
Bereits im Oktober 2018 erhielt SentinelOne ein USPTO-Patent für seine einzigartige Malware-Remediation-Technologie. Diese ist in der Lage, jeden Vorgang in einem Betriebssystem in Echtzeit zu lokalisieren und diesen autonom seinem Ursprung zuzuordnen. Von dort aus kann die Technologie sämtliche Vorgänge mit Hilfe einer sich ständig weiterentwickelnden Machine Learning-basierten Wissensdatenbank klassifizieren, die als bösartig identifizierten Vorgänge operativ rückgängig machen und nicht nur die schadhaften Vorgänge selbst, sondern auch deren Grundursache beseitigen.
Das neueste Patent von SentinelOne bestätigt nun ein weiteres Mal die besondere Autonomie von ActiveEDR. Die Endpoint Detection & Response-Lösung, die von SentinelOnes TrueContext Behavioral KI unterstützt wird, wandelt Daten in Attack-Stories um und löst im Falle einer Bedrohung unverzüglich eine Warnung aus. Das neue Patent unterstreicht insbesondere die Detection-Fähigkeiten in Bezug auf neu eingeführte Malware in überwachten Betriebssystemen aber auch die Fähigkeit, Zusammenhänge zwischen neu gefundener Malware und allen damit verbundenen Softwareprodukten, die früher oder später in ein geschütztes Netzwerk von Endpunkten eingeführt werden, vollständig zu verstehen und abzubilden.
„Unser neues Remediation Continuation-Patent würdigt einmal mehr den innovativen Ansatz, den SentinelOne bei der Bereitstellung von kombinierter EPP- und EDR-Technologie verfolgt“, so Tomer Weingarten, CEO und Mitbegründer von SentinelOne. „Zusätzlich zu den erstklassigen Präventionsfunktionen ist die Automatisierung manueller, zeitaufwändiger EDR-Funktionen unerlässlich, um die Security Operation-Teams in Zeiten von Fachkräftemangel und Überlastung zu unterstützen. SentinelOne ist nach wie vor führend bei der Konvergenz von EPP und EDR sowie bei der Automatisierung von Risikominderung in Maschinengeschwindigkeit.“
Erst vor kurzem hat SentinelOne mit Hilfe neuer EDR-Funktionalitäten die Integration seiner Endpoint Security-Plattform mit dem Bedrohungsanalyse-Framework MITRE ATT&CK optimiert. Bereitgestellt über SentinelOnes Single Agent, Single Codebase und Single Console-Architektur können SentinelOne-Kunden die MITRE ATT&CK-Wissensdatenbank als neuen Threat Hunting-Standard einsetzen und die Sichtbarkeit und Analyse von Angriffstechniken und -phasen damit auf eine neue Stufe heben.
https://www.sentinelone.com/blog/active-edr-feature-spotlight/
Distributor in Deutschland, Österreich und der Schweiz ist Exclusive Networks.
Fachartikel

ChatGPT bei der Arbeit nutzen? Nicht immer eine gute Idee

Das Aktualisieren von Software-Agenten als wichtige Praktik der Cyberhygiene auf MSP-Seite

Kosteneinsparungen und Optimierung der Cloud-Ressourcen in AWS

CVE-2023-23397: Der Benachrichtigungston, den Sie nicht hören wollen

Wie sich kleine und mittlere Unternehmen proaktiv gegen Ransomware-Angriffe wappnen
Studien

Studie zeigt 193 Millionen Malware-Angriffe auf Mobilgeräte von Verbrauchern im EMEA-Raum

2023 State of the Cloud Report

Trotz angespannter Wirtschaftslage: die Security-Budgets steigen, doch der IT-Fachkräftemangel bleibt größte Hürde bei Erreichung von Security-Zielen

BSI-Studie: Viele Software-Produkte für Onlineshops sind unsicher

Wie Cloud-Technologie die Versicherungsbranche revolutioniert
Whitepaper

Arctic Wolf Labs Threat Report: Deutlicher Anstieg der erfolgreichen Fälle von Business-E-Mail-Compromise

Aufkommende Trends in der externen Cyberabwehr

Cyber-Sicherheit für das Management – Handbuch erhöht Sicherheitsniveau von Unternehmen

Aktueller Datenschutzbericht: Risiko XXL am Horizont

Vertrauen in die Lieferkette durch Cyber-Resilienz aufbauen
Unter4Ohren

Optimierung der Cloud-Ressourcen und Kosteneinsparungen in AWS

DDoS – der stille Killer

Continuous Adaptive Trust – mehr Sicherheit und gleichzeitig weniger mühsame Interaktionen

Datenschutz und -kontrolle in jeder beliebigen Cloud bei gleichzeitiger Kostensenkung, Reduzierung der Komplexität, Verbesserung der Datenverfügbarkeit und Ausfallsicherheit
