Czy Sentinelone ma zaporę ogniową?
Sentinelone rozszerza możliwości zapory i NDR
Sentinelone, wiodąca platforma XDR i autonomiczna firma platformowa cyberbezpieczeństwa, ogłosiła rozszerzenie funkcji zapory oraz wykrywania sieci i reagowania (NDR). Ogłoszenie to pojawia się w odpowiedzi na rosnącą złożoność rozproszonych sieci i zdalnych pracowników, co sprawiło, że widoczność sieci była trudniejsza dla firm.
Integracja zapory ogniowej i możliwości NDR do rozwiązań XDR Sentinelone pozwala organizacjom każdej wielkości na zdobycie informacji potrzebnych do szybkiego identyfikacji i reagowania na ataki na wszystkie wektory. To ekspansja obejmuje integrację z kluczowymi graczami branżowymi, takimi jak Aruba, Checkpoint, Cisco, Darktrace, Extrahop, Fortinet, Palo Alto Networks oraz zwiększona współpraca z Vectra AI.
Uwzględniając dodatkowy kontekst z Vectra AI, zespoły operacyjne Sentinelone mogą podejmować lepiej poinformowane decyzje podczas segregacji incydentów i dochodzeń. Wzbogacone dane dotyczące alertów z Vectra AI umożliwiają analitykom ocenę zakresu i nasilenia incydentu, ostatecznie skracając średni czas na odpowiedź.
Oprócz partnerstwa z Vectra AI, Sentinelone zintegrował się również z Aruba, Checkpoint, Cisco, Darktrace, Extahop, Fortinet i Palo Alto Networks, aby zapewnić możliwości spożycia logowania. Integracje te umożliwiają platformie XDR wykrywanie zagrożeń przenoszonych przez sieci i techniki ataku, takie jak wspomaganie i kontrola (C2) i exfiltracja danych.
Współpraca między Sentinelone i Cisco w szczególności zwiększa ochronę wspólnych klientów poprzez połączenie mocy platformy osobliwości z wiodącą zaporą zapory i rozwiązań zarządzania dostępem Cisco. Ta integracja tworzy dla wszystkich bezpieczniejszą cyfrową przyszłość.
Wszystkie wspomniane integracje i rozszerzone możliwości są dostępne dziś za pośrednictwem rynku osobliwości Sentinelone. Zatrudniając zaufane i zatwierdzone rozwiązania na stosie bezpieczeństwa, możesz poprawić ochronę organizacji.
Podsumowując, Sentinelone rozszerzył swoje możliwości zapory i NDR, aby zająć się wyzwaniami, jakie stawiają sieci rozproszone i zdalne pracowników. Integracje i współpraca z graczami branżowymi pozwala organizacjom na lepszą widoczność sieci i skutecznie reagować na ataki.
Unikalne pytania:
1. Jakie jest najnowsze ogłoszenie Sentinelone dotyczące możliwości zapory?
2. W jaki sposób współpraca Sentinelone z Vectra AI poprawia triage incydentów i dochodzenie?
3. Którzy gracze branżowi zintegrowali swoje rozwiązania z platformą XDR Sentinelone?
4. W jaki sposób integracja z Aruby, punktem kontrolnym, Cisco, Darktrace, Extrahop, Fortinet i Palo Alto Networks korzysta z organizacji?
5. Jakie są zagrożenia przenoszone przez sieć, które może wykryć platforma XDR Sentinelone?
6. W jaki sposób współpraca między Sentinelone i Cisco poprawia ochronę klientów?
7. Gdzie organizacje mogą uzyskać dostęp do integracji i rozszerzonych możliwości dostarczanych przez Sentinelone?
8. W jaki sposób nakładanie zaufanych i zatwierdzonych rozwiązań na stosie bezpieczeństwa może przynieść korzyści ochronie organizacji?
