SentinelOne enrichit sa plateforme d’un nouvel outil d’investigation des menaces pour passer moins de temps à les analyser et raccourcir les délais de remédiation.

Le premier ennemi des analystes en cybersécurité n’est pas le cyberattaquant. C’est le temps ! Les analyses d’attaques sont chronophages. Pourtant plus on réagit vite à une menace plus on minore les risques. Facile à dire… Bien plus compliqué à faire alors que les entreprises sont en proie à un nombre toujours croissant d’attaques.

Avec Singularity RemoteOps Forensics, SentinelOne veut révolutionner la manière dont les entreprises réagissent aux incidents de sécurité. « Alors qu’il faut être toujours plus rapide pour détecter et répondre aux cyberattaques, il est impératif que les équipes de sécurité disposent de capacités d’investigation avancées pour accélérer les recherches et les rendre plus efficaces. C’est possible avec Singularity RemoteOps Forensics », explique en introduction Jane Wong, Senior Vice President of Products and Strategy de SentinelOne.

Totalement intégré à la plateforme SentinelOne Singularity (ce qui évite notamment de déployer et provisionner plusieurs outils), RemoteOps Forensics est un nouveau module qui combine collecte de preuves, télémétrie XDR en temps réel, solutions Endpoint et Cloud Workload Security pour permettre à toutes les entreprises, peu importe la taille, d’effectuer des investigations plus approfondies et contrer les attaques de manière plus rapide et efficace.

Selon SentinelOne, Singularity RemoteOps Forensics se démarque par :

– Son optimisation des ressources : Réduction du délai moyen de résolution des incidents.

– Sa collecte automatisée des preuves : Que ce soit ad-hoc ou basée sur des déclencheurs spécifiques, la collecte de preuves est synchronisée en moins d’une minute.

– Sa consolidation des données : Grâce au DataLake de Singularity Security, toutes les preuves et données sont consolidées en un seul endroit.

– Ses analyses avancées des preuves collectées : La plateforme permet une analyse proactive des données EDR des différents endpoints pour se prémunir contre les futures menaces.

– Ses corrélations de données : afin de découvrir les facteurs cachés de compromission, identifier les schémas d’attaque et comprendre les tactiques et techniques utilisées par les hackers.

« Les nouvelles capacités forensiques de SentinelOne repensent la réponse aux incidents en permettant aux équipes de sécurité d’effectuer des investigations approfondies en moins de temps, sans expertise ou outils supplémentaires », conclut J. Wong.

 

À lire également :

SentinelOne s’interface avec Amazon Security Lake

SentinelOne s’enrichit de tableaux de bord personnalisables

Cybersécurité : l’automatisation comme clé stratégique d’une défense efficace

L’IA, outil des cybercriminels dans de nouveaux types d’attaques…

IA générative : menaces et risques pour la cybersécurité