Avete subito una violazione? Ricevi una demo
Avete subito una violazione?
Avete subito una violazione?
  • 1-855-868-3733
  • Contattaci
  • Blog
it
  • English
  • 日本語
  • Deutsch
  • Español
  • Français
  • Italiano
  • Dutch
  • 한국어
  • Piattaforma
    • Prodotti Della Piattaforma
      • Singularity Complete La piattaforma per la sicurezza aziendale del futuro
      • Singularity Control Massima protezione con funzionalità per suite
      • Singularity Core NGAV nativo del cloud
      • Singularity Ranger Visibilità e controllo della rete
      • Singularity Cloud Sicurezza dei carichi di lavoro cloud e dei container
  • I nostri clienti
    • I nostri clienti
      • Servizi
      • Vigilance
      • Readiness
      • Assistenza
      • Training
  • Partners
    • Partner Program
      • Partner Program
      • Technology Alliance Partners
      • Channel Partners
      • Incident Response Partners
  • Resources
    • Resources
      • eBooks
      • White Papers
      • Datasheets
      • Case Studies
      • Webinars
      • Videos
      • Reports
  • Azienda
    • Azienda
      • Blog
      • Labs
      • Press
      • News
      • FAQ
      • About Us
      • Careers
it
  • English
  • 日本語
  • Deutsch
  • Español
  • Français
  • Italiano
  • Dutch
  • 한국어
Ricevi una demo
Back
  • Piattaforma
    • Prodotti Della Piattaforma
      • Singularity Complete La piattaforma per la sicurezza aziendale del futuro
      • Singularity Control Massima protezione con funzionalità per suite
      • Singularity Core NGAV nativo del cloud
      • Singularity Ranger Visibilità e controllo della rete
      • Singularity Cloud Sicurezza dei carichi di lavoro cloud e dei container
  • I nostri clienti
    • I nostri clienti
      • Servizi
      • Vigilance
      • Readiness
      • Assistenza
      • Training
  • Partners
    • Partner Program
      • Partner Program
      • Technology Alliance Partners
      • Channel Partners
      • Incident Response Partners
  • Resources
    • Resources
      • eBooks
      • White Papers
      • Datasheets
      • Case Studies
      • Webinars
      • Videos
      • Reports
  • Azienda
    • Azienda
      • Blog
      • Labs
      • Press
      • News
      • FAQ
      • About Us
      • Careers
Ricevi una demo
  • 1-855-868-3733
  • Contattaci
  • Blog
Avete subito una violazione?
  • 1-855-868-3733
  • Contattaci
  • Blog
Singularity™ Hologram è il sistema di inganno delle minacce basato sulla rete che spinge gli autori di minacce che operano internamente e sulla rete a interagire e a scoprirsi.
RICHIEDI UNA DEMO

Coinvolgete direttamente l'avversario

Le esche di Singularity Hologram sono pronte a entrare in azione con avversari e insider. La telemetria risultante supporta le indagini e contribuisce a ottenere informazioni sugli avversari.

Identificate le compromissioni attive

Scovate gli avversari e gli insider in agguato in qualsiasi punto della rete mentre si muovono lateralmente e interagiscono con le esche e le trappole.

Ottenete un quadro
XDR più completo

Implementate tecnologie di rilevamento e risposta (ITDR) e di inganno complementari ed essenziali per la strategia EDR/XDR di ogni organizzazione.

Visualizzate gli attacchi
e rafforzate le difese

Visualizzate rapidamente gli attacchi sulla rete, osservate come si evolvono nel tempo e utilizzate queste conoscenze per rafforzare le vostre difese.

Estendete la portata con l'integrazione

Eseguite l’integrazione con la soluzione per il rilevamento e la risposta alle minacce (ITDR) Singularity Identity™ e ottenete una protezione olistica degli endpoint e di Active Directory.