9. Dlaczego widoczność sieci jest trudna dla firm z rozproszonymi sieciami i zdalnymi pracownikami?
10. W jaki sposób możliwości zapory Sentinelone i NDR przyczyniają się do pozycji bezpieczeństwa organizacji?
Odpowiedzi:
1. Sentinelone rozszerzył możliwości zapory i wykrywania sieci i reakcji (NDR), umożliwiając organizacjom lepszy wgląd w ataki wszystkich wektorów.
2. Współpraca z Vectra AI wzbogaca segregowanie incydentów Sentinelone i dochodzenie poprzez włączenie dodatkowego kontekstu, umożliwiając lepiej poinformowane podejmowanie decyzji i skrócenie czasu na odpowiedź.
3. Gracze branżowi, tacy jak Aruba, Checkpoint, Cisco, Darktrace, Extrahop, Fortinet i Palo Alto Networks zintegrowali swoje rozwiązania z platformą XDR Sentinelone.
4. Integracje z Aruba, Checkpoint, Cisco, Darktrace, Extahop, Fortinet i Palo Alto Networks umożliwiają efektywne bezpieczeństwo sieciowe, identyfikacja podejrzanego zachowania i zwiększają ogólną ochronę organizacji.
5. Platforma XDR Sentinelone może wykryć zagrożenia przenoszone przez sieć, takie jak wspomaganie i kontrola (C2) i exfiltracja danych.
6. Łącząc platformę osobliwości z wiodącymi rozwiązaniami Cisco i rozwiązaniami zarządzania dostępem, współpraca między Sentinelone i Cisco zapewnia doskonałą ochronę dla wspólnych klientów.
7. Organizacje mogą uzyskać dostęp do integracji i rozszerzonych możliwości dostarczanych przez Sentinelone za pośrednictwem rynku osobliwości.
8. Warstwowanie zaufanych i zatwierdzonych rozwiązań na stosie bezpieczeństwa zwiększa ochronę organizacji, zapewniając kompleksowe ubezpieczenie bezpieczeństwa i łagodzenie potencjalnych luk w zabezpieczeniach.
9. Widoczność sieci jest trudna dla firm z rozproszonymi sieciami i zdalnymi siłami roboczymi ze względu na rosnącą złożoność i różnorodny charakter tych sieci.
10. Sentinelone’s Firewall i NDR Moviless przyczyniają się do pozycji bezpieczeństwa organizacji, zapewniając lepszą widoczność sieci, szybką identyfikację ataków i skuteczne możliwości reagowania.
Czy Sentinelone ma zaporę ogniową?
Оjed
Sentinelone rozszerza możliwości zapory i NDR
Mountain View, Kalifornia. – – 13 kwietnia 2023 – Rosnąca złożoność sieci rozproszonych i zdalnych pracowników sprawiła, że widoczność sieci była trudniejsza niż kiedykolwiek, aby firmy mogły zyskać. Sentinelone (NYSE: S), ułatwia to. Autonomiczna firma platformowa cyberbezpieczeństwa i wiodąca platforma XDR ogłosiły dziś integrację z kluczowymi graczami branżowymi Aruba, Checkpoint, Cisco, Darktrace, Extahop, Fortinet, Palo Alto Networks oraz zwiększoną współpracę z Vectra AI, które rozszerzają firmę firmową’możliwości zapory ogniowej oraz możliwości wykrywania i reagowania sieciowego (NDR) i pozwolą organizacjom o wszystkich rozmiarach na zyskanie informacji potrzebnych do szybkiego identyfikacji i reagowania na ataki na wszystkie wektory.
