
SentinelOne vereint zwei einst getrennte Bereiche – EPP (Schutz) und EDR (Erkennung und Reaktion) – in einer einzigen Plattform. Diese basiert auf patentierten verhaltensbasierten und statischen KI-Modellen, um einen hohen Grad an Automation zu bieten, ohne die Performance unnötig zu belasten. Die Plattform identifiziert bösartige Aktivitäten in jeder Phase der Angriffskette und schützt Endpunkte, IoT-Geräte, Container und Cloud-Workloads mit Maschinengeschwindigkeit vor jeder Art von Exploit. AWS-Kunden können den SentinelOne-Agenten fortan auf ihren AWS-Workloads einsetzen und so unmittelbar von einer erhöhten Transparenz und einzigartigen Bedrohungserkennung profitieren. Dabei kann der SentinelOne-Agent auf allen gängigen Betriebssystemen (Mac, Windows, Linux sowie Container) installiert werden, die auf Amazon Elastic Compute Cloud (Amazon EC2) gehostet werden.
„Die Zukunft der Geschäftstätigkeit hat sich ganz klar in die Cloud verlagert, sodass Cloud-Workloads mit innovativer, proaktiver Technologie geschützt werden müssen. Nur so können Unternehmen der heutigen Bedrohungslandschaft adäquat entgegentreten“, so Raj Rajamani, Chief Product Officer bei SentinelOne. „Indem wir SentinelOne über den AWS Marketplace zur Verfügung stellen, können sowohl unsere Unternehmenskunden als auch unser umfangreiches Channel-Partner-Netzwerk direkt auf unsere Lösung zugreifen. Dies erhöht die Wachstumschancen von SentinelOne und unterstützt gleichzeitig AWS-Kunden bei der Aufrechterhaltung einer effektiven Sicherheitslage.“
Neben der Bereitstellung seiner Endpunktsicherheit im AWS Marketplace ist SentinelOne zudem auch Advanced Technology Partner im AWS Partner Network (APN).
*https://aws.amazon.com/marketplace/pp/B081J71QPX?qid=1575372561573&sr=0-1&ref_=srh_res_product_title
Fachartikel

LIVE WEBINAR: Erkennen und Verwalten von Cyber-Risiken im erweiterten Zulieferer-Netzwerk

Künstliche Intelligenz und Datenethik: Vier Tipps, wie Unternehmen beides in Einklang bringen können

Gemeinsam Cyberbedrohungen den Garaus machen

LIVE WEBINAR: Verschlüsselter und einfacher Datentransfer per E-Mail oder Datenraum

Cybersecurity: Endlich Schluss mit dem Tool-Wahnsinn
Studien

Cybersicherheit: Unternehmen unterschätzen Risiken durch Partner und Lieferanten

IBM „Cost of a Data Breach“- Studie 2022: Verbraucher zahlen den Preis, da die Kosten für Datenschutzverletzungen ein Allzeithoch erreichen

Gestohlene Zugangsdaten sind im Dark Web günstiger als ein Döner

Jedes zweite Fertigungsunternehmen rechnet mit Zunahme von Cyberangriffen – bei weiterhin lückenhafter Cybersicherheit

Hybride Arbeitsmodelle: Firmware-Angriffe nehmen signifikant zu
Whitepaper

Das Erwachen der LNK-Dateien: Cyber-Kriminelle setzen bei Angriffen auf Verknüpfungen

Trellix Threat Labs Report: ein Blick auf die russische Cyber-Kriminalität

Q1 2022 Lage der IT-Sicherheit: 57 % aller Sicherheitsvorfälle gehen auf bekannte Netzwerkschwachstellen zurück

Ransomware-Vorfälle nehmen weiter zu
