Neue Endpoint-Detection&Response-Funktionalitäten machen die Integration der Endpoint-Security-Plattform von SentinelOne mit dem Bedrohungsanalyse-Framework „MITRE ATT&CK“ noch effektiver. Bereitgestellt über SentinelOnes Single-Agent-, Single-Codebase- und Single-Console-Architektur können SentinelOne-Kunden die Wissensdatenbank ab sofort als neuen Threat-Hunting-Standard einsetzen und die Sichtbarkeit und Analyse von Angriffstechniken und -phasen damit auf eine neue Stufe heben. Das Framework ist sowohl mit SentinelOne –ActiveEDR als auch den Ranger-IoT-Funktionalitäten integriert.
Die hohen Mengen an verschiedenster Protokoll- und Ereignisdaten und eine Vielzahl an (Fehl-)Alarmen machen es für Security-Abteilungen heute schwieriger denn je, Indicators of Compromise (IoC) umfassend zu identifizieren und die dahinter liegende Geschichte gänzlich zu verstehen. Mit der Integration von MITRE-Taktiken, -Techniken und -Verfahren in den Threat-Hunting-Prozess, unterstützt SentinelOne IT-Teams ab sofort bei dieser Herausforderung, indem es eine aufwendige manuelle Auswertung und Korrelierung von Analyseergebnissen hinfällig macht. Mit nur einem Klick haben die Security-Verantwortlichen den vollen Überblick darüber, woher ein Angriff kommt, was sein Modus Operandi ist, welche Gefährdung von ihm ausgeht und wie man ihn am schnellsten beheben kann.
Wenn beispielsweise ein Programm im Netzwerk eines Unternehmens versucht, sich als Windows-Prozess zu tarnen, erhält ein Security-Analyst eine Warnmeldung und kann das entsprechende MITRE-ATT&CK-Bedrohungsmodell nutzen, um die Situation zu beheben. Sobald sich der Analyst mit einem einzigen Klick über die Indikatoren für seine Umgebung informiert hat, kann er den gesamten Kontext rund um die Taktiken, Techniken und Abläufe erkunden: Auf welchen Geräten wurde das Programm entdeckt? Wo kommt es her? Welche Absicht verfolgt es?
„Das Ziel von Frameworks wie MITRE ATT&CK ist es, Unternehmen beim Managen von Cyberrisiken zu unterstützen, aber zu wenige Unternehmen nutzen sie wirklich effektiv“, so Les Correia, Director Global Information Security, Architecture, Engineering and Operations bei Estée Lauder. „Durch die neue Integration von SentinelOne ist unser Team in der Lage, bösartige Aktivitäten schnell zu identifizieren und schnell darauf zu reagieren. Bedenkt man, dass die meisten Unternehmen, sich ihrer Verwundbarkeit gar nicht bewusst sind, bevor sie ein Angriff trifft, ist dies umso wichtiger.“
„Sicherheitsteams stehen ständig vor der Herausforderung, jeden Winkel ihres Netzwerks überwachen und schützen zu müssen – vom Endpunkt bis zur Cloud“, sagt Tomer Weingarten, CEO und Mitbegründer von SentinelOne. „Das MITRE ATT&CK-Framework bietet IT-Teams ein gemeinsames Vokabular, um Bedrohungen ganzheitlich zu verstehen. Durch die Zusammenführung des Frameworks und unserer Threat-Hunting-Erfahrung profitieren Unternehmen von einer beispiellosen autonomen Transparenz in ihrem Netzwerk und können versteckte Bedrohungen leichter identifizieren, was die Zeit für Erkennen, Eindämmen, Löschen und Wiederherstellen verkürzt. Die Herausforderungen und Wünsche unserer Kunden stehen bei uns im Fokus, um ihnen stets die Technologien bieten zu können, die die Bedrohungslandschaft von morgen bereits heute abdecken.“
Als einer der ersten Endpoint Security-Anbieter, der Warnmeldungen in Produkten mit dem MITRE-ATT&CK-Framework korreliert und den Kontext von APT-Angriffen während MITRE-Simulationen mit einem einzigen autonomen Agenten in Echtzeit und kontinuierlich identifiziert, verfolgt und verknüpft, beweist SentinelOne seine Führungsrolle bei der Bereitstellung von verbesserter Sichtbarkeit und verwertbaren Bedrohungskontexten innerhalb des MITRE-Frameworks.
#Netzpalaver #SentinelOne