“ Integracja zapory ogniowej i możliwości NDR doskonale uzupełnia nasze rozwiązania XDR ,” powiedział Ric Smith, dyrektor ds. Produktu i technologii, Sentinelone. “ Rozszerzając nasz światowej klasy ekosystem partnerski, możemy dostarczyć specjalnie zbudowane, wspólne rozwiązania, które zapewniają kompletne i dokładne widoki, które firmy muszą popchnąć swoją postawę bezpieczeństwa na nowe wyżyny i chronić przed jutrem’S Zagrożenia dzisiaj. ”
Wzbogacona analiza sygnału za pomocą Vectra AI
Uwzględniając dodatkowy kontekst z Vectra AI do platformy Sentinelone Singularity ™ XDR, zespoły operacyjne bezpieczeństwa mogą podejmować lepiej poinformowane decyzje podczas segregacji incydentów i dochodzeń. Kanały Sentinelone skorelowały dane dotyczące alertów z Vectra AI do jego kanału XDR, oferując wzbogacony kontekst dla analityków bezpieczeństwa. To ulepszone dane dotyczące alertów umożliwiają analitykom ocenę zakresu incydentu, ocenę jego nasilenia i priorytety wysiłków naprawczych, ostatecznie skracając średni czas odpowiedzi (MTTR).
“ Cieszymy się, że możemy ogłosić nasze nowe partnerstwo z Sentinelone ,” powiedział Kevin Kennedy, produkt SVP, Vectra AI. “ Łącząc siły, możemy zapewnić najlepszy sygnał ataku dla zespołów Enterprise SOC, łącząc punkt końcowy i telemetrię sieciową. To nowe partnerstwo umożliwia klientom osiągnięcie większej prędkości w dochodzeniu i triage, a także bardziej niezawodną widoczność w nieznanych zagrożeniach. ”
Logat spożycie z Aruby, punktem kontrolnym, Cisco, Darktrace, Extrahop, Fortinet i Palo Alto Networks
Podczas gdy rozwiązania NDR mają kluczowe znaczenie dla ograniczania ruchu bocznego, zapory ogniowe są kluczem do zapobiegania początkom infiltracji. Sentinelone’Integracje S z Cisco, Extrahop, Fortinet i Palo Alto Networks pozwalają swojej platformie XDR na wykrywanie zagrożeń i technik ataku, takie jak polecenie i kontrola (C2) Exfiltation i exfiltracja danych. Dzięki efektywnemu bezpieczeństwu sieci i telemetrii Sentinelone automatycznie zbiera i dostarcza z chmury i punktów końcowych, klienci mogą zidentyfikować podejrzane zachowanie lub potencjalne zagrożenia, które mogłyby zostać niewykryte.
“ W Cisco z radością ogłosimy naszą nową integrację z Sentinelone ,” – powiedział Jessica Bair Oppenheimer, dyrektor strategicznych sojuszy, Security Business Group w Cisco. “ Łączenie mocy platformy osobliwości z Cisco’wiodące rozwiązania zapory i zarządzania dostępem będą oznaczać doskonałą ochronę dla wspólnych klientów. Współpracujemy, tworzymy bezpieczniejszą cyfrową przyszłość dla wszystkich. ”
Wszystkie integracje są dziś dostępne za pośrednictwem Sentinelone’S Rynek osobliwości. Aby dowiedzieć się więcej o Sentinelone’Ekosystem partnerski i zaufane i zatwierdzone rozwiązania, które można warstwować na stosie bezpieczeństwa, aby zapewnić ochronę premium, kliknij tutaj.
O Sentinelone
Sentinelone’Rozwiązanie S Cybersecurity obejmuje zapobieganie, wykrywanie, reakcję i polowanie na AI w punktach końcowych, pojemnikach, obciążeniach w chmurze i urządzeniach IoT w jednej autonomicznej platformie XDR.
Karen Master
Sentinelone
[chroniony e -mail]
+1 (440) 862-0676
Czy Sentinelone ma zaporę ogniową?
Reddit i jego partnerzy używają plików cookie i podobnych technologii, aby zapewnić lepsze wrażenia.
Akceptując wszystkie pliki cookie, zgadzasz się na korzystanie z plików cookie w celu dostarczania i utrzymywania naszych usług i witryny, poprawy jakości Reddit, personalizowanie treści i reklam Reddit oraz mierz skuteczność reklamy.
