Plataforma Única que Resuelve Más Problemas
Las organizaciones quieren más capacidad, menos complejidad, y menos agentes.
SentinelOne entrega funciones EPP enriquecidas completas bajo la plataforma de Singularity.
El Problema: El AntiVirus, EPP y EDR como usted los conoce no resuelven el problema de ciberseguridad para las empresas. Para compensarlo, algunos dependen de servicios adicionales para cerrar la brecha, pero confiar en ir a la nube aumenta el tiempo de permanencia del malware.
Dependiendo de la conectividad, puede que sea demasiado tarde, ya que la actividad maliciosa tarda solo segundos en infectar el endpoint, hacer el daño y eliminar rastros de sí mismo. Esta dependencia es lo que hace que las herramientas EDR de hoy en día sean pasivas, ya que dependen de los operadores y servicios para responder después de que es demasiado tarde.
SentinelOne Endpoint Protection Platform unifica la prevención, la detección y la respuesta en un único agente diseñado específicamente con tecnología de aprendizaje automático y automatizado.
Proporciona la prevención y detección de ataques en todos los vectores principales, eliminación rápida de amenazas con capacidades de respuesta totalmente automatizadas basadas en políticas, y visibilidad completa del entorno de endpoints con análisis forenses en tiempo real y de contexto completo.
Singularity Complete
Un Solo Agente Para Todos los Esfuerzos de Consolidación
-
- Singularity Complete incluye EDR de nivel enterprise con todas las funciones.
- Incluye NGAV y IA conductual para detener amenazas conocidas y desconocidas.
- La Suite de Complete incluye funciones como control de red, control de dispositivos USB y control de dispositivos Bluetooth.
- Identificación del Rogue y se puede instrumentar para una protección completa de la superficie de ataque de red con Ranger IoT.
La Trama que Automatiza la Visibilidad
-
- La Trama o ‘Storyline’ crea el contexto en tiempo real desde el origen: cargas de trabajo nativas de la nube de Windows, Mac, Linux y Kubenetes.
- Permite obtener pruebas de hipótesis eficientes que conducen a conclusiones rápidas de RCA.
- El reenlace de procesos entre árboles PID y a través de reinicios conserva un apreciado contexto.
- El lenguaje de consulta S1QL permite búsquedas intuitivas y búsquedas basadas en hipótesis.
ActiveEDR Automatiza la Respuesta
-
- Las Respuestas de ActiveEDR forman parte del mismo código en que se basan los mecanismos de prevención.
- Resuelva amenazas con 1-clic y sin scripting en uno, varios o todos los dispositivos de todo el estado.
- Marque los hallazgos benignos así como las amenazas bajo la misma corrección automática de 1-clic en tiempo real.
- Las listas de vigilancia automatizadas de Storyline Active Response (STAR) mantienen un reloj constante para situaciones notables y personalizables que necesiten de una mirada más profunda.
- Una sola API con más de 350 funciones proporciona una base para una mayor automatización.
Toolkit para el Cazador
-
- Retención histórica de datos EDR de alto rendimiento y líder en la industria. Visibilidad de 14 a 365 días.
- Deep Visibility Storyline pivotea y caza por la técnica MITRE ATT&CK®.
- Aislamiento de red personalizable.
- Secure Remote Shell (Windows Powershell completo. Estándar Mac & Linux bash).
- Captura manual y automática de archivos maliciosos y benignos para Windows, Mac, Linux.
- Integraciones de espacio aislado opcionales para análisis dinámicos adicionales.
ActiveEDR ™ se entrega a través de la arquitectura de un solo agente de SentinelOne, un solo código base y una sola consola.
Al ir más allá de las soluciones antivirus y EDR tradicionales, ActiveEDR, impulsado por la tecnología patentada Storyline™ de SentinelOne, permite a los equipos de seguridad comprender rápidamente la historia y la causa raíz detrás de los actores de amenazas y responder de forma autónoma, sin depender de los recursos en la nube.
Storyline™ correlaciona y sirve como identificador único para todos los eventos pertenecientes a un grupo de procesos.
Con ActiveEDR™, todos, desde los analistas avanzados del SOC hasta los equipos de seguridad novatos, pueden visualizar y comprender la historia del ataque sin pasar horas recreando la historia a mano.
El agente de SentinelOne también puede corregir y revertir automáticamente las acciones de las amenazas con un solo clic del botón.
Esta tecnología permite a los equipos de seguridad centrarse en las alertas que importan y aprovechar la tecnología para ayudar en lo que antes se limitaba a las tareas obligatorias por el ser humano.
SentinelOne Preguntas Frecuentes (FAQs)
¿SentinelOne soporta la cacería de amenazas utilizando tácticas y técnicas MITRE?
Así es, SentinelOne admite la búsqueda de amenazas utilizando las Tácticas, Técnicas y Procedimientos (TTP) de MITRE ATT&CK, los indicadores de comportamiento asignados por el marco MITRE, para ayudar a los analistas a comprender el comportamiento de sus endpoints y detectar y responder con precisión a cualquier actividad anómala.
