Founded Year

2013

Stage

Series G | Alive

Total Raised

$728.2M

Valuation

$0000 

Last Raised

$350M | 4 yrs ago

Revenue

$0000 

Mosaic Score
The Mosaic Score is an algorithm that measures the overall financial health and market potential of private companies.

-27 points in the past 30 days

About Sysdig

Sysdig focuses on protecting cloud environments, containers, and Kubernetes. The company provides services including cloud security, workload protection, vulnerability management, and security posture management. Sysdig serves sectors that require cloud-native application protection and security management. It was founded in 2013 and is based in San Francisco, California.

Headquarters Location

135 Main Street 21st Floor

San Francisco, California, 94105,

United States

415-872-9473

Loading...

Sysdig's Product Videos

ESPs containing Sysdig

The ESP matrix leverages data and analyst insight to identify and rank leading companies in a given technology landscape.

EXECUTION STRENGTH ➡MARKET STRENGTH ➡LEADERHIGHFLIEROUTPERFORMERCHALLENGER
Enterprise Tech / Cybersecurity

The cloud infrastructure entitlement management (CIEM) software market provides tools that discover, analyze, and control permissions to cloud resources across AWS, Azure, and GCP. Also called cloud permissions or cloud entitlements management, these platforms compute net‑effective access for human and machine identities, detect toxic combinations and over‑privilege, and automate remediation to en…

Sysdig named as Highflier among 15 other companies, including Google Cloud, Tenable, and Qualys.

Sysdig's Products & Differentiators

    Sysdig Platform Architecture

    Unified visibility across workloads and cloud infrastructure from a single cloud security and monitoring platform. DevOps teams often implement container and Kubernetes security products and Sysdig is unique by providing unified monitoring and security functionality.

Loading...

Research containing Sysdig

Get data-driven expert analysis from the CB Insights Intelligence Unit.

CB Insights Intelligence Analysts have mentioned Sysdig in 2 CB Insights research briefs, most recently on Jul 28, 2023.

Expert Collections containing Sysdig

Expert Collections are analyst-curated lists that highlight the companies you need to know in the most important technology spaces.

Sysdig is included in 3 Expert Collections, including Unicorns- Billion Dollar Startups.

U

Unicorns- Billion Dollar Startups

1,309 items

T

Tech IPO Pipeline

568 items

C

Cybersecurity

11,387 items

These companies protect organizations from digital threats.

Sysdig Patents

Sysdig has filed 28 patents.

The 3 most popular patent topics include:

  • computer network security
  • computer security
  • operating system technology
patents chart

Application Date

Grant Date

Title

Related Topics

Status

10/28/2022

11/5/2024

Computer security, Operating system security, Computer network security, Executable file formats, Computer security exploits

Grant

Application Date

10/28/2022

Grant Date

11/5/2024

Title

Related Topics

Computer security, Operating system security, Computer network security, Executable file formats, Computer security exploits

