IT-Management.today IT-Management.today
  • Top Themen
  • Cloud
  • Security
  • Rechenzentrum
  • Kommunikation
  • Arbeitsplatz
  • Whitepaper
  • Veranstaltungen
  • Vorträge
Go to...

    Neues Deep Visibility-Modul von SentinelOne bedeutet Durchbruch bei der Jagd nach Cyber-Bedrohungen

    Laura LangerLaura Langer
    8. September, 2017

    Umfangreiche Einblicke in den Traffic und sämtliche Endpunktaktivitäten ermöglichen schnelle und umfassende Identifizierung von Bedrohungen

    Neues Deep Visibility-Modul von SentinelOne bedeutet Durchbruch bei der Jagd nach Cyber-Bedrohungen

    Tomer Weingarten, CEO von SentinelOne

    SentinelOne, der Spezialist für AI-betriebene Endpunkt-, Datacenter- und Cloud-Sicherheit, erweitert seine Endpoint Protection-Plattform um ein neues Deep Visibility-Modul. SentinelOne-Kunden profitieren damit ab sofort von einer einzigartigen Transparenz des gesamten Netzwerk-Traffics und tiefen Einblicken in sämtliche Endpunktaktivitäten. Dies ermöglicht Ihnen eine wirksamen Identifizierung aller Indikatoren einer Kompromittierung (IoC) – unabhängig von der Verschlüsselung und ohne, dass zusätzliche Agenten erforderlich sind.

    „Mit unserem neuen Modul bringen wir Sichtbarkeit in jede Ecke des Netzwerks – vom Endpunkt bis zur Cloud“, so Tomer Weingarten, CEO von SentinelOne. „Deep Visibility ermöglicht es, den gesamten Traffic transparent zu machen und zu durchsuchen, weil wir ihn schon an der Quelle sehen und ihn aus dem Kern heraus überwachen. Wir wissen, dass mehr als die Hälfte des Traffics verschlüsselt ist – darunter auch schädlicher Traffic – weshalb eine direkte Einsicht in den gesamten Traffic für Unternehmen letztlich unumgänglich ist.“

    Mit der Erweiterung der aktuellen Endpoint-Suite um das Deep Visibility-Modul ermöglicht SentinelOne einen vollständigen Einblick in alle Endpunkt-Daten und optimiert damit auf diese Weise ihr patentiertes Kernel-basiertes Monitoring. Alle Endpunkte – egal ob online oder offline – können von nun an umfassend, detailliert und autonom nach allen möglichen Indikatoren einer Kompromittierung abgesucht werden, sowohl in Echtzeit als auch im Nachhinein. Die Endpoint Protection-Plattform mit Deep Visibility erlaubt es Kunden, ihre Erkennungs- und Abwehr-Prozesse zu automatisieren und gleichzeitig einen tiefen Einblick in ihre Umgebung zu erhalten. Gleichzeitig können sie Erkenntnisse über die Dateien- und Datenintegrität durch die Überwachung der entsprechenden Charakteristiken sowie die Aufzeichnung von Datenexporten auf externe Datenträger erhalten.

    Deep Visibility überwacht den Traffic am Ende des Tunnels ohne, dass eine Entschlüsselung oder Beeinträchtigung des Datentransport erforderlich ist. Dies bietet wiederum vielfältige Möglichkeiten für „Cyber Threat Hunting“ mittels leistungsfähiger Filter, Aktionen zum Eindämmen potenzieller Gefahren sowie vollständig automatisierten Detection und Respond- Maßnahmen.

    Da das Deep Visibility-Modul als fester Bestandteil der SentinelOne Endpoint Protection-Plattform keinen zusätzlichen Agenten erfordert, ist es vollständig in die Investigation-, Mitigation- und Respose-Fähigkeiten integriert. Dazu zählen auch sämtliche Forensik-Prozesse, Daten- und Maschinen-Quarantäne sowie vollautomatische dynamische Wiederherstellungs- und Rollback-Fähigkeiten.

