Ochrona przed złośliwym oprogramowaniem
SentinelOne to kompleksowa ochrona stacji końcowych, serwerów oraz wirtualnych maszyn i kontenerów, odpowiadająca na współczesne zagrożenia, w tym na ataki typu ransomware i zero-day.
Rozwiązanie pokrywa wszystkie etapy zapobiegania zagrożeniom i procesu zarządzania incydentami: identyfikację zagrożeń i ich ochronę, wykrywanie i reakcję na incydenty oraz naprawa systemów w razie naruszenia bezpieczeństwa (w tym roll-back systemu do stanu sprzed ataku). Te funkcjonalności w pełni odpowiadają oczekiwaniom działów SOC i CSIRT/CERT w przedsiębiorstwach.
Zalety
Kluczowe funkcje EDR SentinelOne:
- bezsygnaturowe wykrywanie malware, m.in. ML/behawiorystyka
- wyczyszczenie systemu po incydencie
- odtworzenie systemu po incydencie
- firewall kontrolujący dostęp do/z sieci
- inwentaryzacja aplikacji i zarządzanie podatnościami
- kontrola urządzeń USB i Bluetooth
- reakcja na incydent, m.in. kwarantanna sieciowa
- wizualizacja działania malware, m.in. mapa działania procesów, mapa połączeń sieciowych
- analiza po-zdarzeniowa, m.in. zdalne wykonywanie skryptów PowerShell
- threat hunting, wyszukiwanie IoC na wszystkich systemach
- ochrona wirtualnych maszyn w chmurze, cloud workloads i kontenerów (m.in. Kubernetes),wykrywanie i kontrola urządzeń IoT
Dla kogo
SentinelOne zapewnia ochronę urządzeń końcowych dla wszystkich istotnych wektorów ataku, a także wykrywanie incydentów i sprawną ich obsługę dzięki w pełni zautomatyzowanym funkcjom reagowania opartym na polityce i pełnej widoczności środowiska końcowego z kontekstem i analizą po-zdarzeniową w czasie rzeczywistym.
Nasze wyróżniki
SentinelOne EDR łączy funkcje zapobiegania zagrożeniom oraz wykrywania i reagowania na incydenty w jednym, specjalnie zbudowanym agencie opartym na uczeniu maszynowym i automatyzacji.