Avete subito una violazione?
  • 1-855-868-3733
  • Contattaci
  • Blog
it
  • English
  • 日本語
  • Deutsch
  • Español
  • Français
  • Italiano
  • Dutch
  • 한국어
S1 Logo Color Light S1 Logo Color
Piattaforma
  • Prodotti Della Piattaforma
    • Singularity Complete La piattaforma per la sicurezza aziendale del futuro
    • Singularity Control Massima protezione con funzionalità per suite
    • Singularity Core NGAV nativo del cloud
    • Singularity Ranger Visibilità e controllo della rete
    • Singularity Cloud Sicurezza dei carichi di lavoro cloud e dei container
I nostri clienti
  • I nostri clienti
    • Servizi
    • Vigilance
    • Readiness
    • Assistenza
    • Training
Partners
  • Partner Program
    • Partner Program
    • Technology Alliance Partners
    • Channel Partners
Resources
  • Resources
    • eBooks
    • White Papers
    • Datasheets
    • Case Studies
    • Webinars
    • Videos
    • Reports
Azienda
  • Azienda
    • Blog
    • Labs
    • Press
    • News
    • FAQ
    • About Us
    • Careers
it
  • English
  • 日本語
  • Deutsch
  • Español
  • Français
  • Italiano
  • Dutch
  • 한국어
Ricevi una demo
S1 Logo Color Light S1 Logo Color
Navigation Arrow Left Back
Navigation Close
Piattaforma
  • Prodotti Della Piattaforma
    • Singularity Complete La piattaforma per la sicurezza aziendale del futuro
    • Singularity Control Massima protezione con funzionalità per suite
    • Singularity Core NGAV nativo del cloud
    • Singularity Ranger Visibilità e controllo della rete
    • Singularity Cloud Sicurezza dei carichi di lavoro cloud e dei container
I nostri clienti
  • I nostri clienti
    • Servizi
    • Vigilance
    • Readiness
    • Assistenza
    • Training
Partners
  • Partner Program
    • Partner Program
    • Technology Alliance Partners
    • Channel Partners
Resources
  • Resources
    • eBooks
    • White Papers
    • Datasheets
    • Case Studies
    • Webinars
    • Videos
    • Reports
Azienda
  • Azienda
    • Blog
    • Labs
    • Press
    • News
    • FAQ
    • About Us
    • Careers
Ricevi una demo
  • 1-855-868-3733
  • Contattaci
  • Blog
Avete subito una violazione?
  • 1-855-868-3733
  • Contattaci
  • Blog
Singularity™ Identity pone fine all'uso improprio delle credenziali grazie alla difesa dell'infrastruttura in tempo reale per Active Directory e alla protezione degli endpoint basata sull'inganno.
RICHIEDI UNA DEMO Cta Left Left White

Il vostro Active Directory
saprà resistere a un attacco diretto?

Singularity Identity difende i controller di dominio di Active Directory e Azure AD e le risorse associate al dominio da avversari che puntano a ottenere privilegi e ad agire di nascosto.

IoT 250x82 PURP 1

Difendete il vostro dominio

Rilevate in tutta l’azienda gli attacchi AD che interessano i sistemi gestiti o non gestiti su qualsiasi sistema operativo e su qualunque tipo di dispositivo, compresi IoT e OT.

Flexible 250x82 PURP

Sventate gli attacchi

Allontanate gli hacker dai componenti fondamentali di AD e indirizzateli verso vicoli ciechi utilizzando esche e informazioni false.

Prevention Alt 250x82 PURP

Nascondete, deviate, proteggete

Nascondete e negate l’accesso ai dati archiviati in locale e nel cloud, rendendo al contempo estremamente difficile per gli hacker eseguire movimenti laterali.

Scale 250x82 PURP

Estendete la portata
con l'integrazione

L’integrazione con Singularity Hologram trae in inganno gli hacker sulla rete e raccoglie informazioni TTP.

Il 94% ha subito una violazione dell'identità

Le aziende possono impedire agli hacker di accedere ai componenti cruciali di Active Directory e Azure AD, sia on-premise che nel cloud, oltre a consentire loro di identificare i tentativi di espansione degli accessi, gli atti di persistenza e il movimento laterale.