    „Deep Visibility ist ein Durchbruch, der unsere Meinung nach den Perimeterschutz neu definieren wird“, sagt Weingarten. „Dieser neue Einblick in den Weg der Daten markiert einen ersten Meilenstein für ein echtes, Software-definiertes Edge-Netzwerk, das physische Perimeter, hybride Datacenter bis hin zu Cloud-Services umfasst. Dies ist der Anfang vom Netzwerk der Zukunft.“

    Neben Deep Visibility verfügt die Endpoint Protection-Plattform über weitere neue Funktionalitäten, welche zusätzliche Einblicke in die Umgebung und Bedrohungslage bieten:
    Unterstützung für neue Plattformen Amazon Linux AMI und Oracle Linux für erweiterte Einblicke in kritische Server-Umgebungen
    Kompletter Festplatten-Scan um letente Bedrohungen zu identifizieren
    Verbesserte Forensik, um die Quelle der Bedrohung zu identifizieren und Angriffsszenarien abzubilden

    Aktuelle Kunden können durch die SentinelOne-Experten ein entsprechendes Update erhalten. Weitere Informationen über die SentinelOne EPP und den neuen Deep Visibility-Fähigkeiten finden sich hier oder auf der it-sa 2017 in Nürnberg: 10.-12. Oktober 2017, Halle 9, Stand 314.

    SentinelOne gestaltet mit seiner integrierten Plattform die Zukunft der Endpoint Security. Sie vereint die Prävention, Identifizierung und Abwehr von Bedrohungen, die von Nationalstaaten, Terroristen oder der organisierten Kriminalität ausgehen. Das einzigartige Konzept von SentinelOne basiert auf der tiefgehenden Beobachtung aller Systemprozesse und kombiniert sie mit innovativem, maschinellem Lernen. Damit lassen sich gefährliche Verhaltensweisen schnell isolieren und Geräte gegen fortschrittliche, gezielte Bedrohungen in Echtzeit schützen. SentinelOne wurde von einem Elite-Team von Cybersicherheits- und Verteidigungsexperten gegründet, die von IBM, Intel, Check Point Software Technologies, McAfee, Palo Alto Networks und den israelischen Streitkräften stammen. Distributor in Deutschland ist Exclusive Networks.

    Firmenkontakt
    SentinelOne
    Kylie Heintz
    E. Charleston Rd. 2513
    94043 Palo Alto, CA
    +1 855 868 3733
    [email protected]
    http://www.sentinelone.com

    Pressekontakt
    Weissenbach PR
    Dorothea Keck
    Nymphenburger Straße 86
    80636 München
    089 5506 77 70
    [email protected]
    http://www.weissenbach-pr.de

    Tags : Deep Visibility, Endpoint-Security, Endpunkt, IT-Sicherheit
    Laura Langer

    Laura Langer

    Laura ist seit Mitte 2015 als Redakteurin und Marketing Manager bei dem Business.today Network tätig. Zuvor machte Sie Ihren Master-Abschluss in BWL mit Schwerpunkt Marketing.

    Related Posts

    • Netzwerk-Pentest: Wissens-Guide inkl. 3 Fallbeispiele aus der Praxis

      Netzwerk-Pentest: Wissens-Guide inkl. 3 Fallbeispiele aus der Praxis

      Forcepoint macht Remote Browser Isolation intelligent

      Forcepoint macht Remote Browser Isolation intelligent

      Zum Reifegrad der IT-Sicherheit – welche Schlachten es 2021 anzugehen gilt

      Zum Reifegrad der IT-Sicherheit – welche Schlachten es 2021 anzugehen gilt

    Security

    • Dell Technologies stärkt die Cybersicherheit in Unternehmen mit neuen MDR-Services
      Dell Technologies stärkt die Cybersicherheit in Unternehmen mit neuen MDR-Services
    • Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?
      Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?
    • Akamai analysiert Risiken einer kritischen Spoofing-Schwachstelle in der Windows CryptoAPI
      Akamai analysiert Risiken einer kritischen Spoofing-Schwachstelle in der Windows CryptoAPI

