SentinelOne hebt EDR mit MITRE ATT&CK-Integration auf die nächste Stufe

WERBUNG
Allensbach University
WERBUNG
Namefruits
WERBUNG
KREDIT.DE
WERBUNG
Become An Actor - eBook
WERBUNG
Smartbroker
WERBUNG
Gehaltsvorschuss. Sofort!
WERBUNG
Redenservice
WERBUNG
Bürobedarf Blitec
WERBUNG
thekey.ACADEMY
WERBUNG
etexter

SentinelOne hebt EDR mit MITRE ATT&CK-Integration auf die nächste Stufe

Neue EDR-Funktionalitäten machen die Integration der Endpoint Security-Plattform von SentinelOne mit dem Bedrohungsanalyse-Framework MITRE ATT&CK noch effektiver. Bereitgestellt über SentinelOnes Single Agent, Single Codebase und Single Console-Architektur können SentinelOne-Kunden die MITRE ATT&CK-Wissensdatenbank ab sofort als neuen Threat Hunting-Standard einsetzen und die Sichtbarkeit und Analyse von Angriffstechniken und -phasen damit auf eine neue Stufe heben. Das Framework ist sowohl mit SentinelOne ActiveEDR als auch den Ranger IoT-Funktionalitäten integriert.

Die hohen Mengen an verschiedenster Protokoll- und Ereignisdaten und eine Vielzahl an (Fehl-)Alarmen machen es für Security-Abteilungen heute schwieriger denn je, Indicators of Compromise (IoC) umfassend zu identifizieren und die dahinter liegende Geschichte gänzlich zu verstehen. Mit der Integration von MITRE-Taktiken, -Techniken und -Verfahren in den Threat Hunting-Prozess, unterstützt SentinelOne IT-Teams ab sofort bei dieser Herausforderung, indem es eine aufwendige manuelle Auswertung und Korrelierung von Analyseergebnissen hinfällig macht. Mit nur einem Klick haben die Security-Verantwortlichen den vollen Überblick darüber, woher ein Angriff kommt, was sein Modus Operandi ist, welche Gefährdung von ihm ausgeht und wie man ihn am schnellsten beheben kann.

Wenn beispielsweise ein Programm im Netzwerk eines Unternehmens versucht, sich als Windows-Prozess zu tarnen, erhält ein Security-Analyst eine Warnmeldung und kann das entsprechende MITRE ATT&CK-Bedrohungsmodell nutzen, um die Situation zu beheben. Sobald sich der Analyst mit einem einzigen Klick über die Indikatoren für seine Umgebung informiert hat, kann er den gesamten Kontext rund um die Taktiken, Techniken und Abläufe erkunden: Auf welchen Geräten wurde das Programm entdeckt? Wo kommt es her? Welche Absicht verfolgt es?

“Das Ziel von Frameworks wie MITRE ATT&CK ist es, Unternehmen beim Managen von Cyberrisiken zu unterstützen, aber zu wenige Unternehmen nutzen sie wirklich effektiv”, so Les Correia, Director Global Information Security, Architecture, Engineering and Operations bei Estee Lauder. “Durch die neue Integration von SentinelOne ist unser Team in der Lage, bösartige Aktivitäten schnell zu identifizieren und schnell darauf zu reagieren. Bedenkt man, dass die meisten Unternehmen, sich ihrer Verwundbarkeit gar nicht bewusst sind, bevor sie ein Angriff trifft, ist dies umso wichtiger.”

“Sicherheitsteams stehen ständig vor der Herausforderung, jeden Winkel ihres Netzwerks überwachen und schützen zu müssen – vom Endpunkt bis zur Cloud”, sagt Tomer Weingarten, CEO und Mitbegründer von SentinelOne. “Das MITRE ATT&CK Framework bietet IT-Teams ein gemeinsames Vokabular, um Bedrohungen ganzheitlich zu verstehen. Durch die Zusammenführung des Frameworks und unserer Threat Hunting-Erfahrung profitieren Unternehmen von einer beispiellosen autonomen Transparenz in ihrem Netzwerk und können versteckte Bedrohungen leichter identifizieren, was die Zeit für Erkennen, Eindämmen, Löschen und Wiederherstellen verkürzt. Die Herausforderungen und Wünsche unserer Kunden stehen bei uns im Fokus, um ihnen stets die Technologien bieten zu können, die die Bedrohungslandschaft von morgen bereits heute abdecken.”

Als einer der ersten Endpoint Security-Anbieter, der Warnmeldungen in Produkten mit dem MITRE ATT&CK-Framework korreliert und den Kontext von APT-Angriffen während MITRE-Simulationen mit einem einzigen autonomen Agenten in Echtzeit und kontinuierlich identifiziert, verfolgt und verknüpft, beweist SentinelOne seine Führungsrolle bei der Bereitstellung von verbesserter Sichtbarkeit und verwertbaren Bedrohungskontexten innerhalb des MITRE-Frameworks.

SentinelOne ist ein Pionier für autonomen Endpunktschutz und vereint die Prävention, Identifikation, Abwehr und Reaktion auf Angriffe jeglicher Art in einem einzigen Agenten. Dank dem Einsatz von künstlicher Intelligenz können Bedrohungen sowohl on-premises als auch in Cloud-Umgebungen automatisch und in Echtzeit eliminiert werden. Dabei ist die SentinelOne-Plattform ausgesprochen bedienerfreundlich und bietet eine herausragende Sichtbarkeit über alle kritischen Netzwerkvorgänge. Distributor in Deutschland, Österreich und der Schweiz ist Exclusive Networks.

Firmenkontakt
SentinelOne
Claudia Meisinger
Innere Kanalstr. 15
50823 Köln
49 89 5506 7773
claudiam@sentinelone.com
http://www.sentinelone.com

Pressekontakt
Weissenbach PR
Dorothea Keck
Nymphenburger Straße 90e
80636 München
089 5506 77 70
sentinelOne@weissenbach-pr.de
http://www.weissenbach-pr.de

pe-gateway
Author: pr-gateway

WERBUNG
WERBUNG
WERBUNG
WERBUNG
WERBUNG
LoopsterPanel
WERBUNG
WERBUNG
WERBUNG
WERBUNG
WERBUNG
My Agile Privacy
Diese Website verwendet technische und Profiling-Cookies. Durch Klicken auf "Akzeptieren" autorisieren Sie alle Profiling-Cookies . Durch Klicken auf "Ablehnen" oder das "X" werden alle Profiling-Cookies abgelehnt. Durch Klicken auf "Anpassen" können Sie auswählen, welche Profiling-Cookies aktiviert werden sollen
Warnung: Einige Funktionen dieser Seite können aufgrund Ihrer Datenschutzeinstellungen blockiert werden: