безопасности.

Как оценили Carbon Black Cloud в Forrester

Одна из самых авторитетных международных исследовательских групп – Forrester в мае 2020 года проанализировала практические результаты использования VMware Carbon Black Cloud, поведя опрос 34 представителей крупных и средних компаний из разных индустрий. Удалось выяснить, что время окупаемости продукта не превысило 3 месяцев, рентабельность инвестиций составила 375%, на 15 часов в среднем снизилось время рассмотрения одного инцидента. Совокупная прибыль опрошенных компаний за счет применения VMware Carbon Black Cloud за 3 года выросла на 3,65 млн. долл., в том числе и за счет отказа от менее эффективных решений.

Общий экономический эффект (Total Economic Impact™) решения VMware Carbon Black Cloud можно прочитать в отчете.

2020: Автоматизированная корреляция с фреймворком Mitre ATT&CK и планируемый охват для Linux-машин

19 марта 2020 компания VMware представила обновленное решение VMware Carbon Black Cloud. VMware представила автоматизированную корреляцию фреймворка MITRE ATT&CK Technique ID (TIDs) – списка стандартных подходов, методик и процедур (TTP), которая встроена в VMware Carbon Black Cloud. Используя фреймворк MITRE ATT&CK заказчики могут искать в VMware Carbon Black Cloud конкретные TTP на основе методик MITRE ATT&CK, выявляя потенциальные угрозы и области улучшения в информационной безопасности.

Также VMware Carbon Black интегрирован с Microsoft Windows Anti-Malware Scanning Interface (AMSI), что улучшает контроль за ситуацией в инфраструктуре за счёт расшифровки обфусцированных команд. Благодаря этой интеграции заказчики смогут обеспечить прозрачность того, что выполняется интерпретаторами скриптов вроде PowerShell. Также заказчики смогут анализировать постоянно собираемую информацию об активности конечных точек и создавать собственные методики обнаружения на основе данных от AMSI, утверждают в VMware.

Со слов разработчика, VMware Carbon Black обеспечит перехват вредоносного ПО на Linux-машинах. Это особенность позволит клиентам мигрировать с других решений, созданных исключительно для Linux, и консолидировать свои программы для обеспечения безопасности. Пользователи платформы VMware Carbon Black Cloud смогут обеспечить комплексную защиту всех основных операционных систем — Windows, Mac и Linux.

VMware объявила новые решения, направленные на реализацию встроенной безопасности цифрового предприятия. Встроенная безопасность позволяет осуществлять автоматизированную, проактивную и всепроникающую защиту бизнес-критических приложений и данных в рамках всей распределённой сети компании заказчика.

Компания VMware представила новый продукт VMware Advanced Security for Cloud Foundation, который сможет заменить унаследованные решения безопасности и обеспечить унифицированную защиту как в частных, так и в публичных облаках, а также обновления VMware Carbon Black Cloud, среди которых — автоматизированная корреляция с фреймворком MITRE ATT&CK и планируемый вскоре охват для Linux-машин, и новые возможности VMware Secure State по проактивному снижению рисков и автоматическому восстановлению в рамках облачных сред.

«В сфере безопасности никогда еще не было более сложного и захватывающего времени, — отметил Санджай Пунен (Sanjay Poonen), Операционный директор VMware. — Сложность атак, количество угроз, брешей и эксплойтов неуклонно растет. А учитывая облака, новые приложения, повсеместную мобильность, IoT и данные на периферии сети, обеспечивать защиту становится всё сложнее. Необходим новый подход к кибербезопасности — встроенный, унифицированный и контекстно-ориентированный. Мы считаем, что лучшая стратегия — обеспечение встроенной безопасности, помощь организациям в управлении своей инфраструктурой и её уникальными возможностями в рамках любых приложений, облаков и устройств для того, чтобы формировать более защищённую всемирную цифровую инфраструктуру — от сетей до конечных точек, рабочих нагрузок, идентификационной информации и облаков».

Утечки данных становятся всё более разрушительными, зачастую они приводят к многомиллиардному снижению рыночной капитализации и увольнениям CEO публичных компаний. Ущерб редко связан с компрометацией одного сервера. Обычно злоумышленники месяцами продвигаются «горизонтально» от точки проникновения по системам внутри дата-центра, обнаруживая, собирая и тайно выводя конфиденциальные данные. Это известно большинству специалистов по обеспечению безопасности, но тем не менее, им трудно обеспечить адекватный уровень защиты центров обработки данных. Согласно результатам исследования, проведенного компанией Forrester Consulting по заказу VMware, 75 % респондентов зависят от защитных межсетевых экранов по периметру сети. Однако «горизонтальные» средства защиты должны отличаться от традиционных «вертикальных» средств защиты периметра, поскольку 73% респондентов считают, что их «горизонтальный» трафик недостаточно защищен.