Status

Grant

Latest Sysdig News

Plusieurs failles affaiblissent les conteneurs Docker

Nov 13, 2025

Plusieurs failles affaiblissent les conteneurs Docker Shweta Sharma, IDG NS (adapté par Jean Elyan) , publié le 13 Novembre 2025 Un chercheur a trouvé plusieurs failles graves dans le runtime de Docker pouvant casser la couche d'isolation entre le conteneur et le système d'exploitation hôte. Les pirates peuvent ainsi détourner des privilèges et voler des données. Plusieurs failles dans runc de Docker ont été découvertes entraînant des risques de fuites de données. (Crédit Sysdig) Aleska Sarai, ingénieur logiciel chez Suse et membre du conseil d’administration de l’OCI (open container initiative) a publié une alerte sur la découverte trois failles de gravité élevée dans runc, le runtime de Docker. « Ces trois vulnérabilités permettent aux pirates de corrompre les conteneurs malgré les contrôles standard de renforcement et d'isolation ». Il ajoute que les failles touchent « la manière dont runc gère les écritures dans certains fichiers procfs, que les attaquants utilisent à l'intérieur des conteneurs pour détourner les privilèges hôtes en exploitant des chemins masqués, des montages de type Bind et des écritures de gadgets ». Le responsable souligne que, même si ces attaques nécessitent des configurations de montage personnalisées ou des images non fiables, la menace est très réelle pour les systèmes conteneurisés, en particulier dans les orchestrateurs comme Docker ou Kubernetes. L'avis recommande vivement aux utilisateurs de mettre immédiatement à jour leurs versions ou d'appliquer les correctifs fournis. Un problème de chemin masqué Le premier des trois correctifs résout un problème de chemin masqué dans runc où le runtime du conteneur remplace un fichier par un montage de type Bind « /dev/null », un fichier de collecte de données sur les systèmes de type Unix. Si un attaquant parvient à transformer /dev/null en lien symbolique symlink vers un fichier procfs critique (par exemple, /proc/sys/kernel/core_pattern ou /proc/sysrq-trigger), le runtime monte par inadvertance cette cible en lecture-écriture, accordant ainsi à l'attaquant l'accès à l'hôte. Dans une variante, runc ignore simplement l'absence de /dev/null et continue le processus, ce qui conduit à la divulgation d'informations via des fichiers masqués tels que « /proc/kcore » ou « /proc/timer_list », deux interfaces sensibles visibles par le noyau. M. Sarai avertit que, même si l'attaque ne peut pas monter directement des fichiers hôtes arbitraires, les méthodes sont suffisantes pour déclencher une évasion complète du conteneur ou un crash de l'hôte. La faille, référencée CVE-2025-31133, affecte toutes les versions connues de runc et a reçu un score de gravité de 7,3 sur 10. Elle a été corrigée dans les versions 1.2.8, 1.3.3 et 1.4.0-rc.3. Deux autres failles graves La deuxième vulnérabilité, référencée CVE-2025-52565, cible la gestion du montage « /dev/console ». Un attaquant peut remplacer le chemin cible par un lien symbolique symlink, ce qui entraîne le montage lié de la mauvaise cible par runc, permettant ainsi à l'attaquant d'obtenir un accès en écriture aux chemins procfs. « Comme pour la faille CVE-2025-31133, cela se produit après pivot_root(2) et ne peut donc pas être utilisé pour monter directement les fichiers hôtes, mais un attaquant peut tromper runc en créant un montage en lecture-écriture de /proc/sys/kernel/core_pattern ou /proc/sysrq-trigger, conduisant ainsi à une évasion complète du conteneur », a expliqué M. Sarai, ajoutant que les versions 1.0.0-rc3 et ultérieures restent vulnérables. La troisième faille référencée CVE-2025-52881 donne à un attaquant la capacité de contourner les modules de sécurité Linux Security Modules (LSM) tels que SELinux ou AppArmor en redirigeant les écritures vers les fichiers procfs. Une fois les étiquettes LSM neutralisées, les écritures vers les procfs au niveau de l'hôte deviennent possibles, ce qui peut entrainer une compromission entière de l'hôte. « D'après notre analyse, ni AppArmor ni SELinux ne peuvent protéger contre la version complète de l'attaque par réécriture redirigée », a ajouté M. Sarai. « En général, le runtime du conteneur est suffisamment privilégié pour écrire dans des fichiers procfs arbitraires, ce qui est plus que suffisant pour provoquer une fuite du conteneur », a-t-il poursuivi. « L'utilisation de conteneurs en mode rootless peut aider, car cela bloquera la plupart des écritures involontaires », a indiqué M. Sarai. Une analyse supplémentaire de Sysdig , le spécialiste de la sécurité des conteneurs, de Kubernetes et du cloud, a confirmé que ces trois failles nécessitent de démarrer des conteneurs avec des configurations de montage personnalisées, ce qui est facilement réalisable à l'aide d'images de conteneurs et de fichiers Dockerfiles non fiables. « L'exploitation de ces failles peut se faire en surveillant les comportements suspects des liens symboliques », a déclaré Sysdig. À cet effet, le fournisseur a ajouté des règles de détection pour ses utilisateurs Secure et Falco.