Allargate al massimo il raggio di rilevamento

Attirate gli avversari che effettuano ricognizioni simulando sistemi operativi, applicazioni, dati, ICS, IoT, funzioni nel cloud e altro ancora.

L'ologramma resta di guardia all'interno della rete

Utilizzate le tecnologie di inganno e diversivo ad alta interazione per indurre gli hacker sulla rete a scoprirsi. Deviando gli attacchi, le organizzazioni ottengono informazioni utili sulle TTP e riducono il tempo necessario per rilevare, analizzare e bloccare gli aggressori.

Ottenete informazioni utili sulle compromissioni attive

  • Le esche di rete di Hologram rilevano attività Man-in-the-Middle (MitM) attive, malware, ransomware, APT, ricognizioni e minacce interne.
  • Gli avvisi di Hologram forniscono un valore immediato e sono costantemente veri positivi, altamente affidabili e fruibili.
  • In via opzionale, Hologram può essere integrato con Singularity Identity per reindirizzare gli attacchi agli endpoint e ai controller di dominio, garantendo una sicurezza delle identità più articolata.
RICHIEDI UNA DEMO

Inducete in inganno gli avversari

  • Le esche, indistinguibili dalle risorse di produzione, hanno lo scopo di indurre gli hacker a interagire e sviarli. Potete utilizzare come esche risorse quali:
  • Sistemi di controllo industriale ICS-SCADA.
  • Terminali SWIFT, sistemi POS, sistemi di telecomunicazione, router e switch di rete e dispositivi IoT speciali.
  • Sistemi operativi Windows e Linux.
  • Tecnologie cloud di storage e serverless.

Osservate, rispondete e migliorate le difese

  • Hologram genera dati forensi documentati sugli attacchi per supportare le indagini di risposta agli incidenti.
  • Hologram mostra gli attacchi e la loro evoluzione nel tempo.
  • Hologram mappa gli eventi rilevati nella matrice MITRE ATT&CK D3FEND™.
  • Hologram automatizza le azioni di risposta che possono essere trasformate in processi e piani d’azione ripetibili.
  • Hologram e Singularity XDR rafforzano il vostro programma di sicurezza generale facendo emergere le vulnerabilità di ambienti più ampi che richiedono attenzione.

Ottenete un

time-to-value rapido

  • Le possibilità di distribuzione sono flessibili e includono l’integrazione opzionale con Singularity Identity.
  • La tecnologia di machine learning semplifica la distribuzione.
  • Con Hologram è possibile creare esche hardware e virtuali per qualsiasi sede o data center.
  • Le informazioni sulle minacce ottenute mediante le esche distribuite vengono aggregate in un Hologram Central Manager che supporta qualsiasi implementazione, ad esempio Google Cloud, AWS, Azure e OpenStack.

Domande frequenti su Singularity Hologram

Come funziona la tecnologia di inganno di Singularity Hologram?

La tecnologia di inganno di Singularity Hologram distribuisce sistemi, credenziali e dati esca per indurre gli hacker sulla rete e gli insider a scoprirsi. I sistemi esca emulano le risorse di produzione e interagiscono con gli hacker, registrando ogni loro azione e fornendo loro dati falsi. Forniscono inoltre risultati falsi per le query di AD. Hologram distribuisce trappole negli endpoint che attirano gli hacker nei sistemi esca, allontanandoli dai sistemi di produzione.

Quali risultati offre Singularity Hologram?

Singularity Hologram rileva, svia e isola le minacce esterne e interne che hanno infiltrato la rete. Singularity Hologram agisce in reti on-premise, nel cloud e in siti remoti per identificare attività di attacco basate su movimento laterale che possono eludere il rilevamento da parte di altri controlli di sicurezza.

Come viene distribuito Singularity Hologram?

Singularity Hologram utilizza una distribuzione basata sul machine learning per proiettare in modo scalabile sistemi esca sulla rete che emulano risorse di produzione e altri sistemi di rete, per poi distribuire le esche negli endpoint di produzione e negli ambienti cloud. Hologram utilizza indirizzi IP di produzione e distribuisce le esche tramite strumenti standard di gestione della rete e di distribuzione software o integrazioni native.