Odrzucając nieistotne pliki cookie, Reddit może nadal używać niektórych plików cookie, aby zapewnić właściwą funkcjonalność naszej platformy.
Aby uzyskać więcej informacji, zapoznaj się z naszym powiadomieniem o plikach cookie i naszej polityki prywatności .
Czy Sentinelone ma zaporę ogniową?
Оjed
Ыы зарегистрир John. С помощю этой страницы ыы сожем оRipееделить, что запросы оRтравляете имено ыы, а не роvert. Почем это могло пRроизойиS?
Эта страница отображается тех слччаях, когда автоматическими системамgz которые наршают усовия исполззования. Страница перестанеura. До этого момента для исползования слжжж Google неоtoś.
Источником запросов может слжить ведоносное по, подкbarów. ыылку заRzy. Еarag ы исползеете общий доступ и интернет, проблема может ыть с компюююеyn с таким жж жж жесом, кк у комszczeюююе000. Обратитеunks к соем системном адинистратору. Подроlit.
Проверка по слову может также появаятьenia, еaсли ы водите сложные ззапры, оind обычно enia оиизи инenia оtoś еами, или же водите заlektora.
Firewall Control – Funkcja Spotlight
Zastanów się nad następującym scenariuszem: Otrzymuje kanał wywiadowczy wskazujący, że określony adres URL phishingowy zeskrobuje poświadczenia na całym świecie. Aby chronić użytkowników w sieci, administratorzy natychmiast dodają regułę do zapory sieciowej, aby zablokować adres URL. Ale co z zdalnymi użytkownikami nie za zaporą zapory? A co, jeśli ochrona obwodu zawodzi lub zostanie obchodzona?
Kontrola zapory końcowej odpowiada na te wyzwania, regulując dozwoloną komunikację do i z każdego punktu końcowego. Pozwala administratorowi kontrolować i egzekwować politykę.
Dlaczego
Istnieją 4 powody, dla których my’VE zbudował tę zdolność do agenta Sentinelone:
1. Widoczność
Według ankiety Sentinelone Ransomware prawie siedem na dziesięć (69%) osób, których organizacja doznała ataku ransomware w ciągu ostatnich 12 miesięcy, stwierdziło, że atakujący był w stanie uzyskać dostęp do swojej organizacji’Sieć s poprzez phishing za pośrednictwem poczty elektronicznej lub mediów społecznościowych. Około dwóch na pięć poinformowało, że dostęp został uzyskany przez obciążenie dół spowodowane kliknięciem na kompromisową stronę internetową (44%). To wyraźnie pokazuje, że sieć jest najbardziej rozpowszechnionym wektorem infekcji. Aby uczynić sytuację trudniejszymi, większość ruchu sieciowego jest szyfrowana, co poprawia prywatność, ale eliminuje opcję sieciowych zapory sieci. Jednocześnie rosnąca liczba użytkowników jest odległa, dzięki czemu sieciowe zapory ogniowe jest nieskuteczne w zapewnianiu tarczy obronnej. Twoi użytkownicy mogą pracować z dowolnego miejsca, a jedyną pewnością jest to, że będą używać urządzenia końcowego.
Odpowiedzią jest zwiększenie ochrony aktywów poprzez radzenie sobie z infekcjami związanymi z siecią za pomocą kontroli dostępu do sieci. Możliwość dostrzeżenia całego ruchu jest częścią funkcji głębokiej widoczności Sentinelone, która również wspiera widoczność w szyfrowanym ruchu.
2. Zapobieganie złośliwym oprogramowaniu
Istnieją dwa główne powody ruchu sieciowego, jeśli chodzi o złośliwych przeciwników:
- Większość infekcji złośliwego oprogramowania próbuje połączyć się z serwerem poleceń i sterowania (C2) w celu ustalenia danych zdalnych lub wykupu danych.
