SentinelOne introduce Zero Trust con Microsoft Azure Active Directory

SentinelOne introduce Zero Trust con Microsoft Azure Active Directory

L’App Singularity per Azure Active Directory consente alle imprese di integrare le soluzioni leader di endpoint e autenticazione per implementare un modello di sicurezza Zero Trust

SentinelOne, fornitore di una piattaforma automatizzata di cybersecurity, annuncia l’App di SentinelOne per Azure Active Directory, una nuova soluzione che coniuga la sicurezza degli endpoint e le funzionalità di autenticazione per potenziare l’architettura Zero Trust. L’App Singularity per Azure Active Directory (Azure AD) consente alle imprese che adottano le soluzioni di SentinelOne di avvisare automaticamente Azure AD quando un endpoint è a rischio, attivando policy di accesso limitato per proteggere le risorse aziendali, consentendo alle organizzazioni di applicare i principi di Zero Trust. L’architettura Zero Trust, supportata da SentinelOne, definisce una struttura flessibile, in grado di proteggere l’impresa digitale.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

“I cyberattacchi che si sono verificati su scala globale, tra cui Kaseya o SUNBURST, ci ricordano l’importanza di modernizzare le architetture di sicurezza legacy”, ha affermato Sue Bohn, Vice President of Program Management di Microsoft. “L’integrazione tra SentinelOne e Azure Active Directory permetterà alle organizzazioni di coniugare le soluzioni leader di endpoint e autenticazione, per realizzare un modello di sicurezza Zero Trust.”

“Gli ecosistemi integrati sono fondamentali per una strategia Zero Trust in quanto le organizzazioni cercano di utilizzare soluzioni best-of-breed”, ha affermato Raj Rajamani, Chief Product Officer di SentinelOne. “Riunire le principali soluzioni di endpoint e autenticazione aiuterà i nostri clienti a sviluppare e migliorare i rispettivi programmi Zero Trust. In collaborazione con Microsoft, offriamo ai clienti soluzioni di sicurezza personalizzate per aiutare a proteggere le imprese”.

Mentre ransomware, attacchi alla supply-chain e quelli legati alle credenziali diventano sempre più popolari tra i criminali informatici, gli endpoint e le identità rappresentano due dei vettori di attacco più comunemente sfruttati per ottenere l’accesso ai dati aziendali. Le organizzazioni tentano di mitigare questo rischio passando da un modello di difesa basato sulle reti tradizionali a un modello di sicurezza Zero Trust, in particolare collegando tra loro le soluzioni di sicurezza degli endpoint e di autenticazione, per ottenere visibilità sugli utenti a rischio. Tuttavia, questo impone alle imprese complesse attività di configurazione e manutenzione, rendendo disponibili limitate opzioni di automazione per la riparazione automatica. Con Singularity App for Azure Active Directory, le organizzazioni possono utilizzare una moderna piattaforma di sicurezza che massimizza gli investimenti esistenti, permettendo loro di mantenere sicuri gli asset, fornendo un accesso immeditato grazie ad una soluzione completamente gestita e automatizzata.

Leggi anche:  Direttiva NIS2 e organizzazioni italiane: le risposte di Sangfor Technologies

Quando un utente apre un file dannoso su un endpoint, SentinelOne rileva l’incidente e utilizza l’API Azure AD Risky User per segnalare automaticamente l’identità dell’utente con uno stato di rischio compromesso rilevato e un livello di rischio elevato. Quando l’identità di un utente passa a questo livello, le policy di accesso condizionato di Azure AD possono avviare una serie di azioni, tra cui limitare o bloccare l’accesso o attivare una richiesta di autenticazione a più fattori (MFA). Quando l’incidente viene risolto da SentinelOne, l’utente viene spostato dallo stato di utente a rischio, tornando al suo normale stato di identità.

Con SentinelOne sull’endpoint e direttamente integrato con Azure AD, i clienti possiedono un sistema per verificare continuamente e automaticamente l’affidabilità di ogni singola identità utente o endpoint. Inoltre, le informazioni su qualsiasi identità utente compromessa vengono condivise con Azure AD in tempo reale, attivando le policy di accesso condizionato dell’organizzazione e impedendo di conseguenza l’accesso alle risorse e ai servizi aziendali.