
Die neue Lösung kombiniert forensische Beweismittel mit Echtzeit-Telemetrie, um einheitliche Einblicke in Sicherheitsvorfälle zu liefern, die Analysten benötigen, um Untersuchungs- und Reaktionsaktivitäten effizient und schnell durchzuführen.
SentinelOne erweitert seine forensischen Fähigkeiten. Cyber-Angriffe nehmen zu, und wenn es darum geht, auf sie zu reagieren, zählt jede Minute. Um rasche Schlussfolgerungen zu ziehen, müssen Sicherheitsteams relevante Erkenntnisse identifizieren und die richtigen Informationen extrahieren. Das Unternehmen kündigt die Veröffentlichung von Singularity RemoteOps Forensics an, einem neuen Angebot für digitale Forensik, das Unternehmen jeder Größe effektive Incident Response ermöglicht und dadurch Untersuchungs- und Reaktionsaktivitäten effizient und mit hoher Geschwindigkeit und Skalierbarkeit durchführbar macht.
„Da die Berichterstattung und die Reaktion auf Sicherheitsverletzungen in immer kürzerer Zeit erfolgen müssen, ist es unerlässlich, dass Sicherheitsteams fortschrittliche forensische Funktionen zu Verfügung haben, die Untersuchungen schneller und effizienter machen. Diese liefern wir nun mit Singularity RemoteOps Forensics „, sagt Jane Wong, Senior Vice President für Produkte und Strategie bei SentinelOne.
Nahtlos in die SentinelOne Singularity Plattform integriert und als Erweiterung für die Endpunkt- und Cloud-Workload-Sicherheitslösungen angeboten, stellt RemoteOps Forensics eine schnelle, effiziente und flexible Lösung für digitale Forensik und Incident Response dar, die von Sicherheitsteams genutzt werden kann, und folgende Vorteile bietet:
- Ressourcen können optimal genutzt und die durchschnittliche Reaktionszeit minimiert werden.
- Ad-hoc oder bedingungsbezogene Beweissammlung kann durchgeführt werden, um gezielte Untersuchungen an einem oder mehreren Assets, einschließlich Endpunkten und Server-Workloads, zu ermöglichen.
- Die gesammelten Beweismittel, wie Prozesse, Ports, Service-Listen, MFT, Amcache, JumpLists und Memory Dumps können automatisiert und schnell verwaltet werden.
- Beweise können in einem Datenpool durch den Singularity Security DataLake konsolidiert und SentinelOne- und Partnerdaten mit forensischen Daten in der gleichen Suche korreliert werden, um ein umfassendes Bild des Angriffs zu erstellen, die Ursache schnell zu identifizieren und Maßnahmen zur Risikominderung zu ergreifen.
- Die gesammelten Beweise können zusammen mit Daten zur Endpunkterkennung und -reaktion (EDR) in einer Konsole analysiert werden, um sich proaktiv gegen zukünftige Bedrohungen zu verteidigen.
- Integrierte Daten können korreliert und analysiert werden, um verborgene Kompromittierungsindikatoren aufzudecken, fortgeschrittene Angriffsmuster zu identifizieren und die von Bedrohungsakteuren verwendeten Taktiken und Techniken zu verstehen.
Vollständig in den SentinelOne-Agenten integriert, eliminiert RemoteOps Forensics die Notwendigkeit, während der Untersuchungen mehrere Tools bereitzustellen, was Organisationen Zeit und Ressourcen spart. Die Lösung macht Untersuchungen auch solider und unkomplizierter, da weniger Änderungen auf der Festplatte vorgenommen werden müssen, und dank der Anti-Manipulations- sowie Metadatensammlungsfunktionen, die die Integrität der Daten sicherstellen.
„Die neuen forensischen Fähigkeiten von SentinelOne revolutionieren die Incident Response, indem sie Sicherheitsteams befähigen, tiefgreifende Untersuchungen in kürzerer Zeit, ohne die Notwendigkeit von Fachwissen oder zusätzlichen Tools, durchzuführen“, sagt Wong.
Singularity RemoteOps Forensics ist ab sofort verfügbar und wird bereits von Kunden verwendet. Klicken Sie hier für eine kostenlose Demo, um mehr über die Lösung und den Mehrwert zu erfahren, den sie für Ihre Organisation bieten kann.
Fachartikel

Autonome APTs: Die Claude-basierte Operation wird nicht die letzte sein

Stand der Technik umsetzen: Wie Unternehmen jetzt handeln sollten

Industrielles Phishing gegen Italiens Infrastruktur: Group‑IB entdeckt automatisiertes Aruba‑Imitierendes Phishing‑Kit

Stärkung von Red Teams: Ein modulares Gerüst für Kontrollbewertungen

SAP Patch Day November 2025: Kritische Lücken in SQL Anywhere Monitor und SAP Solution Manager geschlossen
Studien

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand

BSI-Lagebericht 2025: Fortschritte in der Cybersicherheit – Deutschland bleibt verwundbar

Forrester veröffentlicht Technologie- und Sicherheitsprognosen für 2026

Zunahme KI-gestützter Cyberbedrohungen im Fertigungssektor

KnowBe4-Studie: Personalisierte Phishing-E-Mails setzen auf die Verwendung von Firmennamen
Whitepaper

Industrial AI: KI als Treiber der Wettbewerbsfähigkeit

Vorbereitung auf künftige Cyberbedrohungen: Google veröffentlicht „Cybersecurity Forecast 2026“

Aktuelle Studie zeigt: Jeder Vierte in Deutschland bereits Opfer von digitalem Betrug

Cybersecurity in Deutschland: 200 Milliarden Euro Schaden trotz steigender IT-Ausgaben

Die EU bleibt weiterhin Ziel zahlreicher, sich überschneidender Bedrohungsgruppen
Hamsterrad-Rebell

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme

Infoblox zeigt praxisnahe IT-Security-Strategien auf it-sa 2025 und exklusivem Führungskräfte-Event in Frankfurt

IT-Security Konferenz in Nürnberg: qSkills Security Summit 2025 setzt auf Handeln statt Zögern

Von Palo Alto nach Paderborn: Wie eine Initiative US-Cyberfachkräfte für Deutschland gewinnen will