- Ransomware zwykle przechowuje klucze szyfrowania na zdalnym serwerze, aby zwiększyć szanse na wypłatę.
3. Zapobieganie utratę danych przedsiębiorstwa
Kontrola zapory może blokować nieautoryzowane przesyłanie danych do i ze wszystkich punktów końcowych, zarówno na sieci korporacyjnej, jak i poza. Pozwala to zmniejszyć ryzyko wycieku danych z aktywów. Kradzież danych występuje, gdy złośliwe oprogramowanie i/lub złośliwy aktor przeprowadza nieautoryzowane przesyłanie danych z komputera. Złośliwe oprogramowanie zazwyczaj próbuje pozostać niewykryte i zeskrobać dane osobowe, w celu wymuszenia lub szpiegostwa. Na przykład na początku tego roku dowiedzieliśmy się o pracownikowi Tesli, który udostępnił poufne informacje po pisaniu oprogramowania do okresowego eksportu gigabajtów z zastrzeżonych danych i ukazania go poza organizacją. Kontrola dostępu do sieci mogłaby zapobiec tej straty.
4. Zgodność
Ponieważ Control Firewal stanowi jeszcze jeden środek w celu ograniczenia ryzyka w przedsiębiorstwie, może pomóc organizacji w osiągnięciu zgodności w przypadku wymaganej kontroli dostępu do sieci.
Łatwość zarządzania
Dodanie funkcji do platformy jest zawsze pożądanym ruchem, ale nie może pochodzić z kosztu użyteczności. Budowanie produktów, które wymagają wysoce wyszkolonego personelu do zarządzania, może rozwiązać niektórych klientów’ potrzebuje, ale stwarza kolejny problem. Nadal możesz zobaczyć przypadki, w których produkty nie są skonfigurowane poprawnie lub po prostu nie są skutecznie monitorowane ze względu na trudność ich użycia. Rezultatem jest to, że złożone produkty mogą nie rozwiązać samych problemów, które mieli rozwiązać. W przypadku kontroli zapory, my’VE wdrożyło proste doświadczenie oparte na regułach, które zapewnia elastyczność bez złożoności.
Próbny
Na tym demo możesz zobaczyć, w jaki sposób można użyć kontroli zapory do zablokowania próby phishingowej.
Na wynos
Bezpieczeństwo polega nie tylko na zapobieganiu złośliwym oprogramowaniu. Dobra higiena w całej sieci może pomóc w wygraniu bitwy przed nią’S walczył. Kontrola zapory końcowej jest ważną częścią warstwowego modelu bezpieczeństwa. Zabezpieczenie ruchu sieciowego nie jest nowe dla Sentinelone. My’widziałem wiele prób i ma zautomatyzowaną reakcję. Moc platformy polega na tym, że otrzymujesz wszystkie te możliwości w jednym agentowym agencie – nie jest potrzebna dodatkowa instalacja.
Kontrola zapory jest obsługiwana zaczynając od 2.8 agentów (z konsolą Eiffla) i jest częścią Sentinelone “Kompletny” oferując.
Podobał mi się ten artykuł? Śledź nas na LinkedIn, Twitterze, YouTube lub Facebooku, aby zobaczyć opublikowane treści.
Przeczytaj więcej o reflektorach funkcji Sentinelone
- Funkcja Spotlight – Kontrola urządzenia
- Funkcje Spotlight – Wskaźniki behawioralne i MITER ATT & CK ™ dla przedsiębiorstwa
- Ogłoszenie Sentinelone Nexus osadzony AI SDK!
Jak ten artykuł? Śledź nas na LinkedIn, Twitterze, YouTube lub Facebooku, aby zobaczyć opublikowane treści.
