
SentinelOne, das Unternehmen mit der autonomen Cybersicherheitsplattform, gibt heute bekannt, dass das Cyber Response Services-Team von KPMG LLP (KPMG) die Singularity XDR-Plattform von SentinelOne nutzen wird, um seine Untersuchungen und Reaktionen auf Cyberangriffe zu optimieren. KPMG nutzt SentinelOne auch für Compromise Assessments in seinem gesamten Kundenportfolio.
„Das Ausmaß der Cybervorfälle, mit denen wir konfrontiert werden, erfordert eine Kombination aus führender Technologie und strategischen Dienstleistungen, um das Risiko effektiv zu mindern“, sagt David Nides, Principal, KPMG. „Diese Vorfälle setzen uns unter enormen Druck, erfordern einen engen Zeitplan und bergen das Potenzial für erheblichen finanziellen Schaden und große Reputationsverluste. Die Singularity XDR-Plattform von SentinelOne kann dazu beitragen, die Identifizierung von und die Reaktion auf hochentwickelte Bedrohungen zu beschleunigen.“
Das Cyber Security Services Team von KPMG war bei der Aufklärung von vielen der weltweit bekanntesten Sicherheitsverletzungen beteiligt. KPMG kann die Singularity XDR-Plattform von SentinelOne und die Storyline Active Response (STAR)-Technologie bei der Reaktion auf Cybervorfälle nutzen. Die KI-gestützte Technologie bietet Funktionen zur Eindämmung von Bedrohungen, zur Schadensbehebung und zum Rollback von Ransomware.
Im Zuge der letztjährigen Übernahme von Scalyr, einer führenden Cloud-basierten Datenanalyseplattform, die die Basis für SentinelOne XDR bildet, nutzt auch KPMG die Technologie, um Daten schnell aufzunehmen, zu korrelieren, zu durchsuchen und zu verarbeiten. Dies ermöglicht sofortige Einblicke in alle Endpunkte an einem zentralisierten Ort.
„Bei Sicherheitsverletzungen kommt es auf Millisekunden an. Dies unterstreicht die Wichtigkeit der autonomen Plattform von SentinelOne, die Sichtbarkeit, Schutz und Reaktion in Maschinengeschwindigkeit bietet“, sagt Nicholas Warner, COO von SentinelOne. „Es ist eine Ehre, in die Cyber Security Services von KPMG aufgenommen zu werden und es globalen Organisationen zu ermöglichen, durch und mit den Experten, denen sie vertrauen, hochentwickelten Angriffen effektiv vorzubeugen und darauf zu reagieren.“
Fachartikel

Ist macOS besser geschützt als Windows?

Threat Intelligence, Extended Threat Intelligence … Alles gleicher Inhalt in unterschiedlichen Verpackungen?!

Welche Strategie schützt Ihre IT vor Ransomware?

Phishing for Compromise: Mithilfe von XDR Phishing-Angriffe erkennen und abwehren

Die Last mit den Altlasten – Mitigationsprojekte, Teil 2
Studien

Accenture-Studie: Störungen der Lieferketten könnten die europäischen Volkswirtschaften bis 2023 rund 920 Mrd. Euro ihres BIPs kosten

Bad Bots verursachen rund 40 Prozent des Internetverkehrs in Deutschland – Kontoübernahmen und Online-Betrug nehmen zu

IBM Studie: Nachhaltigkeit zählt zu den obersten Prioritäten von CEOs, aber fehlende Erkenntnisse aus Daten behindern den Fortschritt

Mangelnde Cybersecurity-Kenntnisse verantwortlich für 80 Prozent der Sicherheitsverletzungen

Bis zu 75 Zugriffsberechtigungen: Diese Apps aus dem Alltag wollen an die meisten privaten Daten
Whitepaper

Beitrag zur Prüfbarkeit von sicherheitskritischen KI-Anwendungen veröffentlicht

Report 2022: Ransomware-Bedrohung nimmt stark zu

Group-IB stellt sein jährliches Ransomware-Kompendium vor

Hybrid Cloud dominiert und Sicherheit steht ganz oben auf der To-Do-Liste im Canonical Kubernetes und Cloud Native Operations 2022 Report