Для обеспечения внутренней безопасности дата-центров VMware создала новый продукт VMware Advanced Security for Cloud Foundation, включающий в себя технологию VMware Carbon Black, VMware NSX Advanced Load Balancer и Web Application Firewall, а также средства обнаружения проникновения VMware NSX Distributed IDS/IPS. Каждый из компонентов изначально спроектирован для использования в дата-центрах, и все вместе они формируют уникальное комплексное решение по обеспечению защиты центров обработки данных. Кроме того, все компоненты тесно интегрированы с VMware vSphere - индустриальным стандартом для управления рабочими нагрузками в центрах обработки данных. Все это позволяет обеспечивать высочайший уровень защиты рабочей нагрузки при любых её перемещениях, в течение всего её жизненного цикла.

Первоклассная система безопасности дата-центров опирается на прочный фундамент — правильно организованную защиту рабочих нагрузок. Решение VMware Carbon Black обеспечивает эту защиту с помощью аудита и восстановления в реальном времени, антивируса нового поколения и средств обнаружения и реагирования в конечных точках. VMware Carbon Black будет тесно интегрирована с VMware vSphere с целью создания «безагентного» решения, которое не требует установки антивирусов и других агентов внутрь виртуальной машины. Вместо этого, управление и сбор телеметрии конечных точек производится с помощью встроенных сенсоров, защищённых гипервизором. Это также означает, что, в отличие от решений на основе агентов, злоумышленники не смогут установить, была ли их попытка получить root-доступ успешной и удалось ли «обмануть» технологию VMware Carbon Black, которая размещена в отдельном доверенном домене.

Веб-сервер всё ещё является «входной дверью» дата-центра, и эту распространённую цель атак защищают NSX Advanced Load Balancer и Web Application Firewall. Клиенты, использующие традиционные аппаратные средства защиты с фиксированной производительностью, часто отключают фильтрацию при возрастании нагрузки, что делает критически важные серверы уязвимыми. Уникальная масштабируемая архитектура NSX Web Application Firewall обеспечивает веб-серверам необходимые вычислительные ресурсы для максимально безопасной фильтрации даже при пиковых нагрузках. NSX Web Application Firewall использует глубокий анализ приложений, автоматически обучается и применяет специфические правила для каждого приложения, чтобы обеспечить высокую защиту с низким уровнем ложноположительных срабатываний.

Помимо сетевого уровня, предотвратить «горизонтальное» продвижение злоумышленников помогают микросегментация и межсетевые экраны, настроенные для фильтрации east-west трафика. Решение VMware NSX Distributed IDS/IPS, новый инструмент в рамках VMware NSX Service-defined Firewall, обеспечивает обнаружение проникновений в различных сервисах, что облегчает глубокий контроль за работой приложений. Распределённая архитектура NSX Distributed IDS/IPS обеспечивает применение продвинутой фильтрации на каждом уровне приложения, что значительно уменьшает «слепые зоны», возникающие при использовании традиционных продуктов для защиты периметра. Политики безопасности будут генерироваться и применяться специфически для конкретных приложений, что уменьшит количество ложноположительных срабатываний.

Что будет, если в СДХ убрать семь из восьми контроллеров?


VMware представила автоматизированную корреляцию фреймворка MITRE ATT&CK Technique ID (TIDs) – списка стандартных подходов, методик и процедур (TTP), которая встроена в VMware Carbon Black Cloud. Используя фреймворк MITRE ATT&CK заказчики искать в VMware Carbon Black Cloud конкретные TTP на основе методик MITRE ATT&CK, выявляя потенциальные угрозы и области улучшения в информационной безопасности.

Также VMware Carbon Black интегрирован с Microsoft Windows Anti-Malware Scanning Interface (AMSI), что улучшает контроль за ситуацией в инфраструктуре за счёт расшифровки обфусцированных команд. Благодаря этой интеграции заказчики смогут обеспечить прозрачность того, что выполняется интерпретаторами скриптов вроде PowerShell. Также заказчики смогут анализировать постоянно собираемую информацию об активности конечных точек и создавать собственные методики обнаружения на основе данных от AMSI.

Наконец, VMware Carbon Black обеспечит перехват вредоносного ПО на Linux-машинах. Это нововведение позволит клиентам мигрировать с других решений, созданных исключительно для Linux, и консолидировать свои программы для обеспечения безопасности. Пользователи платформы VMware Carbon Black Cloud смогут обеспечить комплексную защиту всех основных операционных систем — Windows, Mac и Linux.