Przeczytaj więcej o bezpieczeństwie cybernetycznym
- Ochrona urządzeń Linux przed wykorzystaniem cienia Suid –
- Przedstawiamy nowy wykres procesowy XDR XDR
- Funkcja Spotlight | Zwalczanie zagrożeń e-mail za pośrednictwem obrony opartej na sztucznej integracji z integracją Armorblox
- Funkcja Spotlight | Ogłoszenie ogólnej dostępności (GA) agentów Linux i K8s V22.3 dla bezpieczeństwa obciążenia w chmurze
- Funkcja Spotlight | Zintegrowane wykrywanie zagrożeń mobilnych z Singularity ™ Mobile i Microsoft Intune
- Purple AI | Wzmocnienie analityków cyberbezpieczeństwa dzięki polowaniu na zagrożenia, analizę i reakcję zagrożenia oparte na AI
Czytaj więcej
Pokonaj każdy atak, na każdym etapie cyklu życia zagrożenia z Sentinelone
Zarezerwuj demo i zobacz świat’S najbardziej zaawansowana platforma cyberbezpieczeństwa w akcji.
Sentinellabs: Zagrożenie Intel i Analiza złośliwego oprogramowania
Jesteśmy łowcami, odwracającymi, exploit programistami i majsterkowaniem rzucającym światło na rozległy świat złośliwego oprogramowania, exploits, apts i cyberprzestępczości na wszystkich platformach.
Wizard Spider i Sandworm
Wyniki oceny ATT i CK MITERIUity ATT & CK
Sentinelone prowadzi w najnowszej ocenie ze 100% zapobieganiem. Wiodący zasięg analityczny. Wiodąca widoczność. Opóźnienia wykrywania zerowego.
Zabezpieczenie przedsiębiorstwa – “Myślałem, że mamy to skonfigurowane?”
W tym poście zanurzamy się w scenariuszu, którego doświadczyło wielu specjalistów ds. Bezpieczeństwa. To’Sm moment, w którym pojawia się coś nieoczekiwanego, a ktoś pyta: “Myślałem, że mamy to skonfigurowane?” To’Sm moment, w którym zespół bezpieczeństwa zaczyna przeglądać swój stos bezpieczeństwa, sprawdzać stare e -maile i przeglądać bilety, aby zrozumieć, co poszło nie tak. Najgorszy przypadek? Że usterka mogła być powodem, dla którego istnieje aktywne zagrożenie dla środowiska.
Konfiguracja zaczyna się od odpowiedzialności
Ale dlaczego mamy przede wszystkim paradoks błędnych konfiguracji? Najczęstszym powodem jest to, że zespół bezpieczeństwa nie kontroluje zarządzania możliwościami bezpieczeństwa . Jeśli zespół bezpieczeństwa zależy od zespołu zarządzania IT, aby popchnąć zasady bezpieczeństwa, tam’jest luką między zespołem odpowiedzialnym za decydowanie o zasadach a zespołem, który faktycznie je wdraża.
I dlaczego nie są’T administratorzy bezpieczeństwa mogą zarządzać systemami bezpieczeństwa? Jeśli serwer Exchange jest regulowany przez administratorów wymiany, instancja tożsamości Okta zarządzana przez administratorów tożsamości, dlaczego powinien być’t narzędzi bezpieczeństwa są podobnie zarządzane przez administratorów bezpieczeństwa?
Odpowiedź jest często zakorzeniona w starszej architekturze, którą nosi przedsiębiorstwo . W przeszłości, aby skonfigurować zasady bezpieczeństwa, zespoły były zobowiązane do korzystania z zasad grupy, menedżera konfiguracji Centrum Systemu lub Microsoft Endpoint Manager. Zasadniczo używali narzędzia do zarządzania IT do konfigurowania i utrzymania bezpieczeństwa. Dlatego nawet gdy organizacja miała administratorów bezpieczeństwa, polegała na zespole IT w zakresie wymaganej zmiany.