Sysdig Frequently Asked Questions (FAQ)

  • When was Sysdig founded?

    Sysdig was founded in 2013.

  • Where is Sysdig's headquarters?

    Sysdig's headquarters is located at 135 Main Street, San Francisco.

  • What is Sysdig's latest funding round?

    Sysdig's latest funding round is Series G.

  • How much did Sysdig raise?

    Sysdig raised a total of $728.2M.

  • Who are the investors of Sysdig?

    Investors of Sysdig include Accel, Bain Capital Ventures, Insight Partners, Goldman Sachs, Glynn Capital Management and 17 more.

  • Who are Sysdig's competitors?

    Competitors of Sysdig include RAD Security, Upwind, Grafana Labs, Cyscale, Aqua Security and 7 more.

  • What products does Sysdig offer?

    Sysdig's products include Sysdig Platform Architecture and 2 more.

  • Who are Sysdig's customers?

    Customers of Sysdig include Beekeeper, WorldPay from FIS and SAP Concur.

Loading...

Compare Sysdig to Competitors

Aqua Security Logo
Aqua Security

Aqua Security focuses on securing containerized cloud native applications within the cybersecurity sector. The company provides a lifecycle solution that includes pre-deployment hygiene enforcement and real-time attack mitigation for cloud native applications. Aqua's clientele consists of large enterprises that require cloud security. Aqua Security was formerly known as Scalock. It was founded in 2015 and is based in Ramat Gan, Israel.

Uptycs Logo
Uptycs

Uptycs is a cloud security company that specializes in protecting hybrid cloud environments and providing visibility from development to runtime. The company offers a suite of security solutions, including workload protection, compliance automation, threat detection and response, and security for containers and Kubernetes. Uptycs serves enterprises by optimizing security operations, ensuring compliance, and accelerating remediation across cloud workloads, containers, Kubernetes, and software pipelines from a unified security console. It was founded in 2016 and is based in Waltham, Massachusetts.

Orca Security Logo
Orca Security

Orca Security provides an agentless cloud security solution within the cybersecurity industry. The company offers a Cloud Security Platform that identifies, prioritizes, and remediates security risks and compliance issues across various cloud environments such as Amazon Web Services (AWS), Azure, Google Cloud, and Kubernetes. Orca Security serves sectors that require cloud security. It was founded in 2019 and is based in Portland, Oregon.

Fairwinds Logo
Fairwinds

Fairwinds provides Managed Kubernetes-as-a-Service within the cloud-native infrastructure domain. The company offers services including Kubernetes infrastructure management, lifecycle management, and operational efficiency enhancements to assist in the deployment and management of applications on Kubernetes. Fairwinds serves organizations looking to adopt and manage their Kubernetes environments without requiring in-house expertise. Fairwinds was formerly known as ReactiveOps. It was founded in 2015 and is based in Boston, Massachusetts. Fairwinds operates as a subsidiary of Bob Brennan, Robert Ketterson, and William Ledingham.

Deepfence Logo
Deepfence

Deepfence operates within the cybersecurity industry, providing products for the detection, protection, and remediation of threats in cloud and container-native environments. The company's solutions include tools for threat detection, vulnerability management, and compliance monitoring. It was founded in 2018 and is based in Palo Alto, California.

ARMO Logo
ARMO

ARMO provides a cloud security platform with an open-source approach, specializing in Kubernetes security. The company offers services, including Kubernetes Security Posture Management (KSPM), Continuous Cloud Security Posture Management (CSPM), and runtime-based vulnerability management, which aim to protect cloud and Kubernetes deployments. The company's services are intended for DevOps, security, and platform teams. It was founded in 2019 and is based in Tel Aviv, Israel.

Loading...

CBI websites generally use certain cookies to enable better interactions with our sites and services. Use of these cookies, which may be stored on your device, permits us to improve and customize your experience. You can read more about your cookie choices at our privacy policy here. By continuing to use this site you are consenting to these choices.