Esta característica ayuda a los analistas a elevar su nivel de habilidades y hacer que la experiencia del usuario del EDR sea más satisfactoria y eficiente desde el primer día.
¿Puedo exportar los datos del EDR?
Sí. SentinelOne Cloud Funnel es una implementación de Kafka que permite a los clientes suscribirse a su conjunto de datos y extraer esos datos en su nube para ser utilizados para cualquier propósito que deseen.
¿Cuánto tiempo puede SentinelOne retener datos?
SentinelOne permite la caza eficaz de amenazas con la retención de datos líder en la industria de 365 días fuera-de-la-caja para malware e incidentes de ataque sin archivos. Ofrecemos la retención estándar de datos histórica del EDR que es asequiblemente actualizable a 365 días.
¿Cómo me ayuda SentinelOne a responder rápidamente a las amenazas?
ActiveEDR de SentinelOne automatiza de forma inteligente el EDR proporcionando contexto de Storyline (mostrado en las pruebas de fase 2 de MITRE ATT&CK) y una gama completa de acciones de corrección automatizadas y manuales.
Los dispositivos se defienden de forma autónoma eliminando y poniendo en cuarentena procesos y archivos no autorizados en tiempo real.
Los dispositivos también se curan a sí mismos con la corrección quirúrgica automatizada y la reversión para ayudar a reducir el tiempo medio de corrección (MTTR).
Los cazadores de amenazas y los respondedores de incidentes también pueden utilizar estas funciones para marcar las situaciones sospechosas identificadas como amenazas para la corrección automática en todo el estado que aumenta en gran medida la eficiencia del respondedor.
¿Cómo ayuda SentinelOne a reducir la carga de mi equipo de SOC?
SentinelOne supervisa continuamente cada evento, en todos los sistemas operativos y en todos los entornos, ya sea centro de datos, proveedor de servicios en la nube, oficina o ubicación de trabajo remota para identificar con precisión las amenazas y correlacionar la información para proporcionar contexto automatizado y completar la historia de ataques.
Esto se mostró en la última prueba MITRE ATT&CK Fase 2 (APT29), donde SentinelOne tuvo el menor número de errores y el mayor número de tácticas y técnicas correlacionadas.
Diferenciadores en cada aspecto
Ricos datos forenses que pueden toman acción automática sobre las amenazas, incluyendo la mitigación y hasta la reversión completa a los estados pre-cifrados.
Almacenamiento Extendido
Los datos que ofrece la visibilidad profunda se transmiten a la nube y se almacenan durante 14 días de forma predeterminada. Los clientes pueden comprar retención extendida para cumplir con los requisitos de cumplimiento durante varios años.
Responder & Revertir
Visibilidad profunda en cada operación en el agente, incluida la capacidad de buscar datos históricos y revertir archivos/claves del registro quirúrgicamente a un estado conocido seguro.
Integraciones
SentinelOne proporciona API RESTful e integraciones preconstruidos a varias aplicaciones y servicios empresariales como Splunk, QRadar, Slack, ServiceNow, Joe Sandbox, Reversing Labs Threat Intel, LogRhythm y PagerDuty.
Contextualiza e Identifica las Amenazas en Tiempo Real
La tecnología de Storyline™ reduce el esfuerzo manual y automáticamente acorda juntos los eventos relacionados en la linea de tiempo del ataque.
Cacería de Amenazas bajo Contexto Real
Monitoreo de archivos, Indicadores de compromiso, Actividad de la red y obtenga notificaciones sobre el acceso o cambios
Importar/Exportar
Para los clientes que migran desde otras soluciones EDR, SentinelOne importa sus consultas existentes en el lenguaje de consulta de SentinelOne (S1QL). SentinelOne también proporciona un flujo de exportación basado en Kafka para los clientes que desean almacenar/analizar sus datos EDR en sus propios lagos de datos.
SOPORTE A SO
SentinelOne es compatible con una amplia variedad de distribuciones de Windows, Mac y Linux, así como sistemas operativos de virtualización. Las excepciones de software comunes se documentan en el portal de soporte de S1.
Windows Sentinel agent
Todas las estaciones de trabajo Windows comenzando con 7 SP1 y hasta Windows 10
Todos los Servidores Windows comenzando con 2008 R2 SP1 y hasta Server/Core 2019
Mac Sentinel agent
macOS Catalina, Mojave, High Sierra
Linux Sentinel agent
Ubuntu, Redhat (RHEL), CentOS, Oracle,
Amazon AMI, SUSE Linux Enterprise Server,
Fedora, Debian, Virtuozzo, Scientific
Linux
Windows Legacy agent
XP, Server 2003 & 2008, POS2009
Soporte a Plataformas de Contenedores
Kubernetes self-managed v1.13+ (self-managed, AWS Kubernetes (EKS), Azure AKS)
Virstualización & VDI
Citrix XenApp, Citrix XenDesktop, Oracle VirtualBox, VMware vSphere, VMware Workstation, VMware Fusion, VMware Horizon, Microsoft Hyper-V
EPP + EDR
Protección
Endpoint
¿Qué es
realmente?