Come si gestisce Singularity Hologram?

Singularity Hologram include una console per gestire facilmente le esche e le trappole. Le esche si rigenerano automaticamente e possono ripristinarsi dopo l’interazione con un hacker, mentre le trappole si aggiornano automaticamente. Singularity Hologram è in grado di ricostruire completamente il tessuto di un inganno con un semplice clic e può anche distribuire dinamicamente le esche nel modo appropriato per favorire l’interazione con gli hacker. La console è configurabile con viste di primo livello, avanzate e basate sui ruoli.

Che tipo di dati catturano le esche?

Le esche Singularity Hologram registrano tutte le interazioni con gli hacker nella memoria, su disco e nel traffico di rete, e le rendono disponibili per il download o l’esportazione. L’agente per endpoint è anche in grado di acquisire le attività in memoria sugli host che interagiscono con le esche e le trappole. Ad esempio, i documenti esca forniscono informazioni complete sull’host per i sistemi interni o l’IP geolocalizzato di qualsiasi sistema esterno che li apre, mentre i tentativi di accesso alle credenziali nascoste generano avvisi.

Risorse correlate

Datasheet

Singularity
Hologram

MAGGIORI INFORMAZIONI
Datasheet

Singularity
Identity

MAGGIORI INFORMAZIONI
Datasheet

Ranger
AD Assessor

MAGGIORI INFORMAZIONI
Datasheet

Singularity
XDR

MAGGIORI INFORMAZIONI

Le aziende leader più grandi al mondo si affidano a SentinelOne

Comprese 4 aziende della classifica Fortune 10 e centinaia della classifica Global 2000

Approvata dagli esperti del settore

Collaudata e adottata dagli organismi, dagli analisti e dalle associazioni leader di settore.

PIATTAFORME DI PROTEZIONE DEGLI ENDPOINT

  • Leader nel Magic Quadrant 2021 per le piattaforme di protezione degli endpoint
MAGGIORI INFORMAZIONI

VALUTAZIONE RECORD DI ATT&CK

  • 100% di protezione. 100% di rilevamento.
  • Copertura analitica eccellente
    3 anni consecutivi
  • 100% dei rilevamenti in tempo reale, senza alcun ritardo
MAGGIORI INFORMAZIONI

IL 99% DEI RECENSORI DI EDR CONSIGLIA

  • Valutazione di 4,9/5 nella categorie Endpoint Protection Platforms e Endpoint Detection & Response Platforms
MAGGIORI INFORMAZIONI

Soluzioni create appositamente per prevenire le minacce di domani.

Già da oggi.

I vostri dati più sensibili risiedono sugli endpoint e nel cloud. Proteggete le informazioni più preziose dagli attacchi informatici. Rinforzate ogni punto ai margini della rete con una protezione autonoma in tempo reale.
Ricevi una demo
Azienda
  • I nostri clienti
  • Perché SentinelOne
  • Piattaforma
  • About
  • Partners
  • Assistenza
  • Careers
  • Legal & Compliance
  • SentinelOne – Informativa sulla sicurezza
  • Contattaci
Resources
  • Blog
  • Labs
  • Press
  • News
  • FAQ
  • Resources
Sede principale internazionale

605 Fairchild Dr.
Mountain View, CA 94043

+1-855-868-3733

info-Italy@sentinelone.com

Registrati alla nostra newsletter
Grazie! D'ora in poi riceverai la nostra newsletter settimanale con tutti i post più recenti del blog. A presto!
Italiano
  • English
  • 日本語
  • Deutsch
  • Español
  • Français
  • Italiano
  • Dutch
  • 한국어
©2023 SentinelOne, tutti i diritti riservati.
Informativa sulla privacy Condizioni del servizio