Difendete le identità nel controller di dominio

  • Rilevate in tutta l’azienda gli attacchi alle identità che hanno come obiettivo Active Directory e Azure AD
  • Identificate un numero maggiore di dispositivi potenzialmente compromessi, inclusi i dispositivi gestiti e non gestiti che eseguono qualsiasi sistema operativo, oltre a IoT e OT
  • Scoprite i vantaggi di avere informazioni fruibili altamente affidabili relative alla difesa degli asset delle directory
RICHIEDI UNA DEMO Cta Left Left White

Difendete l'identità

sull'endpoint

  • Ottenete visibilità e consapevolezza dell’attività degli hacker che prendono di mira i server di dominio critici
  • Proteggete le credenziali privilegiate AD dal furto occultandole agli hacker e sostituendole con esche
  • Ottenete visibilità sulle compromissioni degli account dei servizi che consentono agli hacker di elevare i privilegi relativi agli endpoint
  • Identificate gli errori di configurazione delle deleghe e degli elenchi di controllo degli accessi che conferiscono agli account diritti elevati senza un adeguato grado di iscrizione
  • Proteggete gli account di utenti, servizi e sistemi ad elevato valore dalla compromissione da parte degli hacker

Ottenete un

time-to-value rapido

  • Facile implementazione con risultati a basso impatto
  • Scenari di implementazione flessibili, inclusa l’integrazione opzionale con Singularity Hologram per l’interazione tramite esche sulla rete e la raccolta di informazioni sulle minacce
  • Copertura completa per Active Directory on-premise, Azure AD e ambienti multi-cloud

Supportate il vostro programma Zero Trust

  • Considerate implicitamente attendibili solo le applicazioni e le risorse di dati con funzioni di gestione degli accessi controllati
  • Identificate le esposizioni di identità su endpoint, AD e cloud per ridurre la superficie di attacco complessiva
  • Rilevate gli attacchi alle identità sferrati da endpoint o controller di dominio e segnalate le violazioni dell’attendibilità delle identità
  • Limitate l’accesso alle sole applicazioni attendibili o convalidate per specifici form di dati all’interno del contesto dell’utente

Difendete i dati di produzione e bloccate il movimento laterale

  • Rallentate l’avanzamento degli avversari con la tecnologia di cloaking
  • Bloccate il ransomware occultando in modo sicuro i dati di produzione locali, sulla rete e nel cloud
  • Rendete inutili per gli hacker le attività non autorizzate di ricognizione e rilevamento delle impronte digitali sulla rete
  • Reindirizzate il movimento laterale degli hacker verso le esche della rete di Singularity Hologram

Mettete al sicuro le credenziali

  • Proteggete gli archivi di credenziali delle applicazioni locali per impedirne l’uso improprio da parte di avversari e insider
  • Bloccate la raccolta e il furto di credenziali
  • Distribuite false credenziali per indurre gli hacker a interagire e a scoprirsi

Comprendete il percorso di una violazione

  • Scoprite gli elementi nascosti all’interno della rete che consentono il movimento laterale, comprese le superfici esposte, le risorse di credenziali orfane e le violazioni delle policy
  • Ottenete mappe topografiche visive che mostrano come gli avversari potrebbero portare avanti i loro attacchi da un sistema all’altro
  • I team di sicurezza e IT possono disporre delle informazioni necessarie per bloccare in modo proattivo i percorsi di accesso alle risorse critiche o per aggiungere funzionalità di inganno per rafforzare le difese

Domande frequenti su Singularity Identity

Che cos'è Singularity Identity? Navigation Arrow Down Light

Singularity Identity offre funzionalità di gestione del profilo di sicurezza, difesa e inganno per Active Directory e Azure AD.

In che modo Singularity Identity può aiutare la mia azienda? Navigation Arrow Down Light

Le minacce basate sull’identità rimangono uno dei principali punti di ingresso per molti autori di minacce. Singularity Identity aiuta le organizzazioni a migliorare il loro profilo di sicurezza delle identità, fornendo al contempo funzionalità di avviso e inganno in tempo reale.

Come si integra Singularity Identity con Singularity XDR? Navigation Arrow Down Light

Singularity XDR si integra in modo nativo con Singularity Identity all’interno del Singularity Marketplace. Una volta abilitato, Singularity XDR invia i segnali di minacce a Singularity Identity e avvia azioni di mitigazione XDR coordinate.

In che modo Singularity Identity può aiutarmi a rispettare i requisiti Zero Trust? Navigation Arrow Down Light

Insieme, Singularity XDR e Singularity Identity costituiscono due componenti fondamentali dello stack tecnologico Zero Trust di un’organizzazione. I clienti beneficiano di una piattaforma XDR aperta e flessibile, abbinata a una soluzione leader per la sicurezza degli endpoint e delle identità.

Quanto tempo occorre per implementare Singularity Identity? Navigation Arrow Down Light

Singularity Identity è facile da implementare e offre piena flessibilità grazie alle opzioni per piattaforme on-premise e SaaS.

In che modo Singularity Identity si distingue da Singularity Hologram? Navigation Arrow Down Light

Singularity Identity è una tecnologia per endpoint che viene eseguita sui controller di dominio e sugli endpoint Windows. La sua funzione è proteggere queste risorse dal rischio di controllo non autorizzato dell’identità, utilizzando esche e depistaggi. Singularity Hologram è una tecnologia complementare di SentinelOne che utilizza tecniche di inganno dinamico e una matrice di sistemi “esca” di rete distribuiti. Hologram consente all’intera rete di diventare una trappola studiata per ingannare gli hacker presenti sulla rete e i loro strumenti automatizzati.

Risorse correlate

Datasheet

Singularity
Identity

Maggiori informazioni Cta Left Left White
Datasheet

Ranger
AD Assessor

Maggiori informazioni Cta Left Left White
Datasheet

Singularity
Hologram

Maggiori informazioni Cta Left Left White
Datasheet

Singularity
XDR

Maggiori informazioni Cta Left Left White

Le aziende leader più grandi al mondo si affidano a SentinelOne

Comprese 4 aziende della classifica Fortune 10 e centinaia della classifica Global 2000
Logogrid Naver
Logogrid Estee
Tommybahama Logogrid
Logogrid Workday 1
Logogrid Sysco 2
Logogrid Shutterfly 2
Logogrid Samsung 1
Logogrid Politico 2
Logogrid Pandora 1
Logogrid Cengage 1
Logogrid EA 2
Logogrid EsteeLauder 1
Logogrid Flex 1
Logogrid Havas 1
Logogrid Hitachi 1
Logogrid KennethCole 1

Approvata dagli esperti del settore

Collaudata e adottata dagli organismi, dagli analisti e dalle associazioni leader di settore.

Gartner Primary Logo WHT

PIATTAFORME DI PROTEZIONE DEGLI ENDPOINT

  • Leader nel Magic Quadrant 2021 per le piattaforme di protezione degli endpoint
MAGGIORI INFORMAZIONI Cta Left Left White
MITRE Engenuity Logo WHT 1

VALUTAZIONE RECORD DI ATT&CK

  • 100% di protezione. 100% di rilevamento.
  • Copertura analitica eccellente
    3 anni consecutivi
  • 100% dei rilevamenti in tempo reale, senza alcun ritardo
MAGGIORI INFORMAZIONI Cta Left Left White
GartnerPeerInsights Logo WHT

IL 99% DEI RECENSORI DI EDR CONSIGLIA

  • Valutazione di 4,9/5 nella categorie Endpoint Protection Platforms e Endpoint Detection & Response Platforms
MAGGIORI INFORMAZIONI Cta Left Left White

Soluzioni create appositamente per prevenire le minacce di domani.

Già da oggi.

I vostri dati più sensibili risiedono sugli endpoint e nel cloud. Proteggete le informazioni più preziose dagli attacchi informatici. Rinforzate ogni punto ai margini della rete con una protezione autonoma in tempo reale.
Ricevi una demo
Azienda
  • I nostri clienti
  • Perché SentinelOne
  • Piattaforma
  • About
  • Partners
  • Assistenza
  • Careers
  • Legal & Compliance
  • SentinelOne – Informativa sulla sicurezza
  • Contattaci
Resources
  • Blog
  • Labs
  • Press
  • News
  • FAQ
  • Resources
Sede principale internazionale

605 Fairchild Dr.
Mountain View, CA 94043

+1-855-868-3733

info-Italy@sentinelone.com

Registrati alla nostra newsletter
Grazie! D'ora in poi riceverai la nostra newsletter settimanale con tutti i post più recenti del blog. A presto!
Italiano
  • English
  • 日本語
  • Deutsch
  • Español
  • Français
  • Italiano
  • Dutch
  • 한국어
©2023 SentinelOne, tutti i diritti riservati.
Informativa sulla privacy Condizioni del servizio
Footer Logo
Social Twitter White Social Facebook White Social Linkedin White Social Youtube White