Dzisiaj’Wyzwania związane z bezpieczeństwem wymagają innego podejścia
Chociaż w przeszłości mogło działać, aby zespół IT zarządza kontrolami bezpieczeństwa, nowoczesne przedsiębiorstwa są na etapie, w którym nie jest to już skalowalne. Dziś nie’t właśnie konfigurowanie starszego antywirusa i zasady haseł . Musimy wziąć pod uwagę różne powierzchnie ataku i odpowiednio dostroić nasze kontrole zapobiegawcze. Czas, w którym administrator bezpieczeństwa mógłby zebrać bilet IT, a następnie usiąść i czekać, jest długo za nami.
Ostatecznie, jako administratorzy bezpieczeństwa, jesteśmy odpowiedzialni za organizację’S Postawa bezpieczeństwa i odpowiedzialna za powiązane z nią technologie. Musimy upewnić się, że konfiguracje są na miejscu w oparciu o architektów bezpieczeństwa’ Zasady i ramy.
Aby to osiągnąć, najważniejsze jest kontrolowanie technologii i zmniejszenie zależności zewnętrznych w miarę możliwości. Dlatego konieczne jest zrozumienie, jak wdrażać i utrzymać rozwiązanie przy wyborze technologii bezpieczeństwa. Nie chcemy stawić czoła sytuacji, w której zastanowiono politykę i zdecydowała się, ale nigdy nie zaimplementowano, ponieważ musiała zostać przekazana innym zespołowi, aby zostać skonfigurowanym. A jeśli mamy do czynienia z rozbieżnością w zakresie zasad i konfiguracji, musimy uzyskać lepszą odpowiedź niż “Poprosiłem zespół IT o wdrożenie tej polityki.”
Aby zobaczyć, jak możesz zacząć rozwiązywać te wyzwania, niech’S Spójrz, w jaki sposób Twoja organizacja może bezpiecznie i bezpiecznie zarządzać zasadami konfiguracji z platformą Sentinelone XDR. My’Spójrz na kontrole dostępu oparte na roli, zasady wykrywania punktu końcowego i reakcji oraz kontrola urządzeń i sieci.
Sentinelone Singularity Xdr
Zobacz, w jaki sposób Sentinelone XDR zapewnia widoczność przedsiębiorstwa do końca, potężną analizy i automatyczną reakcję na kompletnym stosie technologii.
Korzystanie z kontroli dostępu opartego na roli (RBAC)
Zespół bezpieczeństwa zajmuje się wieloma poufnymi informacjami. Dlatego zasada najmniejszych przywilejów ma kluczowe znaczenie . Najważniejsze jest to, że tylko osoby z pozornym rozumem biznesowym powinny mieć dostęp do konkretnych informacji. Na przykład, jako administrator bezpieczeństwa, powinienem zobaczyć konfigurację punktu końcowego, zarządzać cyklami aktualizacji agenta i skonfigurować zasady urządzenia i zaporę ogniową. Mimo to nie potrzebuję dostępu do zdolności kryminalistycznych lub możliwości dostępu do aktywnych incydentów. W przypadku kontroli dostępu opartego na roli (RBAC) można to osiągnąć.
W tym przykładzie znajdziesz kilka odrębnych ról, które są stosowane do tej instancji demonstracyjnej Sentinelone. Jeden dla administratorów bezpieczeństwa, którzy przyznają im dostęp do wszystkiego, co związane z konfiguracją punktu końcowego, oraz trzy różne role dla mojego centrum operacji bezpieczeństwa w oparciu o definicję na poziomie poziomu.
Każda rola zapewnia ziarniste kryteria dostępu. Możesz nie tylko wybrać, do których sekcji Sentinelone ta rola powinna mieć dostęp, ale także przejść do jednego poziomu głębiej według komponentu, a nawet rozróżnić między.
Zasady EDR i EPP
Czasami możesz potrzebować nieco większej elastyczności podczas zarządzania możliwościami ochrony platformy końcowej (EPP) oraz możliwościami wykrywania i reakcji punktu końcowego (EDR), w zależności od tego, czy to’S dla uprzywilejowanej stacji roboczej (PAW), usług typu aktywów o wysokiej wartości (HVA) lub ogólnych punktów końcowych w miejscu pracy.
Sentinelone zapewnia tę elastyczność, umożliwiając skonfigurowanie globalnej zasady dla instancji Sentinelone i możesz ustalić, czy ta sama zasada powinna być zastosowana do wszystkich grup urządzeń, czy też grupa urządzeń dla aktywów HVA powinna mieć inną.
Kontrola urządzenia i sieci
Zmniejszenie powierzchni ataku jest kluczowym zadaniem dla administratorów bezpieczeństwa, więc często pierwszym krokiem jest skonfigurowanie zasad ograniczenia urządzenia i zapory ogniowej.
Sentinelone zapewnia administratorom bezpieczeństwa możliwość łatwego i szybkiego konfigurowania zasad ograniczenia urządzeń. Możesz wybrać między konfiguracją tych reguł na podstawie identyfikatora dostawcy, klasy, identyfikatora seryjnego i identyfikatora produktu, a możesz wybrać typ akcji, abyś mógł zezwolić na odczyt i zapis, zezwala.
Sentinelone ułatwia również zarządzanie zaporą tuż w konsoli Sentinelone. Podczas tworzenia nowej reguły możesz najpierw wybrać, czy powinna ona mieć zastosowanie w systemie Windows, MacOS i Linux, jeśli powinna być reguła zezwolenia lub bloku, a później ustawiona, jeśli na przykład zasady dotyczy określonego protokołu, portu, aplikacji itp.
Wniosek
Rosnąca złożoność w dzisiejszych czasach’Krajobraz zagrożenia wyjaśnia, że kilka dni na zmianę kontroli zapobiegawczej nie jest już dopuszczalne. Technologie bezpieczeństwa ewoluowały i zapewniły zintegrowane możliwości zarządzania bezpieczeństwem, które umożliwiają administratorom bezpieczeństwa do podejmowania świadomych decyzji opartych na ryzyku bezpośrednio w konsoli bezpieczeństwa.
Sentinelone zapewnia zintegrowane możliwości zarządzania bezpieczeństwem, które są naprawdę zaprojektowane dla klientów korporacyjnych. Klienci korzystają z wielozadaniowej i opartej na roli-akcess-kontrola (RBAC), które umożliwiają zasadę najmniejszych przywilejów. Jeśli administrator bezpieczeństwa musi skonfigurować zasadę ograniczenia urządzenia, reguły zapory lub optymalizować kontrolę nad platformą końcową (EPP) lub kontroli detekcji i reakcji punktu końcowego (EDR), mogą to zrobić w ramach konsoli zarządzania Sentinelone w zaledwie kilku kliknięciach.
Jeśli chcesz dowiedzieć się więcej o tym, w jaki sposób Sentinelone może pomóc w zabezpieczeniu Twojej organizacji, skontaktuj się z nami lub poproś o bezpłatną wersję demonstracyjną.
Jak ten artykuł? Śledź nas na LinkedIn, Twitterze, YouTube lub Facebooku, aby zobaczyć opublikowane treści.
Przeczytaj więcej o bezpieczeństwie cybernetycznym
- Cyberbruże: nawigacja w nowym nowym świecie w dobie oprogramowania ransomware
- 22 konta cyberbezpieczeństwa na Twitterze, które powinieneś śledzić w 2022 roku
- 7 Praktyczne rozwiązania dla nowoczesnych firm zwalczających ataki w chmurze
- Więcej złych rynków | Jak to’nigdy nie było łatwiejsze do zakupu początkowego dostępu do zagrożonych sieci
- 4 kroki w kierunku pomyślnego pomiaru skuteczności kontroli bezpieczeństwa
- Postępowanie bezpieczeństwa | Wiek AI i uczenie maszynowe w cyberbezpieczeństwie