Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

DSAG-Jahreskongress
17.09.19 - 19.09.19
In Nürnberg, Messezentrum

Anzeige

Anzeige

Prävention, Angriffserkennung und Threat Hunting

Eine Plattformerweiterung bietet Prävention, Angriffserkennung und Threat Hunting für Container und Cloud-Infrastrukturen. Die neueste Generation der Server- und Workload-Protection von SentinelOne bietet ab sofort ein Produkt, das speziell für den Schutz von Containern, einschließlich verwalteter und nicht-verwalteter Kubernetes-Systeme, entwickelt wurde.

Damit stehen die patentierte verhaltensbasierte KI und die autonomen Reaktionsfähigkeiten von SentinelOne auf allen gängigen Linux-Plattformen sowie physischen und virtuellen Cloud-nativen Workloads und Containern zur Verfügung. Dank erweiterten Reaktionsoptionen und autonomen Wiederherstellungsfähigkeiten profitieren die Kunden von einer verbesserten Prävention, Identifizierung und Abwehr von bösartigen Dateien und Live-Angriffen in Cloud-nativen und containerisierten Umgebungen.

Kritische Infrastrukturen in Unternehmen liegen heutzutage meist in der Cloud – in der Regel als containerisierte Workloads. Doch obwohl viele der heutigen Endpoint Protection-Plattformen (EPP) sowie Endpoint Detection and Response (EDR)-Tools für die Identifizierung von Bedrohungen zwar auf die Cloud setzen, sind die meisten Tools nicht darauf ausgelegt, die sich schnell ausbreitende Angriffsfläche der Cloud effektiv zu schützen.

Anders bei SentinelOne: Der neue Server- und Workload-Schutz wurde speziell für containerisierte Workloads sowie für die Bereitstellung auf traditionellen Servern in der Cloud und in privaten Rechenzentren entwickelt. Die Lösung bietet eine vollständige Transparenz, Überblick über den Kontext einer Bedrohung, Automatisierung sowie spezielle Reaktionsfähigkeiten und ermöglicht es Unternehmen auf diese Weise, kritische Risiken zu minimieren. Der mehrschichtige Sicherheitsansatz von SentinelOne bietet Flexibilität für die verschiedensten Workloads und Architekturen, die heutzutage in Unternehmen zu finden sind.

„Da Unternehmen in zunehmendem Maße auf Cloud-basierte Architekturen zurückgreifen, dehnt sich ihr Perimeter – und damit ihre Angriffsfläche – auf die Cloud aus“, so Tomer Weingarten, Mitbegründer und CEO von SentinelOne. „Diese Workloads erfordern das gleiche Maß an Überwachung, Bereitstellung und Schutz wie jedes andere Gerät im Unternehmensnetzwerk. Der Server- und Workload-Schutz von SentinelOne unterstützt Unternehmen bei dieser oftmals frustrierenden Herausforderung, indem er höchste Transparenz darüber bietet, was in jedem einzelnen Cloud-Workload, in jedem Container und jeder virtuellen Maschine im Netzwerk passiert, und gleichzeitig in Echtzeit Angriffe abwehrt.” „Da wir unser Unternehmen mehr und mehr in die Cloud verlagern, können wir es uns nicht leisten, auf Cloud-Security-Tools zu setzen, die unsere Produktivität behindern“, so Zack Moody, Global Head of Cybersecurity and Privacy, AVX. „Es ist wichtig für uns, die Sicherheit in jedem einzelnen Workflow vollständig im Blick zu haben. Die Fähigkeit von SentinelOne, uns genau zu sagen, was wir betreiben und wo, und uns darüber hinaus effektiv zu schützen, ist für unsere Cloud-Implementierung unerlässlich."

Die Server- und Workload-Protection  ist unabhängig von der Infrastruktur und kann entweder in Containern selbst, auf den sie hostenden Rechnern, auf Servern oder in der Cloud eingesetzt werden.

www.sentinelone.com
 

GRID LIST
KI Cyber Security

KI spielt immer wichtigere Rolle in der Cloud-Sicherheitsstrategie

Die Cloud erfreut sich unter Firmen immer größerer Beliebtheit. Mittlerweile nutzen sie…
Cloud-Security

Ab in die Cloud? Aber sicher! Tipps für lückenlose Cloud-Security

Die Cloud-Technologie hat in den vergangenen Jahren nicht nur den IT-Markt, sondern auch…
Hacker Cloud

Einblicke in das Verhalten von Hackern in Cloud-Umgebungen

Virtualisierte Cloud-Umgebungen, die von Cloud-Service-Providern (CSPs) unterstützt…
Hacker im binären Regen

Guideline Cloud Security

Die Ansprüche an vernetztes Arbeiten steigen: Mitarbeiter nutzen verschiedene…
Public Cloud

Wie sicher ist die (Public) Cloud?

Laut der heute veröffentlichten Bitkom-Studie zum Thema Cloud Computing nutzten im Jahr…
Tb W190 H80 Crop Int 46ad5e31f85ea99e76210e0d0bc3debe

Die Sicherheit von Cloud-basierten Softwaretools

Spätestens seit den großen Datenlecks der letzten Jahre ist klar, dass die Sicherheit…