    Kommunikation

    • Wie gelingt die Integration von MS Teams  in die bestehende Kommunikationsstruktur
      Wie gelingt die Integration von MS Teams in die bestehende Kommunikationsstruktur
    • Intelligente Assistenten für den Geschäftserfolg
      Intelligente Assistenten für den Geschäftserfolg
    • App-Promo-Erklärvideo: Unterschied Android & iOS
      App-Promo-Erklärvideo: Unterschied Android & iOS

    Cloud

    • CloudBees-Umfrage zeigt: Value-Stream-Management essenziell für den Erfolg der digitalen Transformation
      CloudBees-Umfrage zeigt: Value-Stream-Management essenziell für den Erfolg der digitalen Transformation
    • Akamai stellt Connected Cloud und neue Cloud-Computing-Services vor
      Akamai stellt Connected Cloud und neue Cloud-Computing-Services vor
    • proALPHA bringt mit skalierbaren tisoware-Paketen Zeiterfassung unkompliziert in die Cloud
      proALPHA bringt mit skalierbaren tisoware-Paketen Zeiterfassung unkompliziert in die Cloud

    Newsletter abonnieren

    • Alle wichtigen News aus der Businesswelt
    • Kompakt & aktuell
    • Völlig kostenfrei
    • Abmeldung ist jederzeit möglich.
    • Melden Sie sich jetzt an:

      Vielen Dank für Ihre Registrierung! Bitte prüfen Sie Ihren Posteingang oder Spam-Ordner, um das Abonnement zu bestätigen.

    Rechenzentrum

    • Die Vorteile von modernen ERP-Systemen in Groß- und Einzelhandel
      Die Vorteile von modernen ERP-Systemen in Groß- und Einzelhandel
    • Sieben Trends, auf die sich Cybersecurity-Verantwortliche 2023 einstellen sollten
      Sieben Trends, auf die sich Cybersecurity-Verantwortliche 2023 einstellen sollten
    • NetApp vereinfacht den Betrieb der Hybrid Cloud und schützt vor Ransomware
      NetApp vereinfacht den Betrieb der Hybrid Cloud und schützt vor Ransomware

    Arbeitsplatz

    • proALPHA bringt mit skalierbaren tisoware-Paketen Zeiterfassung unkompliziert in die Cloud
      proALPHA bringt mit skalierbaren tisoware-Paketen Zeiterfassung unkompliziert in die Cloud
    • PROXESS Release 2022 R1: Neue Funktionen, Dokumentradar, Integrationstool für Drittsysteme und Integration in Microsoft Dynamics 365 Business Central
      PROXESS Release 2022 R1: Neue Funktionen, Dokumentradar, Integrationstool für Drittsysteme und Integration in Microsoft Dynamics 365 Business Central
    • Digitalisierung und Automatisierung im Reporting

    Whitepaper Downloads

    • Die Vorteile von modernen ERP-Systemen in Groß- und Einzelhandel
      Die Vorteile von modernen ERP-Systemen in Groß- und Einzelhandel
    • Partnermanagement optimieren durch moderne B2B-Integration
      Partnermanagement optimieren durch moderne B2B-Integration
    • Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?
      Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?

    Menü

    • Home
    • Cloud
    • Security
    • Rechenzentrum
    • Kommunikation
    • Arbeitsplatz
    • Whitepaper
    • Veranstaltungen

    Service

    • Mediadaten
    • Newsletter abonnieren
    • Newsletter abmelden
    • Impressum
    • Datenschutz
    • AGB

    Weitere BTN-Portale

    • IT-Cloud.today
    • IT-Outsourcing.today
    • ITSicherheit.today
    • Virtualisierung.today
    • Datenmanagement.today
    • Mobile-Computing.today

    Eine Marke von

    BTN Logo
    © 2022 IT-Management.today | All Rights Reserved