Благодаря возможности VMware Secure State в реальном времени определять угрозы и ликвидировать их последствия, заказчики теперь могут замкнуть контур защиты облачных сред и обеспечить соответствие требованиям регулятора, чтобы проактивно снижать риски. VMware Secure State предоставляет новый гибкий фреймворк аварийного восстановления, который автоматизирует операции в мультиоблачных средах. Инструмент находится в стадии бета. (2) Это решение будет способствовать сотрудничеству специалистов по облачной безопасности и DevOps-команд и формированию доверия по мере постепенного масштабирования лучших практик. Сервис «из коробки» предоставляет готовые, заранее определённые операции, а также возможности по созданию пользовательских процедур в виде кода. Процедуры могут быть использованы для выборочного восстановления ресурсов на основе условий, таких как облачные аккаунты, регионы или тэги ресурсов.

Специалисты по безопасности получат исчерпывающие возможности по общему управлению облачными рисками. Они могут либо самостоятельно пакетно исправлять имеющиеся в конфигурациях ошибки, либо публиковать необходимые процедуры, тем самым делегируя ответственность за принятие решений DevOps-командам. Чтобы предотвратить новые ошибки в конфигурациях, специалисты по безопасности могут прописывать правила для автоматического исправления нарушений в режиме реального времени. Благодаря подходу policy-as-code пользователи могут с помощью API на программном уровне исполнять все процедуры восстановления и интегрировать их в CI/CD-конвейер. Вне зависимости от того, какие процедуры были запущены, клиенты сохранят централизованный контроль над процессом восстановления и изменениями в облачных ресурсах.

VMware Carbon Black (ранее Bit9 , Bit9 + Carbon Black и Carbon Black ) - компания, занимающаяся кибербезопасностью, базирующаяся в Уолтеме, Массачусетс . Компания разрабатывает облачное программное обеспечение для обеспечения безопасности конечных точек , которое предназначено для обнаружения злонамеренного поведения и предотвращения атак вредоносных файлов на организацию. Компания использует технологию, известную как Predictive Security Cloud (PSC), облачную платформу для больших данных и аналитики, которая анализирует нефильтрованные данные клиентов на предмет угроз.

У компании около 100 партнеров. У него более 5600 клиентов, в том числе примерно одна треть из списка Fortune 100 .

В октябре 2019 года компания была приобретена VMware .

История

Carbon Black была основана как Bit9 в 2002 году Тоддом Бреннаном, Алленом Хиллери и Джоном Ханратти. Первым генеральным директором компании был Джордж Кассабги. Нынешний генеральный директор Патрик Морли, был бывший главный операционный директор в Corel . Он занял эту должность в 2007 году.

В 2013 году сеть компании была взломана злоумышленниками, которые скопировали закрытый ключ подписи для сертификата и использовали его для подписи вредоносного ПО .

В феврале 2014 года Bit9 приобрела новую охранную фирму Carbon Black. На момент приобретения компания также привлекла 38,25 миллиона долларов в виде финансирования серии E, в результате чего общий венчурный капитал Bit9 увеличился примерно до 120 миллионов долларов. Компания приобрела Objective Logistics в июне 2015 года. В августе 2015 года компания объявила, что приобрела фирму по анализу данных Visitrend и откроет центр разработки технологий в центре Бостона . Месяц спустя компания объявила, что будет сотрудничать с SecureWorks , Ernst & Young , Kroll , Trustwave и Rapid7 для предоставления услуг управляемой безопасности и реагирования на инциденты.

Компания сменила название на Carbon Black 1 февраля 2016 года после того, как в течение примерно двух лет была известна как «Bit9 + Carbon Black».

В июле 2016 года компания Carbon Black объявила о приобретении поставщика антивирусного программного обеспечения нового поколения Confer за нераскрытую сумму. Перед сделкой Confer привлекла 25 миллионов долларов венчурного финансирования и насчитывала более 50 сотрудников. По данным The Wall Street Journal , сделка была оценена в 100 миллионов долларов.

4 мая 2018 года компания вышла на открытые рынки, зарегистрировавшись на бирже Nasdaq как CBLK . В рамках первичного публичного размещения акций (IPO) Carbon Black привлекла около 152 миллионов долларов при оценке в 1,25 миллиарда долларов. Перед IPO компания привлекла 190 миллионов долларов от инвесторов, включая Kleiner Perkins , Highland Capital , Sequoia , Comeplice и Blackstone .

Читайте также: