SentinelOne completa l’acquisizione di Attivo Networks

Cisco annuncia l’intenzione di acquisire Splunk

L’operazione consente a SentinelOne di fornire alle imprese una sicurezza completa e autonoma delle identità, integrandone le funzionalità nella piattaforma Singularity XDR

SentinelOne, fornitore di una piattaforma autonoma di cybersecurity, ha completato con successo l’acquisizione di Attivo Networks, l’azienda di cui lo scorso 15 marzo 2022 ne aveva dichiarato l’accordo di acquisizione.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Attivo Networks è leader nella sicurezza delle identità e nel controllo dei lateral movement, forte di un business in continua espansione e supportando centinaia di imprese a livello internazionale, comprese quelle della lista Fortune 500. Con questa acquisizione, SentinelOne estende le capacità di prevenzione, rilevamento e risposta guidate dall’intelligenza artificiale alle minacce basate sulle identità, ridefinendo lo standard per XDR e accelerando l’adozione del modello Zero Trust nelle imprese.

Insieme, SentinelOne e Attivo Networks, assicurano una sicurezza completa delle identità come componente di Singularity XDR per una protezione autonoma, includendo:

  • Singularity Identity: Interrompe l’abuso di credenziali tramite la difesa dell’infrastruttura in tempo reale nell’Active Directory, proteggendo gli endpoint grazie alla deception. Identity difende i domain controller di Active Directory & Azure AD e gli asset collegati al proprio sistema dagli hacker che mirano a ottenere privilegi e a muoversi furtivamente.
  • Singularity Ranger Active Directory Assessor: Individua le vulnerabilità nell’Active Directory e Azure AD con una soluzione di identity assessment che opera di continuo, erogata in cloud. Ranger AD Assessor fornisce informazioni preventive e utilizzabili per ridurre le superfici di attacco di Active Directory e Azure AD, allineandole alle best practice sulla sicurezza.
  • Singularity Hologram: Attira gli autori delle minacce presenti nel network e quelle interne per coinvolgerli e indurli a rivelare le loro attività. Le cosiddette ‘esche’ Singularity Hologram sono disponibili per essere utilizzate da aggressori e insider. I dati di telemetria prodotti vengono utilizzati a supporto delle indagini e contribuiscono a fornire informazioni aggiuntive sugli aggressori.
Leggi anche:  Apple, il successo degli iPhone non compensa i bassi ricavi dei Mac